Ce qu'il faut savoir

Le Minimum à savoir pour surfer en sécurité sur Internet

a
--> a Sommaire
1 -Internet – Comment ça marche ?   ...........................................
2- Le vilain pirate .......................................... ...............................
3- Qui veut vous pirater .................................................................
4- Comment on peut vous pirater ? - les vilains programmes ….
4-1 Les virus ..................................................................................
4-2 Les vers .....................................................................................
4-3 Les spywares............................................................................
4-4 Comparaison spyware/virus ..................................................
4-5 Le cheval de Troie .................................................................
4-6 Les renifleurs de claviers .......................................................
4-7 Les adware .............................................................................
4-8 Les rootkits .............................................................................
4-9 Les rogues ..............................................................................
5- Comment on peut vous pirater ? - es vilains ogrammeurs
5-1 Le hameçonnage – phishing .......................................... ......
5-2 Le spam...................................................................................
5-3 Les faux sites .......................................... ................................
5-4 Les Listes d'adresses mail ......................................... ............
5-6 Les sites peer-to-peer ..............................................................
5-7 Les cracks et Keygen ................................................. ............
5-8 Les faux codecs .......................................................................
6- Mon ordinateur est-il infecté ? ..................................... ..........
7- Quels logiciels pour me protéger ? ..................................... ....
7-1 Contre les Spam : Anti-spam ..................................................
7-2 Contre les spywares & chevaux de Troie : anti-spyware .
7-3 Contre les virus : Anti-virus   ...................................................
7-4 Contre les intrusions : pare-feu ................................................
8- Protéger son WIFI .....................................................................
9- Comment protéger mes enfants ? ..............................................
8-1 - Moteurs de recherche pour enfants ........................................
8-2 - Filtrage de Google ........................................ .......................
8-3 Pour les parents : logiciels de contrôle parental ..................
Les 10 règles de sécurité ................................................................ 

zz zz
1 -Internet – Comment ça marche ?
Chaque ordinateur est « connecté » à son Fournisseur d'Accès Internet (FAI).
Les fournisseurs d'accès Sont reliés également  entre eux
Pour schématiser, on peut Finalement dire que tous les ordinateurs sont reliés entre eux par le biais des FAI (Fournisseurs d'accès Internet).
Les fournisseurs d'Accès Internet vous envoient les pages Internet grâce à votre adresse IP.
Votre adresse IP est similaire à votre numéro de téléphone ou votre adresse postale.
 Un simple code informatique permet de la connaître

2- Le vilain pirate

Méfiez-vous, le vilain pirate peut se déguiser pour séduire Il peut se connecter, à votre insu, à votre ordinateur, soit directement, soit par l'intermédiaire d'un autre ordinateur








3- Qui veut vous pirater

A première vue ce sont des gens :

Qui ont une grosse porte monnaie vide et qui souhaite le remplir avec votre argent. Qui cherche à Récupérer de l'information présente sur votre système

4- Comment on peut vous pirater ? - les vilains programmes
Nous ne parlerons pas ici des logiciels malveillants spécifiques aux attaques de Serveurs ou de réseaux, mais uniquement des logiciels pouvant affecter les PC individuels.

4-1 Les virus
Ce  type  de  programmes  est conçu   pour se répliquer et se propager à d'autres ordinateurs.
Son objectif principal est d'effacer ou endommager les fichiers.    





4-2 Les vers
Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau





4-3 Les spywares
Ce sont des logiciels espions,  ils transmettent aux cybercriminels les données de votre ordinateur : (mot de passe, numéros de compte, numéro de carte...).

Les Keylogger font partis de ce type de programmes.
Un des aspects pouvant faire suspecter la présence d'un spyware est qu'il fait ralentir fortement l'ordinateur infecté.

4-4 Comparaison spyware/virus

Ø   Un virus est capable de se reproduire, en général pas les spywares.
Ø  Un virus s'installe sur une machine à sécurité faible, un spyware va plutôt inciter un utilisateur     naïf ou ignorant à le télécharger et à l'installer.
Ø  Un virus est destiné à utiliser des ressources de la machine et peut avoir des actions nocives (destruction de fichiers, ouverture de "backdoor",…). Un spyware n'est en principe pas destiné à endommager une machine.
Ø  Les auteurs de spywares peuvent être rémunérés, ce n'est bien sûr pas le cas pour un créateur de virus. Le délai d'apparition d'un spyware après découverte d'une faille peut donc être très court.
 4-5 Le cheval de Troie
Ceux qui connaissent l'histoire de la guerre de Troie et de la prise de la ville par les Grecs, doivent deviner le rôle de ces logiciels appelés chevaux de Troie, ou Trojan. Ce fameux cheval fut utilisé pour permettre aux grecs de pénétrer dans la ville de Troie, ils ont ensuite ouvert les portes de la ville pour laisser entrer l'armée grecque et prendre la ville.

Ce type de logiciels ne se reproduit pas. Ils s'installent en secret et travaille de manière invisible à l'utilisateur.
On peut distinguer trois types de cheval de Troie :

1. Les Backdoors Trojans (portes cachées). Ils sont souvent accompagnés d'un enregistreur de frappes qui mémorise tout ce qu'on tape au clavier.
2. Les Trojans spies (logiciels espions). Leur objectif est de collecter les mots de passe.
3. Les Trojans proxies (Proxy). Ils utilisent votre ordinateur pour faire du pollupostage.
4-6 Les renifleurs de claviers :     (Keylogger)

Ils peuvent enregistrer ce que vous tapez au clavier. Il devient alors facile de reconstituer vos données confidentielles. Ce type de logiciels a pour frère siamois les Backdoors Trojans. Un cheval de Troie est souvent accompagné d'un renifleur de clavier.


 
4-7 Les adware :
Ce genre de programme affiche des bannières publicitaires ou bien réoriente vos recherches vers des sites commerciaux. Ils s'installent sur les PC en même temps que les logiciels de types gratuiciels
Les navigateurs internet qui ne sont pas à jour, sont vulnérables à l'installation de ce type de logiciels. Dans ce cas, un Browser Hijacker (détourneur de navigateur) installera un adware, modifiera vos paramètres, ou encore redirigera vers des adresses Internet Non voulues, ou vers des sites payants (souvent pornographiques).

Un adware n'est pas visible dans la liste des programmes, s'arrange pour qu'on ne puisse pas le désinstaller et risque d'être à l'origine de pannes.
4-8 Les rootkits :
Ce terme  désigne  un ensemble de logiciels – des processus cachés. Ils sont invisibles, échappent aux  détections et ont des activités multiples et diverses.

Un cheval de Troie permettra l'installation d'un rootkit.
Il ne se réplique pas, et tentera de modifier des paramètres système. Mais il a besoin des droits d'administrateurs pour fonctionner.


4-9 Les rogues
Ce terme désigne les faux logiciels de sécurité. Ils ont tendance à afficher de fausses alertes de sécurité, modifient les fonds d'écran ou la page d'accueil du navigateur.

Lorsque vous faites une analyse de votre PC avec ce type de logiciels, il vous informe qu'il a trouvé des malwares mais qu'il faut acheter la version payante pour les supprimer.
5- Comment on peut vous pirater ? - Les vilains programmeurs
5-1 Le hameçonnage – phishing

Le principe est le même que pour la pêche. On lance l'hameçon et on attrape un poisson. Le poisson,c’est vous
et l'hameçon c'est la copie parfaite  d'un site web tel qu'une banque, un fournisseur d'accès.
Sur cette fausse page, on vous demande de saisir vos données d'accès : numéro de compte, mot de passe, …..
Le vilain pirate envoie un millier d'adresses mails .Le contenu de ce type de message vous indique une erreur facture ou de transaction et vous dirige vers le faux site.



Exemple de phishing :

 Le vilain  pirate  envoie un  mail au  couleur d'Orange  et vous  informe qu'une erreur de prélèvement a eu pour conséquence de vous prendre  80€. Le suite  vous demande de cliquer sur  un lien vous dirigeant vers une  fiche spéciale que vous devez remplir avec Numéro compte bancaire et autres informations... en vous disant que c'est pour vous rembourser.

Bien évidemment, c'est le porte monnaie du pirate qui se remplirait et pas le votre.
                                           Vos contre-mesures                              

1. Soyez très méfiant vis à vis de n'importe quel message vous demandant des informations
personnelles.
2. Tout formulaire demandant des données  personnelles doit avoir une URL
sécurisée et doit commencer par     https://      et non pas    http://   . L'icône cadenas doit s'afficher en bas à droite du navigateur.
3. Ne cliquez pas sur les liens dans les messages électroniques, tapez plutôt l'adresse dans la barre  d'adresse ( ou faites un copier-coller).
4 Installer toujours la dernière version de votre navigateur internet.

Parfois il s'agit du vraie site mais une fenêtre apparaît au milieu vous demandant le numéro de compte, etc. Un seul réflexe :  

                 
FERMEZ LA FENETRE DE NAVIGATION

5-2 Le spam
Le Spam désigne les courriers indésirables que vous recevez dans votre boîte mail.
Le spammeur l'envoie en grande quantité et tous ceux qui cliquent sur les liens de ce message font gagner de l'argent à celui qui vous a envoyé le message. Cela reste de la publicité.

     
Vos contre-mesures

1. Utilisez une adresse messagerie pour une correspondance privée et une autre pour les forums,
2 Ne répondez jamais à un courriel que vous n'attendez pas.
3 Ne cliquez jamais sur les liens se désabonner, car c'est un moyen de s'assurer que votre adresse est valide.

5-3 Les faux sites
Beaucoup de jeunes font des recherches de photos de leur artiste préféré ou d'affiche de films, etc.  De  nombreux  vilains  pirates  profitent  de  cet intérêt  pour créer  des  site s où l'on peut télécharger voir acheter  ces  photos. Mais  de manière invisible  en  profitent pour entrer dans votre ordinateur et voler tout ce qui peut leur rapporter de l'argent

 Plusieurs dizaines de faux sites web créés pour l'investiture du nouveau président annoncent sa démission… Pour mieux inciter les internautes à télécharger leurs logiciels malveillants.

«Barack Obama refuse de devenir président».
Si vous tombez sur un site vous annonçant cette nouvelle et vous proposant un lien vers un article annonçant la démission du président nouvellement investi, ne cliquez pas : vous vous retrouveriez avec un virus sur votre ordinateur.
Vos contre-mesures

1. Restez informé sur l'actualité du net. De nombreux sites rédigent des articles sur les
    nouveaux sites à risque : (site msn, yahoo, laposte, kaspersky)
2. Ne soyez pas le premier à visiter un nouveau site dont personne ne parle.
5-4 Les Listes d'adresses mail
Vous receviez une lettre d'un ami avec une tonne d'adresse et il fallait envoyer ce même courrier à 10 de vos amis, ce moyen utilisé par les   spammeurs pour   récupérer des adresses.
Vos contre-mesures

1. Ne poursuivez pas l'envoi à des adresses de votre carnet
2. Prévenez votre ami, l'expéditeur de ce mail, du danger de ce genre de messages (il se peut   
    même que ce ne soit pas lui l'expéditeur).
3. Supprimer ce message de votre PC ou de votre boîte de messagerie.
5-6 Les sites peer-to-peer (eMule, Limewire,Shareaza, KaZaA Media)
Ces sites, tout à fait légaux, permettent de partager des fichiers. Par exemple vos photos, vos cours,vos poèmes ou vos compositions musicales


les hackers, les pirates en profitent aussi pour diffuser de faux logiciels
Vos contre-mesures

1. Ne faites rien d'illégal
5-7 Les cracks et Keygen
Il y a de nombreux sites qui diffusent des cracks, c'est à dire des logiciels capables de casser la clé
de licence des logiciels payants. Ce qui est complètement illégal !

