La sécurité informatique

L'Objectif de cet atelier est de connaître les risques pour mieux s'en protéger et profiter pleinement de la richesse du web.

Ma phrase préférée à ce sujet "La peur n'écarte pas le danger".

Première règle élémentaire de sécurité Informatique : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas.

 

1.-. Définitions

Le virus est un terme dont le sens a dévié avec les années. À la base, il désigne simplement, sans présumer du caractère malveillant ou non, un programme qui peut se répliquer d’ordinateur à ordinateur. Il peut, pour se propager, se cacher dans des logiciels légitimes.

Le malware,  logiciel malveillant. Le terme malware englobe le cheval de Troie, le rançongiciel (ou ransomware) ou encore le virus. Le vocable virus est aujourd’hui souvent utilisé dans le sens de malware, entrainant une confusion. Aujourd'hui, antivirus et antimalware désignent donc des logiciels avec les mêmes fonctionnalités, permettant de scanner votre système à la recherche des indésirables qui auraient malgré tout franchi vos barrières.

 

2.-. Les différentes sources de logiciels malveillants:

• internet: Les logiciels malveillants parcourent les ordinateurs connectés à internet et cherchent des failles leur permettant de s'infiltrer et d'exécuter du code malveillant. Protection: mettre régulièrement votre navigateur à jour. La plupart des antivirus intègrent également une protection contre les sites web malveillants, et bloquent l’accès à ces sites malsains.

• mails: Les mails que nous recevons des gens que nous connaissons et les mails indésirables (spams) sont des sources de malwares. La plupart du temps par des liens vers des sites qui en contiennent ou des pièces jointes infectées. Protection: ne pas cliquer sur n'importe quel lien et ne pas ouvrir n'importe quel fichier attaché.

• messagerie instantanée : Facebook Messenger, Viber, Wechat, Whatsapp, Skype... sources de malwares par des liens ou par des fichiers échangés. Une personne malveillante peut se faire passer pour un de vos contacts fiables pour vous envoyer des données infectées. Protection: voir point précédent.

•le téléchargement de programmes peut vous entrainer vers des sites malveillants. Protection: télécharger sur des sites ayant pignon sur rue.

• les supports de stockages Les clefs USB étaient de grands vecteurs de logiciels malveillants. Depuis longtemps l'ouverture automatique des contenus de clefs USB est désactivée par défaut par les systèmes Windows et autres. La clé USB qui s'introduit dans un réseau via un terminal pour y copier des contenus que l'on voit sur les séries télévisées, c'est du bidon!

• Les sites web Certains sites vous demande de scanner votre ordinateur pour détecter des malwares... pour en installer! Le téléchargement de fichiers est source potentielle de malwares, on passera par des sites connus et reconnus. Le téléchargement torrent fourmille de malwares. Malgré tout on n'est jamais à l'abri et cela change constamment. Protection: ne traînez pas n'importe où et mettez à jour régulièrement votre navigateur. Un navigateur Internet peut lui aussi devenir dangereux s'il n'est pas mis à jour. Les mises à jour corrigent souvent des failles de sécurités.

• Les programmes censés être fiables. Certains proposent ou imposent à l'installation des programmes ou des plugins de navigateur. Quand il y a des cases à (de)cocher on peut éviter. Ne cliquez pas sur "Accepter les conditions" sur des sites exotiques. 

 

3.-. Protection de l'ordinateur contre quoi, avec quels outils:

• Quoi: Le virus informatique est un programme additionné de code malveillant qui se réplique tout seul, conçu pour se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les disques durs, etc.

• Protection: un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de ce type de fichiers. Même si les problèmes de virus sont beaucoup moins fréquents que dans les années 2000, la protection par un antivirus est essentielle. Il en existe de nombreux gratuits: Avast, AVG, PANDA, ANTIVIR. Tous équivalents et qui ne protègent pas seulement des virus. Le seul problème, c'est la mise à jour. On va vous proposer en priorité le renouvellement de l'antivirus dans sa version payante et la mise à jour de la version gratuite n'est pas toujours évidente. On peut opter pour la version payante bien sûr!

 

• Quoi: Les malwares sont des petits programmes qui s'installent en même temps que d'autres programmes. Ils font des choses sans avertir dans le but de nuire à un système informatique. Les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d'autres menaces. Ils sont souvent confondus avec les virus.

• Protection: La plupart des antivirus protègent également contre les malwares. Mais il est plus prudent d'utiliser un programme dédié pour scanner l'ordinateur de temps en temps.

 

• Quoi: les ransomwares ou rançongiciels Logiciels malveillants conçus pour crypter les fichiers d’un ordinateur ou d’un serveur. Une rançon est ensuite exigée pour obtenir la clef qui permettra de déverrouiller les documents

• Protection En attendant, même si Cybereason se targue de bloquer 99% des ransomwares, gardez bien en tête que la seule sécurité contre ces saloperies, est de faire des sauvegardes et de les garder déconnectés de votre ordinateur car les ransomware savent infecter les disques durs USB ou les disques réseaux. (Korben)

 

La plupart des piratages réussis sont dus à l’exploitation du comportement humain : • On joue sur vos émotions : attention votre PC est infecté !, c’est toi sur cette photo ?…etc • On vous arnaque : chantage webcam, arnaques sur les sites de rencontre… • On vous trompe : usurpation de page Facebook, meilleur logiciel de piratage…etc.

 

Les outils

• antivirus AVAST

• antimalware Antimalware Malwarebytes

• VPN SurfEasy

• anti ransomware: RansomFree de Cyberreason 

 

4.-. Achats sécurisés

La première chose à vérifier avant de donner son numéro de carte bleue? Le site est-il sécurisé? S'il l'est, c'est clairement indiqué par un cadenas ou une couleurs spécifique de l'adresse ou https. Mais le mieux c'est de n'avoir pas à donner son numéro de carte bleue.

Le système certicode: système de la poste. Vous effectuez une transaction depuis votre Espace client Internet. Vous recevez un code de validation à usage unique par un SMS sur le téléphone mobile.

PayPal permet de ne pas donner son numéro de carte bleue qui a été enregistré par PayPal.Le gros avantage de paypal est la garantie de l'achat si celle du vendeur ne fonctionne pas. 

5.-. Les pièges à éviter

• Les faux mails et mail suspect provenant de security@microsoft.com et précisant qu'une faille critique de type "Buffer Overflow" a été trouvée et corrigée. Ils vous joignent donc un fichier exécutable qui n'est bien entendu pas un patch de sécurité mais un exécutable bien plus vicieux que cela. Ne l'ouvrez donc pas si vous ne voulez pas infecter votre ordinateur !

Microsoft ou aucun autre organisme ne vous enverra jamais ce genre de courriel contenant une ou des pièce jointes suspectes. 

Tout courriel qui vous demande des mots de passe, des numéros de compte ou d'ouvrir des pièces jointes est suspect. La règle: si un site où vous êtes inscrit (banque, Fnac, paypal...) vous demande de vérifier vos coordonnées, ne suivez pas le lien du mail, allez plutôt directement sur le site ou l'application avec votre identifiant et votre mot de passe.

• Livraison d'un colis

• Les fichiers exécutable?

Tout fichier contenant un programme:

.exe écrit en langage machine, directement interprétable par l'ordi

.com écrit en langage machine, directement interprétable par l'ordi

.vbs écrit en langage Visual Basic et exécutable sous Windows

.bat destiné à l'interpréteur de commandes

.cmd destiné à l'interpréteur de commandes

.scr destiné à réaliser un écran de veille

.pif destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de certains programmes et/ou des instructions exécutables sous Windows

Un lien trucmuche.html n'est pas dangereux mais il risque de vous amener sur une page web qui elle l'est. Les fichiers munis d'une double extension, dont l'une n'est pas visible. Dans la configuration de base de Windows, les extensions " connues " comme .exe, .com ou .scr n'apparaissent pas dans l'explorateur. C'est plutôt embêtant car il permet à certains virus de passer inaperçus.

Exemple : Samantha.jpg.exe Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension connue et ne la montre pas. Le nom du fichier qui apparaît est alors " Samantha.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension. Il faut rendre visibles les extensions, cela permet de voir que le fichier n'est pas honnête et cache un exécutable.

Des petits malins envoient des fichiers compressés en .zip qui contiennent un fichier exécutable. Un fichier compressé (zip ou rar) n'est pas dangereux. 

 

6.-. les mots de passe et les coffres forts à mot de passe.

Deux règles essentielles : pas le même mot de passe pour plusieurs inscriptions, changer souvent ses mots de passe. Au cours du temps vous aurez beaucoup de mots de passe et ne pourrez pas les retenir. La solution: le coffre-fort à mot de passe. Deux solutions: locale ou internet.

• Coffre-fort local: un inconvénient de taille, il ne peut se trouver que sur un seul support. Donc si vous avez un smartphone, une tablette et un ordinateur la solution est sûre mais pas pratique. https://www.dropbox.com/s/rib52ixozn20cho/mdp%3D1234567890.exe?dl=0

• Coffre-fort sur internet: l'inconvénient est qu'il se trouve sur un serveur et il faut avoir confiance en ce serveur. "LastPass". Bien sûr le mot de passe du coffre-fort doit être solide https://lastpass.com/create-account.php

Quand c'est possible activer la double vérification, c'est lourd et contraignant mais cela sécurise bien votre compte.

 

7.-. crypter un fichier pdf: peut être une troisième solution (pour les mots de passe) à condition de sauvegarder le fichier sur le cloud. Doro PDF Writer est un logiciel gratuit qui permet de créer des documents PDF depuis n'importe application du système Windows et de les crypter. Son utilisation est simple, il vous suffit d'ouvrir un programme à imprimer comme Word, de créer votre document et d'y ajouter des photos. Vous pourrez ensuite procéder à son impression avec l'imprimante Doro PDF Writer et cliquer sur "create" pour créer un fichier PDF crypté dans la fenêtre Doro. Par ailleurs, vous avez la possibilité de crypter votre fichier PDF avec un mot de passe de 128-bit ainsi que de choisir si votre document peut être copié-collé ou imprimé.

 

8.-. Navigation anonyme et navigation non surveillée sur internet

Avec Tor par exemple

Plus "grand public" le moteur de recherche Qwant qui ne vous suit pas à la trace: Existe aussi en application sur iPad , Android et Windows :

 

9.-. Les VPN

Vous voulez vraiment être incognito sur le web? Le meilleur moyen est d'utiliser un VPN. • Qu’est-ce que le VPN? Pour résumer c’est un moyen d’envoyer et de recevoir des données de façon complètement chiffrées et quasi anonyme. En utilisant une connexion VPN vous surfez avec l’IP du serveur VPN qui pourra être basé n’importe ou dans le monde. Le VPN utilise un protocole de chiffrement des données. Bien entendu le fait de passer par un intermédiaire fait perdre en performance sur la connexion réseau, rien n’est gratuit!

• Votre numéro IP? En gros c’est l’adresse de votre connexion, une peu comme votre adresse postale. Et même si votre numéro IP n’est pas fixe, un IP donné à un instant t permet de vous identifier exactement.

• Inconvénient ? Avec le VPN votre numéro IP ne vous géo localise pas à un endroit habituel et Google bloque la connexion à votre compte et vous envoi une alerte de tentative de piratage.