lundi 9 février 2009

L’Atelier : Compte-rendu de la 11ème rencontre 03/02/2009



Sécurité Internet (1)

L'effectif était réduit ce mardi à 8 personnes, du fait des intempéries et aussi d'empêchements majeurs divers. Du fait de l'absence de Guy et des personnes ayant posé des questions précises ( Jean sur le réseau CPL et Danièle sur le partage des fichiers et autres utilisations pratiques d'un réseau), nous avons décidé de différer au 10 février la suite du thème « réseau domestique » prévue à l'ordre du jour.

Nous avons donc abordé le thème suivant du programme, c'est à dire la sécurité Internet. A partir d'une liste (non exhaustive) des agressions variées que l'on peut rencontrer sur le web, à des degrés de gravité divers, nous nous sommes efforcés d'en dégager des définitions, d'en faire un classement typologique, et de passer en revue les remèdes les plus courants et les plus efficaces, chacun apportant sa propre expérience et ses conseils pour les plus expérimentés d'entre nous. On se reportera utilement aux liens dénichés par Philippe sur le site déjà cité de « commentcamarche » et précisés au cours du texte, on notera les sages conseils prodigués par « les Daniels ».

1) Liste des objets nuisibles dont chacun peut être victime:
· virus : logiciel téléchargé involontairement provoquant des dysfonctionnement du système et/ou de certains logiciels d'application.
· ver (ou worm) : virus dormant qui se propage insidieusement et est de ce fait encore plus dangereux et destructeur.
· cheval de Troie (ou trojan) en référence à la légende homérique. Pas nécessairement destructeur, il est implantés (toujours à l'insu de l'utilisateur bien sûr) pour transmettre des informations, souvent commerciales, sur les goûts et les habitudes de l'internaute.
· espion ou spyware, assez voisin du précédent avec une action généralement plus ponctuelle.
· phishing, action la plus redoutable consistant à détourner une adresse DNS demandée pour l'aiguiller vers une page d'accueil ressemblant à celle du site mais ayant une IP différente de la destination requise, ceci à des fins malveillantes (l'exemple le plus parlant est celui des sites de banque détounés ou des fichiers du pentagone qui ont amené à des renforcements drastiques des systèmes de protection. Ces actions relèvent du banditisme informatique.
· rootkit, autre logiciel malveillant et pernicieux car difficile à détecter
· spams ou messages indésirables (à visée commerciale) sur la messagerie, moins dangereux si l'on n'ouvre pas les PJ d'émetteurs inconnus (les PJ peuvent contenir des virus). Ils encombrent la messagerie de façon insupportable en l'absence de filtrage.
· Les cookies plus inoffensifs, messages commerciaux qui apparaissent dans des petites fenêtres lorsqu'on navigue et qui finissent par s'accumuler et prendre de la place.
·+ tous ceux que nous avons oubliés...

A part les spams et les cookies qui sont surtout inutiles et encombrants, tous les autres peuvent être classés dans la catégorie des « malwares » contre lesquels il existe de nombreux remèdes d'efficacité variée mais aucune protection absolue.

2) Remèdes:

Il est indispensable d'installer sur son PC un anti-virus et un pare-feu (firewall) ceci même si l'on ne se connecte pas à internet (on peut être contaminé par un fichier venant d'un support externe, CD ou Clé USB dont on ne connaît pas précisément l'origine). Les antivirus actuels sont de plus en plus multifonctionnels et protègent contre d’autres malwares parmi ceux énumérés en 1). Ils sont d’autant plus performants que leur champ de protection est étendu. Ils peuvent être payants ou gratuits, téléchargeables sur Internet.
Attention : Il y a généralement incompatibilité entre les logiciels antivirus, c’est à dire qu’il faut désinstaller l’existant pour en installer un autre.
Les AV gratuits sont souvent associés à une version « pro » payante qui comporte plus de fonctionnalités. Nous n'avons pas énuméré tous les AV existants mais seulement ceux qui sont ou ont été utilisés par les participants ainsi que leur jugement sur ces produits :