Le nombre de faux cracks est vertigineux et ils installent des logiciels malveillants sur les ordinateurs.
Certains cybercriminels vont jusqu'à créer tous les cracks possibles et les diffusent sur leur propre site. On retrouve ce danger sur les réseaux Peer To Peer.
Vos contre-mesures
1. Ne faites rien d'illégal
5-8 Les faux codecs
Dans le même genre que les cracks,
il y a  les faux codecs. Les codecs sont nécessaires à la lecture de certains types
de vidéo. L'utilisateur lance donc l'installation d'un kit de codecs, installant par la même occasion, des virus, des spywares, des adwares...
Ce sont généralement des vidéos pornographiques qui demanderont l'installation de tel ou tel (faux) codecs.
Vos contre-mesures
1. Ne faites rien d'illégal
6- Mon ordinateur est-il infecté ?

C’est assez difficile à déceler mais Voici une liste de symptômes
Ø  Vous recevez des messages ou des images non voulues
Ø  Vous entendez des sons inattendus
Ø Vous voyez des programmes se lancer tout seul
Ø  Vous voyez s'afficher des messages de votre pare-feu vous informant qu'un programme cherche à se connecter sur Internet, ou cherche à lancer un autre programme.
Ø  Vos amis reçoivent des messages de votre part alors que vous n'avez rien envoyé.
Ø  Des fichiers et des dossiers disparaissent.
Ø Votre disque dur est sans cesse en fonction alors qu'aucun programme n'est lancé.
Ø Vous ne parvenez plus à fermer des fenêtres de votre navigateur.
Ø  Votre ordinateur devient extrêmement lent.
Vos contre-mesures

Si vous suspectez la présence d'un logiciel malveillant, voici les choses à faire :
Débrancher le câble Internet de votre ordinateur (ou désactiver le WIFI)
Redémarrer l'ordinateur en mode sans échec (touche F8 au démarrage de Windows)
Mettre votre anti-virus à jour à l'aide d'un autre ordinateur.
Lancer l'analyse avec l'anti-virus, puis l'anti-espion, et l'anti-spyware.
Si rien n'est trouvé, installer un autre anti-virus. Et relancer l'analyse

7- Quels logiciels pour me protéger ?
7-1 Contre les Spam : Anti-spam
Logiciels
Éditeur

SpamTerrier
Agnitum
Gratuit
Kaspersky anti-virus
Kaspersky
payant
Kanopea Antispam
Kanopea
payant
7-2 Contre les spywares & chevaux de Troie : anti-spyware

Logiciels
Éditeur

ad-aware

Gratuit
Spybot-Search & Destroy

Gratuit
ad-squared

Gratuit
7-3 Contre les virus : Anti-virus   (Un seul anti-virus sur votre ordinateur)
Logiciels
Éditeur

Outpost Antivirus
Agnitum
Gratuit
avast
avast
Gratuit
avg
avg
Gratuit
Avira
Avira
Gratuit

7-4 Contre les intrusions : pare-feu
Logiciels
Éditeur

PC Tools Firewall
PC Tools
Gratuit
Kaspersky Internet Security
Kaspersky
payant
Sunbelt Personal Firewall

payant

8- Protéger son WIFI
De nombreux réseaux sans fil ne sont pas sécurisés alors pour se protéger
1 – Changez le mot de passe du routeur sans fil. Créez un mot de passe compliqué
2 – Désactivez la diffusion du SSID. De manière à rendre votre connexion invisible dans les   
      alentours.
3 – Préférez, si possible, le mode de chiffrement WPA (la clé WEP est devenue insuffisante).
4 – Changez le nom par défaut du SSID
5 – Ne faites pas d'achats avec un ordinateur connecté en WIFI

9- Comment protéger mes enfants ?
Faites connaître aux enfants les dangers qui existent

9-1 - Moteurs de recherche pour enfants
Moins riches, mais plus sûrs ...

9-2 - Filtrage de Google
Il est par ailleurs possible de filtrer Google : Ouvrir la page Google> Préférences> Filtrage
SafeSearch >

Cocher : Filtrage strict (contenu adulte, filtrer images et texte)… C'est un bon début !
Faire des essais avec essais avec qqs mots clés : chatte, infirmière

9-3 Pour les parents : logiciels de contrôle parental
Plusieurs logiciels pour protéger les enfants sur Internet :

Control Kids :    Logiciel de contrôle parental qui filtre tous les sites Internet à contenu                     pornographique ou violent, bloque les téléchargements de certains programmes...

LogProtect : permet d'empêcher l'enfant de fournir des informations personnelles (nom, adresse, numéros de téléphone, adresse email, nom ou adresse de l'école...) à des inconnus sur internet.
Un comparatif éloquent de nombreux logiciels de contrôle parental : http://www.filtra.info/
Les 10 règles de sécurité
La première et principale règle est de ne faire confiance à personnes. La méfiance est votre
meilleure protection.
1. Installer un pare-feu réputé efficace et le mettre à jour
2. Installer un anti-virus et le mettre à jour
3. Installer un anti-spyware
4. Installer régulièrement les mises à jours Windows XP / Vista
5. Installer les mises à jour des suites bureautiques Microsoft Office
6. Ne jamais ouvrir une pièce jointe reçue dans un mail sauf si vous attendez un tel message. Il
en va de même pour les liens inclus dans un message.
7. Créer un compte utilisateur limité, de manière à empêcher toute installation de logiciel et
utilisez ce compte.
8. Sauvegarder régulièrement vos données sur un DVD ou un disque dur externe
9. Le mot de passe doit être composé de majuscules, minuscules, de chiffres, et de symboles
& ne jamais enregistrer ses mots de passe et login sur l'ordinateur.
10. Supprimer tous les cookies à la fermeture du navigateur. & débrancher votre PC le soir
11. Nettoyer régulièrement sont ordinateur (Démarrer / Accessoires / Outils Systèm / Nettoyage disque)
12. Ne pas faire d'achat sur Internet avec une connexion WIFI.
Les 10 règles de base pour la  sécurité des enfants
Le rôle des parents est déterminant pour la sécurité des enfants:
1. - Les enfants ne doivent pas surfer seuls :
2. - JAMAIS donner ou utiliser leur vrai nom, prénom
Choisir un pseudo, ou un surnom anonyme, comme par ex: "zorro, toto etc."
3. - JAMAIS donner d'informations privées :
ex: son email, le email familial, téléphone, adresse réelle, nombre de frères et soeurs etc.
4. - JAMAIS accepter de recevoir ou d'envoyer des photos ou de brancher leur webcam à la
demande d'un inconnu. ils ne savent pas ce qu'il souhaite faire de ces images "privées " qu'il va
prendre deux
Dans les emails :
5. - JAMAIS ouvrir de emails dont la provenance n’est inconnue, ils peuvent contenir des images
choquantes, pornographiques ou des virus
6. - L'ordinateur devrait toujours être placé dans la pièce commune
8. - Prenez le temps d'apprendre à utiliser un Pc au moins les bases et ainsi d'accéder à internet.
9. - Il est possible et très facile d'installer sur l'ordinateur les logiciels de protection et des filtres
disponibles sur le marché (la plupart sont gratuits),
10. - Prenez le temps de surfer avec vos enfants et de voir sur quels sites ils vont visiter

1 com:

Anonyme a dit…

COMMENT ESPIONNER UN PORTABLE


Espionner un portable

Enregistrer un commentaire

Suggérer des améliorations à apporter au blog, des articles, des commentaires ou des liens sur la sécurité informatique.Merci