Le meilleur de la sécurité

Un produit portatif

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 
Le meilleur produit de sécurité est un produit intégré et universel : normalement, vous en disposez - il est connu sous le nom de Brain 1.0. Téléchargement.

Bien souvent une infestation (une attaque) est due à un comportement irresponsable de l'utilisateur. Il est commun de dire que le plus gros risque, pour un ordinateur, se trouve entre la chaise est le clavier, c'est le virus PELCEC (alias PEBCAK). Voici quelques pistes pour être un peu plus responsable, les e-mails représentant 80% des attaques virales.

Une remarque sur le niveau de naïveté, de désarroi ou de crétinisme de certains utilisateurs : on a fait courir le bruit, complètement loufoque, que pour se protéger des virus il suffisait de mettre des préservatifs sur les prises réseau. Eh bien, on a vu des personnes, incluant des chefs d'entreprises, le faire !
  1. Enseignez tout ce qui suit à tous vos utilisateurs et à vous-même
    Trouvez un cadre quelconque (comité d'entreprise, commission de sécurité, réunions etc. ...) pour enseigner et transmettre tout ce qui suit et plus encore. Faites intervenir un conférencier s'il le faut mais cherchez impérativement à éveiller la vigilance et à alerter chaque utilisateur, aussi bien dans son cadre professionnel que dans son cadre domestique. Informer les employés, dans l'entreprise, sur l'approche de la sécurité de leurs ordinateurs personnels est incroyablement bénéfique dans l'attitude que ces mêmes personnes auront face à leurs outils professionnels.

  2. Installez un antivirus sur chaque ordinateur ou sur la passerelle réseau
    Il est totalement irresponsable et même criminel de travailler sans antivirus (9). Outre le fait de mettre toutes ses données en péril, c'est toute la communauté qui est prise en otage à cause de quelques ordinateurs non protégés. De tels ordinateurs deviennent des zombies contrôlés par les forces obscures du Net et servent alors de relais pour attaquer le reste de la communauté. Votre responsabilité juridique pourrait être recherchée si une victime établit que l'attaque provient de votre machine. Les élucubrations de quelques jongleurs, spécialistes autoproclamés, qui prônent de se passer d'antivirus, ne regardent que ces nombrilistes totalement déconnectés des réalités, du monde de l'utilisateur et du monde de l'entreprise.

  3. Installez un firewall
    Dès qu'un ordinateur est connecté au Net, sa survie à l'état sain, si rien n'est fait, est estimée entre, selon les sources, 3 à 20 minutes avant d'être pénétré. L'installation d'un véritable firewall (10) est plus que vivement recommandée, elle est obligatoire. On notera que le firewall de Windows, y compris dans sa dernière version, est à éviter (insuffisant et suspect).

  4. Installez un anti-spam
    L'écrasante majorité des attaques virales est aujourd'hui conduite par des e-mail non sollicités assimilés à des spam (11). Certains outils anti-spam (12) (ceux utilisant un test de Turing (13) et ceux consultant les listes de blocage en temps réel - les RBL) vont agir, partiellement, en antivirus, et en éliminer une bonne part. Les anti-spam à filtre bayésien (14) sont mal placés dans ce cas.

  5. Configurez votre outil de messagerie
    Configurez votre outil de messagerie pour qu'il refuse systématiquement (ou qu'il mette en quarantaine systématiquement) toutes les pièces jointes susceptibles d'être un attaquant.

  6. N'ouvrez jamais un e-mail prétendument de sécurité
    Vous avez reçu un e-mail vous mettant en garde contre un nouveau virus ou contre une faille de sécurité ou vous proposant une manipulation de test et vérification de sécurité ou une méthode d'éradication d'une prétendue infestation, ou pour corriger une prétendue faille de sécurité ? Ce que vous avez reçu est un hoax et un virus. Détruisez-le sauf à être absolument sûr de la source et du contenu. Attention aux hoaxes qui ressemblent à s'y méprendre à de vrais bulletins d'alertes.

  7. N'ouvrez jamais un e-mail de sécurité prétendument d'un expéditeur prestigieux
    En plus, l'e-mail est apparemment signé par un expéditeur prestigieux (Microsoft, le CNRS, le Contre Espionnage etc. ...) Sauf si vous êtes abonnés à des lettres et bulletins d'alertes, ces gens là n'ont pas votre adresse e-mail et n'écrivent jamais sans votre consentement (ils ont d'autres chats à fouetter). Ils ne font pas de spam (car s'en est un).

  8. N'ouvrez jamais un e-mail de sécurité prétendument d'un ami ou d'une connaissance
    Vous avez reçu un e-mail traitant de sécurité ou de virus, apparemment en provenance d'un ami ou d'une connaissance ? Il s'agit de l'utilisation frauduleuse de votre propre carnet d'adresse (Outlook etc. ...) pour vous faire croire que cela vient de l'un de vos amis. La pièce jointe est obligatoirement un virus ou, pire, c'est le-mail lui-même qui est piégé. Ne l'ouvrez pas. En plus, vous le savez, cet ami qui vous écrit, il n'y connaît rien... Alors ? Ayez le réflexe, chaque fois, de vous demander pourquoi untel, que généralement vous ne connaissez pas, se proposerait de vous aider ? Et ayez ce réflexe également lorsque l'expéditeur de l'e-mail vous semble connu car, vous le savez, en réalité, cet expéditeur, votre mère, votre copine, n'y connaît rien. Pourquoi écrirait-il ou se ferait-il le relais d'un problème technique ?

  9. N'ouvrez jamais un e-mail au sujet bizarre ou inattendu
    Vous avez reçu un e-mail avec comme sujet "Utilisez ce patch immédiatement!" ou "Confirmation de votre gain d'1 million de dollars" ou "e-Mail non délivré retourné à l'expéditeur" etc. ... (imagination débordante). Le mail est probablement piégé par un virus ou sert à vérifier la validité de votre adresse e-mail. Ne l'ouvrez pas. Détruisez-le.

  10. N'ouvrez jamais une pièce jointe inattendue
    N'ouvrez jamais une pièce jointe inattendue ou dont vous ne connaissez pas l'expéditeur ou dont l'expéditeur est sujet à caution.

  11. N'ouvrez jamais une pièce jointe envoyée par un ami
    Les virus d'e-mail se reproduisent en utilisant votre propre carnet d'adresse et ceux de vos amis (réplication de proche en proche). Sauf à connaître parfaitement l'expéditeur et à s'attendre à son envoi, n'ouvrez pas la pièce jointe, ni l'e-mail. Envoyez-lui un e-mail (sans utiliser la fonction "répondre") lui demandant la confirmation de son envoi.

  12. N'ouvrez jamais une pièce jointe depuis votre messagerie
    Si vous pensez être sûr de la pièce jointe, ne l'ouvrez pas depuis votre messagerie mais copiez-la d'abord dans un autre répertoire sur votre disque dur et testez-la avec un bon antivirus à jour ou, mieux, soumettez-la à VirusTotal (32 antivirus d'un coup).

  13. Ne faites jamais suivre les chaînes
    Il s'agit d'escroqueries (mendicité déguisée, exploitation de la crédulité humaine, misérabilisme, faux appel à la solidarité, désinformation...) et ces courriers peuvent être piégés. De la même manière, ne faites jamais suivre une alerte à votre cercle de connaissances. Non seulement ces chaînes encombrent les réseaux mais, en plus, vous pourriez être poursuivi en justice si des dégâts sont causés.

  14. Méfiez-vous des téléchargements
    Beaucoup de sites de téléchargement ne vous permettent pas de télécharger directement un fichier mais vous demandent de télécharger un téléchargeur (un downloader) qui va, prétendument, mieux gérer le téléchargement et même faire du "push" pour télécharger automatiquement les mises à jour. Il s'agit systématiquement d'un cheval de Troie. Recherchez une autre source pour copier votre fichier, voire, utilisez les cd-rom que l'on trouve dans la presse spécialisée.

  15. Conservez le contrôle de votre ordinateur
    Ne permettez jamais à une tâche (un outil de téléchargement, par exemple) ou à un site, de prendre le contrôle de votre ordinateur ou de l'analyser. A ce titre, les antivirus en ligne sont critiquables car rien ne permet d'affirmer qu'ils se contentent de faire une analyse antivirus et, de par leurs technologies et leurs finalités, ils sont obligés de faire remonter de l'information.
    Mais attention ! L'anti-logithèque (7) vous signale des centaines de faux utilitaires et analyseurs en ligne qui sont de véritables escroqueries ou des chevaux de Troie (8).

  16. Méfiez-vous des macro-commandes
    Les macros (macros-commandes) peuvent contenir des ordres aussi définitifs que le formatage intégral d'un disque dur. Les virus de macro-commandes sont légions. Activez les antivirus de macros.

  17. Méfiez-vous de plusieurs types de pièces jointes
    Vous avez reçu des pièces jointes à un e-mail ? Ne les ouvrez-pas ! Testez-les d'abord à l'antivirus. Voir la liste des extensions dont il faut se méfier.

  18. Maintenez tout à jour
    Configurez votre antivirus afin qu'il se mette à jour automatiquement à une fréquence la plus rapprochée possible (toutes les 2 ou 3 heures - base de signatures et programme lui-même) ou acceptez les mises à jour par push (entourées des plus grandes précautions) . Passez tous les correctifs de failles de sécurité uniquement en allant sur les sites des éditeurs comme Windows Update pour Microsoft, surtout pas en appliquant un truc reçu par e-mail. Une excellente alternative, encore meilleure car elle ne nécessite pas le scan de votre ordinateur, est de passer les correctifs à partir de cd-rom trouvés régulièrement dans la presse informatique ou en téléchargeant les correctifs puis en les appliquant hors connexion.

  19. Sauvegardez tout régulièrement
    Faites des sauvegardes régulières de vos fichiers de données et de vos applications, selon un protocole raisonnable en fonction de la gravité et de la sévérité du risque encouru en cas de perte, destruction ou corruption. Un particulier a moins de besoins qu'une entreprise mais en a aussi. Faites-vous expliquer un protocole de sauvegarde par un spécialiste (nombre et rotations des supports de sauvegarde, sauvegardes intégrales ou incrémentales, lieu de stockage des sauvegardes etc. ...)

  20. Ayez un protocole de récupération
    Imaginez diverses attaques avec diverses pertes ou compromissions et élaborez des protocoles de récupération ou de reconstruction.

  21. Pêchez par excès de méfiance
    On n'est jamais trop prudent. Méfiez-vous de tout et du reste. Internet n'est pas propre, pas du tout. Méfiez-vous des hoax, rumeurs, canulars et fausses alertes et lisez ou relisez les articles hoax et anti-hoax. Soyez méfiant envers tout et tous. Soyez adulte. La méfiance est une bonne conseillère.

  22. Détruisez certains e-mails sans les lire (sans les ouvrir).
    Pour détruire un e-mail il faut d'abord le sélectionner dans la liste des e-mails donc il faut cliquer dessus mais, ce faisant, si votre client de messagerie (OutLook etc. ...) est mal paramétré, le message s'ouvre et le parasite contenu est exécuté ! Comment faire ?
    • Regarder vos e-mails directement sur le site de votre FAI (Fournisseur d'Accès Internet) avant de les rapatrier, c'est sans danger et vous pouvez facilement les détruire là où ils sont, avant de ne rapatrier que ceux qui vous semblent de réels e-mails.
    • Fermer le volet de visualisation de votre client de messagerie (ne conserver que l'affichage de la liste des e-mails). Vous pouvez alors sélectionner un e-mail (ou plusieurs) dans cette liste, sans qu'il s'ouvre, et le détruire. Il va alors à la poubelle (trash). Allez ensuite dans la poubelle et videz-la (toujours sans ouvrir le volet de visualisation).

Ressources

(1) Antivirus en ligne
Outils d'analyse (scan) antivirus en ligne sur http://assiste.com

(2) Anti-trojans en ligne
Outils d'analyse (scan) anti-spywares en ligne sur http://assiste.com

(3) Tests de vulnérabilités en ligne
Outils d'analyse (scan) de vulnérabilités en ligne sur http://assiste.com

(4) Scan de ports en ligne
Outils d'analyse (scan) de ports en ligne sur http://assiste.com

(5) Tests de votre système de messagerie
Outils de test de votre système de messagerie sur http://assiste.com

(6) Tests anti-publicités
Outils de tests anti-publicités sur http://assiste.com

(7) La Crapthèque - Anti-logithèque - Liste de logiciels crapuleux à ne jamais utiliser ni installer
Crapthèque - Logithèque crapuleuse sur http://assiste.com

(8) Chevaux de Troie - Trojans
Chevaux de Troie - Trojans sur http://assiste.com

(9) Antivirus
Antivirus commerciaux et antivirus gratuits sur http://assiste.com

(10) Firewall
Pare-feux (Firewall) sur http://assiste.com

(11) Spam
Spam sur http://assiste.com

(12) Anti-spam
Anti-spam sur http://assiste.com

(13) Test de Turing
Test de turing sur http://assiste.com

(14) Filtres bayésiens
Filtres bayesiens sur http://assiste.com


Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

29.10.2006 Up V4
 
   
Rédigé en écoutant :
Music