2.1 AV payants: la plupart proposent une version d'essai gratuite d'un mois. Les prix sont compris entre 30 et 50 €/an. Que demande-t-on à un AV ?
- détecter les malwares, les bloquer,
- pouvoir scanner les unités de lecture pour identifier les fichiers infectés et les virus,
- offrir le choix entre réparer, mettre dans un dossier quarantaine pour pouvoir les traiter ultérieurement ou supprimer.
AV les plus courants utilisés par les participants (ou l’ayant été) :
- Norton (de Symantec): plutôt lourd (128 Mo), la version 2009 étant sensiblement plus légère. La plupart d'entre nous ont été pour des raisons diverses insatisfaits de Norton et ont fini par l'abandonne.
· McAffee est efficace et comporte des automatismes
· Kapersky permet au contraire de garder la main en paramétrant selon ses besoins
· AVpro 8 est également satisfaisant
· FSecure recommandé par le FAI SFR/Neuf semble très complet (5 €/mois) et efficace.

2.2 AV gratuits:
- Avast home, uniquement pour usage privé, est le plus utilisé par les personnes présentes et les déçus de Norton. Il semble répondre aux besoins de l’utilisateur lambda, existe en version pro (xx €/an) et la question s’est naturellement posée de savoir quelles sont les fonctionnalités comparées entre la version home et la version pro. Le tableau donné sur le site d’Avast est assez clair sur cet aspect : http://www.avast.com/fre/avast-compare-home-professional.html
- Antivir Personal Edition, également gratuit pour usage privé, simple et efficace mais en anglais

On trouvera d’autres informations sur les AV gratuits avec le lien suivant :
http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir

2.3 AV en ligne: contrairement aux précédents, ils ne sont pas installés sur l'ordinateur mais permettent de scanner le DD. Un seul de ces logiciels ne permet pas nécessairement de couvrir toute la gamme des virus lorsqu'on cherche à identifier un malware en cas de problème d'infection grave, c'est pourquoi Daniel Prin recommande de télécharger plusieurs de ces logiciels sur une clé puis de les appliquer successivement sur le ou les DD concernés. Rappel: ne pas oublier de désactiver temporairement les AV et pare-feu installés pour faire cette recherche.
Pour connaître les logiciels de scan anti-virus en ligne et leur utilisation, consulter le lien suivant:
http://www.commentcamarche.net/faq/sujet-32-virus-que-faire-quand-on-est-infecte
____________________________________________________________________________

A lire également les chapitres suivants sur le même sujet de la sécurisation de l’ordinateur :
http://www.commentcamarche.net/faq/sujet-1404-securisation-d-un-pc
http://www.commentcamarche.net/faq/sujet-33-spybot-eliminer-un-logiciel-espion-spyware
http://www.commentcamarche.net/faq/sujet-491-que-faire-en-cas-de-detournement-de-page-d-accueil-du-navigateur
http://www.commentcamarche.net/faq/sujet-14963-supprimer-les-rootkits
http://www.commentcamarche.net/faq/sujet-5993-modifier-son-fichier-hosts

2.4 Pare-feu (firewall) : C’est un logiciel qui surveille les ports, c’est à dire tout ce qui entre dans l’ordinateur. Selon son réglage, il sera plus ou moins permissif vis à vis des logiciels douteux. Si l’on ne souhaite pas se lancer dans un paramétrage détaillé où les options à prendre ne sont pas toujours très explicites, on peut recommander de le régler pour une sécurité « moyenne »
Le pare-feu de Windows (XP et Vista) donne satisfaction en général.
A signaler également Zone Alarm qui est gratuit et efficace (attention de désactiver celui de Windows pour l’installer)
http://www.commentcamarche.net/faq/sujet-484-virus-et-malwares-le-truc-pour-les-eliminer

ORDRE DU JOUR de la séance du 10 février : animation (et CR) Daniel et Guy

Suite des réseaux (Guy)
- le réseau wifi et mixte (cas de rio)
- le réseau CPL (par courant porteur en ligne)
- exercices pratiques d’utilisation du réseau : ex : partage d’un document.
- Réponses à questions sur les réseaux et leur configuration

Suite de la sécurité Internet : suggestions :
- contrôle parental : efficacité des solutions proposées par les FAI,
- examen des fonctionnalités de Avast home. Que manque-t-il ? examen du tableau comparatif

- questions sur la maintenance du fichier « hosts » voir lien ci-dessus en 2.3

Aucun commentaire: