Notre magasin

Rue Albert 1er, 7

B-6810 Pin - Chiny

(/fax: 061/32.00.15

Magasin YBET à Florenville

La formation INTERNET d'YBET

Formations informatiques en ligne sur YBET.be
Office Internet Techniques
Access Formation Internet PC et périphériques
Cours Excel PHP - MySQL Equipements réseaux
Powerpoint Créer son propre site Dos et Windows
ACCUEIL Forum webmasters Nous contacter

17. La sécurité sur INTERNET

1. Stratégie de mot de passe, sécurité 2. Comment on attrape les virus et autres bestioles? 3. Les programmes parasites - 4. Attaques Internet DOS - 5. Solutions de sécurité: les firewall

La sécurité sur Internet est un sujet longuement discuté sur différents sites. Ce cours se veut un résumé des différents risques et des solutions à apporter.

Pour les ordinateurs du coin, on retrouve tous types de problèmes liés à des virus ou des "bestioles internet". Les sites ne sont pas non plus à l'abri. Quelques rappels, mi janvier 2003, une attaque massive via une faille de sécurité des serveurs Windows 2000 à bien failli paralyser tout INTERNET. Pas tout, les sites USERS de skynet ont eut droit à une attaque massive par DOS (Deni Of Service) fin février 2003, rendant inaccessibles ces sites quelques heures et quasiment tous les sites et serveurs Internet reçoivent de temps en temps des tentatives de piratage.

La majorité des problèmes actuels sur les ordinateurs sont liés à des "bestioles", regroupant les programmes publicitaires téléchargés avec d'autres programmes. On retrouve les adware qui se contentent de vous envoyer des publicités et les spyware qui (en plus) renvoie vos habitudes de navigations, centre d'intérêt, .... pour mieux cibler les pubs qui sont affichées. Les dernières versions de bestioles reprennent des "utilitaires" parfaitement inefficaces qui bloquent vos connections Internet: faux antivirus, réparation de base de registre, ...

1. Stratégie de mot de passe, cookies, sécurité.

Une petite remarque sur la sécurité des mots de passe et connexions aux sites. Une connexion sur un site Internet nécessite deux paramètres: le nom d'utilisateur et un mot de passe associé. Le nom d'utilisateur est le plus souvent sur l'adresse mail.

La majorité utilisent quasiment toujours le même mot de passe (comme une date ou un lieu de naissance, ...), ce qui permet à des proches de découvrir relativement facilement le mot de passe. En plus, une fois connu pour une application, toutes les autres sont utilisables.

Une autre majorité gardent en mémoire le mot de passe lors de la connexion - ce qui permet de ne plus le taper - et encore plus les connexions automatiques. Ceci permet à un utilisateur de votre ordinateur d'entrer sur pratiquement tous les sites (MSN compris) automatiquement. Un trojan implanté sur le PC aura strictement les mêmes possibilités.

Le vol d'identité sur Internet passe souvent par votre adresse mail (hotmail est souvent piraté). Une fois l'accès à votre boîte mail, il est facile de récupérer TOUS les mots de passe Internet par simple demande. Dans tous les cas, utilisez des mots complexes avec des lettres mélangées à des chiffres en milieu de mots, avec un nombre de 8 caractères minimum, pas le même mot de passe pour les différents sites et applications, pas d'enregistrement automatique pour les sites sensibles. "IaZt14I" est nettement plus difficile à trouver que "ybetybet". N'envoyez jamais vos codes de connexions par mail (même si la demande semble plus ou moins légitime).

Au niveau des sites Internet, plusieurs méthodes sont possibles pour suivre l'utilisateur enregistré mais la principale est l'envoi de cookies: un petit fichier texte lié au site qui l'envoie. Ces cookies peuvent être utilisés pour le suivi sur les pages (statistiques visiteurs) mais surtout comme authentification d'un utilisateur enregistré: lors de sa connexion mais aussi pour les connexions permanentes. Les cookies ont une date d'expiration pour la plupart (mais pas tous).

Avec Windows 7 et Internet Explorer, c'est un peu difficile de les trouver et encore plus de connaître le contenu. Par contre, avec firefox, rien de plus facile: simplement dans les options, sélectionnez "Vie privée" et la commande supprimer des cookies spécifiques. Le contenu de chaque fichier s'affiche en dessous. C'est identique, par exemple, pour Explorer 6.0.

Pour les utilisateurs enregistrés (login et mot de passe), plusieurs solutions sont utilisées par les développeurs de sites:

Le mode de connexion https n'est pas forcément plus sécurisé qu'une connexion normale: le contenu du fichier est lui aussi visible directement. Seule les données entre le serveur et l'utilisateur sont plus ou moins sécurisées.

2. Comment sont insérés les programmes parasites sur votre ordinateur?

Avant d'expliquer les types de programmes parasites, voyons les méthodes utilisées pour attaquer votre ordinateur et les serveurs Internet (les méthodes sont presque identiques).

La première méthode est de lier un fichier exécutable (un programme) à un mail ou à un lien Internet. En exécutant le fichier, vous installez le parasite. Une méthode similaire est utilisée lors du téléchargement d'utilitaires, petits jeux, ... sur Internet: soit l'utilitaire inclus déjà le virus, soit il est téléchargé en même temps. Avec ces petits logiciels, on retrouve également une large gamme de barre d'outils plus ou moins intéressantes mais aussi pour quelques unes nettement plus dangereuses. La première sécurité est de ne pas exécuter ces fichiers mais pas toujours facile de les reconnaître. Evitez les options inutiles en décochant les cases adéquates lors du téléchargement de réels utilitaires: toutes ces options ne sont pas forcément nocives, pourtant, utiliser Flashplayer ne nécessite pas d'installer Google Chrome ou la barre d'outils ASK lors d'une mise à jour de Java (une des pire est search.conduit qu'on retrouve avec des petits jeux à télécharger), ni un Mcaffee (antivirus) en ligne. Ne téléchargez ces utilitaires que sur le site officiel, éventuellement sur les principaux sites de téléchargement en Français. Quelques clients ont par exemple téléchargé des utilitaires légitimes et d'autres sur des sites ... russes (.ru), les "cracks" pour licence (jeux le plus souvent mais d'autres solutions sont possibles) sont toujours repris sur des sites non officiels. Le téléchargement illégal de musiques mais surtout de vidéo via des logiciels spécifiques entraîne à chaque fois des programmes publicitaires liés. 

La deuxième méthode est liée à des failles de sécurité de Windows mais aussi des navigateurs, de javascript, logiciels de messagerie, ... Dans ce cas, en passant simplement sur le site, votre ordinateur est déjà en danger. Le site va simplement profiter d'une petite ouverture pour installer un programme quelconque, généralement un petit programme qui va télécharger d'autres logiciels.

Et pour les serveurs Internet? Deux solutions sont utilisées, soient des failles de sécurité du système d'exploitation (Windows et Linux sont à la même enseigne), soit des failles de sécurité des applications utilisées par le site (CMS, forum, vente en ligne, livre d'or, ...). Officiellement, il n'y a quasiment pas de virus pour Linux mais officieusement, il n'y a pas non plus d'antivirus capable de les détecter.

3. Les différents programmes parasites.

3.1 Les virus

Premier risque: les virus: c'est un logiciel avec des fonctionalités divers mais spécifiquement programmé pour effacer des données sur votre ordinateur. Les nuisances effectuées par les virus vont de la suppression de fichier (et / ou leur envois sur des boîtes mail INTERNET) à l'effacement complet du disque dur. Ces derniers ont nettement évolués. S'il suffisait de ne pas ouvrir de fichiers liés il y seulement quelques mois, le seul fait de passer sur le message suffit à l'insérer en mémoire, du moins avec Outlook Express. Ce n'est pas fini. Certains virus détectent l'installation d'un anti-virus après avoir infecté votre ordinateur et .. l'empêchent de fonctionner puis effacent immédiatement les données de votre ordinateur. Dans certain cas, vous serez ammenés à réinstaller Windows.

Classement des virus suivant leur mode de fonctionnement:

  1. Virus de programmes: la méthode de propagation est de se "coller" sur un programme standard. En exécutant le logiciel infecté, il peut s'attaquer aux autres programmes présents sur le disque dur.
  2. Les virus de boot. Ces virus infectent le secteur de démarrage (boot) des disquettes et du disque dur. Pratiquement disparus, ces virus peuvent pratiquement tout faire puisqu'ils démarrent avant le système d'exploitation et les anti-virus. Les destructions passaient par aucune à la remise à zéro immédiate du disque dur. La fonction dans le BIOS permet de prévenir en cas de modification du boot d'un disque dur.
  3. Les virus de macro: Les documents Word et Excell peuvent inclure des macros. Une macro est une programmation des documents sous Office, ces virus ne se propagent donc pas comme un programme, mais bien à l'intérieur d'un document. Ces macros peuvent également pratiquement tout faire: destructions de fichiers, effacement de la table de matière du disque dur, ... Depuis Office 2003, l'ouverture d'un texte ou d'un tableau intégrant des macros est automatiquement renseigné à l'utilisateur.
  4. Les virus de mail s'attaquent à votre carnet d'adresse pour infecter d'autres machines. Les destructions passent par l'effacement de fichiers à leur transfert vers d'autres boîtes de mail (avec une adresse de départ généralement fausse pour le destinataire).
  5. Faille de Windows, Java, Flash Player: on appelle une faille dans un logiciel une réaction spécifique à une commande mais non voulue. Certains virus utilisent cette tchnique pour se propager en visitant une simple page Internet.
  6. Les virus de BIOS. Ces virus attaquent le BIOS en débutant un flashage (une mise à jour du firmware). Comme cette programmation ne permet plus de démarrer l'ordinateur, la carte mère devient inutilisable. Ces virus peuvent être bloqués par une commande spécifique du BIOS ou par un cavalier sur la carte mère qui interdisent les mises à jour. De plus, les fabricants de cartes mères développent des logiciels spécifiques pour recréer un BIOS correct. Ils n'existent quasiment plus.
  7. Les hoax. Régulièrement, je reçois par mail des messages concernant un virus inconnu et pas (encore) détecté par les anti-virus reprenant un nom de fichier présent dans le dossier Windows (ou system). Suivant le mail, il doit être effacé le plus vite possible. Ce sont des canulars ...

3.2 Les antivirus

La seule méthode pour détecter et éliminer les virus est l'utilisation d'un anti-virus: un logiciel installé dans votre ordinateur qui analyse les fichiers qui entrent dans votre ordinateur suivant quelques méthodes: la première reprend quelques lignes de programmation spécifiques à chaque virus, la deuxième analyse le fonctionnement du logiciel (ce qu'il fait) pour le détecter comme virus. La deuxième méthode permet de détecter des virus inconnus mais ... le plus souvent trop tard. Les deux méthodes sont complémentaires.

1. La signature. La signature est le code (la programmation) du virus. Comme le nombre de virus devient de plus en plus important et qu'éliminer de la liste les "anciens virus" serait dangereux, le travail de comparaison entre sa liste de virus et le fichier analysé devient de plus en plus lourd. C'est néanmoins la seule solution.

Les virus transforment leur signature pour éviter la détection: ils changent de signature mélangeant des parties internes de leur programme, ce qui brouille la signature. Certains virus peuvent également de découper en différents sous-programmes pour se recréer par la suite.

2. La base de donnée. Pour détecter les nouveau virus, les logiciels anti-virus mettent à jour leur base de donnée régulièrement. Sans cette mise à jour, l'utilisation de ces programmes est pratiquement inutile. Actuellement, la majorité des mises à jour sont automatiques lorsque vous êtes connectés sur Internet.

3.3. Intrusions

L'intrusion (ou hacking) consiste à rentrer via une connexion distante sur un ordinateur ou un serveur de manière illicite. Différentes méthodes d'intrusions sont utilisées.

La première méthode consiste à injecter un programme appelé trojan ou cheval de Troie ou vers ou backdor suivant la terminologie dans votre PC (via un mail, faille de sécurité, ...). Ce programme serveur va réagir à toute demande d'un client (le programme de celui qui essaye l'intrusion) via un port TCP ou UDP. Les ports sont spécifiques à chaque trojan. Comme ces programmes sont facilement trouvable sur Internet, n'importe quel gamin est capable de les utiliser en pratique, par contre, elle nécessite qu'un programme soit implanté dans votre PC ou un PC du réseau. Bref, si la partie serveur n'est pas implanté dans votre système informatique, pas de risque. Les trojans sont détectés et supprimés par les anti-virus.

Une méthode de loin la plus sournoise consiste à modifier des informations dans la trame TCP/IP d'un message correct pour que le PC (ou le routeur) attaqué croit que les informations proviennent effectivement du site demandé. Pour parer à ces attaques, il faut impérativement que les trames soit toutes analysées avant la lecture par le navigateur.

Les buts sont multiples: vols d'informations et dans de nombreux cas, utilisé ce PC comme relais pour d'autres attaques. La cible détecte alors l'attaque comme provenant du PC "hacké". Selon la législation actuelle, c'est le possesseur du PC (donc vous) qui est responsable en cas de détérioration.

3.5 Spyware, adware , dialer, Ransomware, faux anti-virus.

Ce sont tous deux des programmes qui utilisent Internet Explorer pour exécuter différentes tâches à titre commerciales. Ces types de programmes ne sont forcément considérés comme des virus. Ils ne sont pas détectés, ni supprimés par un anti-virus: les versions gratuites sont moins regardantes que les versions payantes.

Un adware se contentent d'afficher des bannières de pub sur votre écran. Les pub sont renouvelées à chaque connexion. En effet, le programme se connecte automatiquement sur son site personnel pour récupérer de nouvelles publicités.

Un spyware est également lié au marketing et similaire. A chaque connexion, il se branche directement sur son site personnel. A partir de là, il peut communiquer ce qu'il veut. En premier, il va vous suivre à la trace et communiquer à fait les sites sur lesquels vous surfez. Ceci semble peu important mais va définir vos habitudes et centres d'intérêt. Ceci est intéressant pour vous envoyer des publicités ciblées. D'autres utilisations sont encore plus sournoises puisque quelques uns de ces spyware analysent vos documents personnels et enregistrent même vos tapes claviers (et peuvent les envoyer sur le site mère). C'est nettement plus facile pour connaître les mots de passe.

Un dialer est un logiciel qui appelle un autre site via une connexion téléphonique avec numéro sur-taxé. Ils sont souvent utilisés par les sites pornographiques. La connexion se fait automatiquement sans votre intervention. Ces logiciels sont moins présents puisque inutiles avec les connexions ADSL.

Les solutions pour virer ces espions restent logiciels comme spy-boot, Ad-Adware. Ces programmes se téléchargent gratuitement.

Les faux logiciels de sécurité sont de loin les plus casse-pieds. Le logiciel va vous avertir d'erreurs dans la base de registre, de virus présents sur votre ordinateur, ... mais surtout commencer par bloquer votre réel anti-virus. Ces logiciels ne détectent rien de réel, juste vous faire peur en vous proposant un achat en ligne. Par contre, ils sont généralement impossible à désinstaller ou même (via msconfig) à supprimer du démarrage. Dans la majorité des cas, une désinstallation manuelle ne suffit pas, reste toujours un petit programme qui va le retélécharger ensuite. La seule réelle solution s'il est impossible de les désinstaller simplement via Ajout / suppression de programme (Windows XP) ou Programmes et fonctionalités (Vista, Seven, ...) est de réinstaller Windows.

Les Ransomwares bloquent l'accès à votre ordinateur en affichant une image sur votre écran qui masque l'entièreté du bureau, menu Démarrer, ... Ils bloquent également l'utilisation de la touche <ALT> + <CTRL> + <Suppr.> pour vous empêcher de "Killer" le processus. Ils vous proposent (généralement par la méthode de payement UKash) de payer un montant de 100 ou 200 € pour débloquer votre ordinateur. Payer ne débloque strictement pas votre Windows. En 2012, le plus courant est lié à un message de la police fédérale belge, un autre est lié à la police nationale française, ...concernant votre visite sur des sites Internet douteux. Dans les deux cas, démarrez en mode sans échec et faites une restauration système à une date antérieure. Cette manipulation va vous permetter de récupérer votre Windows mais n'empêche pas le ransomware de revenir par la suite. Une version française code également vos fichiers. Divers anti-virus proposent sur leur site un décryptage.

3.6. Anonyme sur INTERNET?

Pour le webmaster qui gère un site, quelques renseignements sur le visiteur ne sont généralement pas de refus. Lorsque vous vous connectez sur INTERNET, le fournisseur d'accès vous alloue une adresse IP dans la plage d'adresses qui lui est attribuée. Dans la majorité des cas, elle est modifiée à chaque connexion. Lorsque vous vous connectez sur un site, il peut détecter automatiquement cette adresse et ainsi connaître votre fournisseur d'accès et donc votre pays. Cette solution est utilisée par les services de polices pour repérer des actions illicites. De même, votre navigateur, système d'exploitation, le nombre de couleurs affichées et la résolution de l'écran. Ces données ne sont finalement pas trop dangereuses.

Répondre à un petit sondage, voter pour le site machin-truc? Quelques renseignements vous sont demandés. Ce sont généralement les mêmes: âge, profession et niveau d'études. Ces renseignements sont sauvegardés dans un cookies qui peut être lu par tous les sites utilisant le système de vote. Ces renseignements sont somme toute anonymes puisque vous pouvez répondre n'importe quoi. Comme le cookie est stocké sur l'ordinateur, les statistiques peuvent être fausses (le gamin de 8 ans pourrait tout à fait se retrouver sur un site avec des jeunes filles plus ou moins habillées, du moins pour les statistiques).

Les barres d'outils? Elles fleurissent sur Internet mais ne sont pas si anodines que celà. A part celle de Google, quasiment toutes les autres renvoient des renseignements sur leur site lors de la navigation (y compris Bing) quand elle ne permettent pas directement de cybler les pubs affichées dans les recherches (SearchConduit, IncreditMail, Ask, babylon, ...)

4. Les attaques Internet DOS, Tear Drop, ....

Ces attaques touchent plus particulièrement les sites ou les réseaux. Ces attaques ont pour but de bloquer un PC en envoyant des informations incomplètes via INTERNET. Lorsque ce dernier tente de reconstruire les informations, il vous met une belle fenêtre bleue avec un redémarrage obligatoire. D'autres attaques font un nombre de connections simultanées importantes, trop pour que le serveur fonctionne correctement. Ce genre d'attaque utilisent souvent un trojan installé spécifiquement dans des des milliers d'ordinateurs personnels.

5. Solutions de sécurité: les firewall

Un firewall est un logiciel qui va accepter ou bloquer des connections depuis ou vers Internet sur des noms de programmes, des sites Internet, des plages d'adresses IP, des ports TCP ou UDP. Un firewall est directement intégré dans Windows (même s'il est peu efficace) mais aussi dans la majorité des logiciels anti-virus.

Il existe actuellement 2 types de Firewall, les firewall software et les firewall hardware. Ces 2 types de firewall ne font pas exactement le même boulot, la différence vient du mode de blocage des intrusions.

Un firewall software individuel s'installe sur chaque PC (ordinateurs individuels, PC client et serveur en réseau). Un firewall software va inspecter tous les programmes démarrés qui tentent de se connecter sur INTERNET, et dans le cas général par un port (une sorte de porte spécifique à chaque programme) sur tous réseaux INTERNET. Dans la majorité des cas, ces firewall vont se configurer automatiquement pour la majorité des programmes. Bloquer un logiciel indésirable de cette manière n'est pas très efficace: généralement, vous bloquez également le navigateur auquel il est attaché, donc plus de navigation Internet.

Par contre, les Firewall harware permettent de bloquer (ou non) des ports. En paramétrant correctement l'appareil, on fixe les portes à ouvrir. En plus, un véritable firewall Hardware va inspecter les données transmises, détectant ainsi les tentatives d'intrusion par modification des trames TCP/IP. Un firewall hardware va également bloquer toutes les attaques de types DOS (Deni Of Service) et autres bricolages. Par contre, votre PC peut être complètement infesté de spyware, comme ceux-ci passent par le port 80 (celui utilisé par Internet Explorer ou Netscape), il ne verra rien du tout. De plus, les problèmes liés aux failles de sécurité de Microsoft (Windows, Internet Explorer ou Outlook) ne seront pas forcément non plus détectés, sauf si la faille utilise un port spécifique fermé. Quasiment tous les routeurs ADSL intègrent un petit firewall intégré même si leur performances sont faibles par rapport à des appareils spécialisés.

Vous êtes ici > YBET informatique > Cours INTERNET > Sécurité sur INTERNET

Modification: 22/2/2013

Magasin informatique YBET