Les utilisateurs d’ordinateurs sont de plus en plus nombreux et généralement connectés à des réseaux, en particulier à l’internet.
La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs.
Connaître les différents dangers qui peuvent se présenter et prendre un minimum de précautions permettra d’éviter des dégâts gênants voire irréversibles.
Petits logiciels espions qui s’implantent, lors de la visite d’une page Internet, etc. Leurs buts sont multiples, mais ils sont en principe destinés à connaître les habitudes de navigation.
A l’inverse des virus, ces petits logiciels espions ne se propagent pas. Ils s’installent à votre insu, à l’occasion de l’installation d’un autre logiciel, lors de la visite d’une page Internet, etc.
Les spywares prennent la forme de clés dans la base de registre, de logiciels sur le disque dur se chargeant au démarrage, de cookies.
Les spywares sont en général inoffensifs (affichage de publicités ciblées). Ils peuvent toutefois être plus dangereux : capture des frappes sur le clavier, copie de ce qu’il y a sur votre écran, saturation des ressources sur votre ordinateur, etc. Dans ce cas, ils s’apparentent à des virus ou à des chevaux de Troie.
L’installation sur votre poste de travail d’un logiciel appelé anti-spyware vous permettra de détecter et détruire le logiciel espion.
Le filoutage, ou phishing, est une technique utilisée par des personnes malveillantes dans le but d’obtenir des informations confidentielles sur leurs victimes puis de s’en servir. Pour ce faire les fraudeurs contactent leurs victimes sous différents prétextes en usurpant l’identité d’un tiers dans lequel la victime pourrait avoir confiance (une banque, un site de commerce…).
Ces arnaques visent aujourd’hui principalement les clients des sites bancaires, mais il n’est pas rare de constater qu’elles peuvent aussi s’attaquer aux sites de commerce ou d’organisations caritatives.
Généralement la victime reçoit dans sa messagerie électronique un courriel, semblant provenir de sa banque ou d’un organisme de confiance, lui indiquant qu’un problème est survenu sur son compte. Le contenu du mail est vraisemblable, il utilise le logo de l’organisme bancaire et invite la victime à cliquer sur le lien contenu dans le courrier afin de résoudre ce soi-disant problème. Le lien affiché est d’ailleurs celui de la banque (quand le message est affiché au format HTML).
Les banques n’envoient jamais ce genre de courriel : d’une manière générale, une banque ne demandera pas à ses clients de venir saisir leurs informations personnelles dans un courrier électronique. Pour se connecter au site de sa banque il vaut mieux entrer manuellement l’adresse réticulaire (URL) du site dans votre navigateur.
Préférer saisir des informations personnelles (coordonnées bancaires, identifiants…) sur des sites internet sécurisés : un cadenas apparaît dans le navigateur et l’adresse du site commence par HTTPS au lieu de HTTP.
Ne pas cliquer sur les liens contenus dans les courriers électroniques : les liens affichés dans les courriers électroniques peuvent en réalité diriger les internautes vers des sites frauduleux. En cas de doute, il est préférable de saisir manuellement l’adresse dans le navigateur.
Être vigilant lorsqu’un courriel demande des actions urgentes.
D’une manière générale, être vigilant et faire preuve de bon sens : ne pas croire que ce qui vient de l’internet est forcément vrai.
Un spam ou pourriel est un courriel non sollicité par son destinataire et source d’une gène manifeste. L’adresse de courriel du destinataire a été préalablement récoltée sur un serveur internet ou ailleurs.
Le destinataire peut aussi s’être abonné volontairement à une lettre d’information, puis à la longue la trouver envahissante.
Les nuisances pour le particulier sont surtout :
Les pourriels peuvent être de simples publicités, mais aussi :
Pour éviter de recevoir des pourriels, garder ses adresses électroniques aussi confidentielles que possible.
1. N’ouvrez pas les e-mails dont vous ignorez l’origine, même si l’objet est a priori alléchant, sérieux, important
2. Ne communiquez jamais d’informations personnelles (codes personnels, etc.)
3. Appliquez quelques contrôles simples :
* L’e-mail est-il en français ?
* Connaissez-vous l’émetteur ?
* Etes-vous réellement dans la liste des destinataires ?
* La pièce jointe est-elle d’un type à risque ?
* Le contenu vous semble-t-il tout à fait intelligible, cohérent ?
* Etes-vous bien personnellement concerné ?
* Si le message est en français, contient-il des caractères bizarres ?
Si la réponse est « non » à l’une de ces questions, prenez vos précautions, le message peut contenir un virus, un cheval de Troie, un canular, du spam, du phishing.
Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc.
Pour sa propagation, un virus utilise tous les moyens disponibles : messagerie, partage de fichiers, portes dérobées, page de l’internet frauduleuse, clés USB…
Le premier est la consommation de ressources liées à sa survie et à sa propagation : mémoire et espace disque parasité, trafic réseau inutile ;
Le second vient des fonctions malveillantes incluses dans le virus : retransmission de pourriels, modification de configuration, de données, vol d’information…
Des gestes simples et une bonne hygiène d’utilisation de son outil informatique permettent de se prémunir des risques liés aux virus. Ainsi, il convient de n’exécuter des programmes que si l’on a confiance dans leur origine.
La mise à jour du système d’exploitation et des logiciels utilisés réduit les accès pour le virus et les codes malveillants. Tout outil complémentaire permettant de faire face à cette menace sur un poste de travail (antivirus, pare-feu), peut constituer une protection supplémentaire.
Comme dans la mythologie grecque, le cheval de Troie s’introduit dans l’espace protégé, l’ordinateur victime, pour permettre à l’attaquant extérieur de s’introduire dans cet espace. Dans le domaine informatique, le cheval de Troie ouvre une porte dérobée qui permet à un utilisateur malveillant de prendre le contrôle de l’ordinateur compromis et de s’en servir à l’insu de propriétaire.
Le cheval de Troie peut par exemple générer une fausse commande de listage des fichiers qui détruit les fichiers au lieu d’en afficher la liste. Il peut aussi voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible.
Un cheval de Troie se cache en général dans un programme d’aspect inoffensif ou usuel. Il faut donc une action de l’utilisateur (exécution du programme) pour que celui-ci soit activé.
L’utilisation d’un pare-feu ou firewall reste la principale recommandation pour fortement limiter les intrusions sur votre poste de travail.
Le pharming consiste à détourner l’accès à un site Internet vers un site pirate : l’URL est correcte, mais l’internaute est sur un faux site. Les informations confidentielles saisies sont capturées par le pirate.
Lorsque vous tapez une adresse Internet (URL) dans votre navigateur, cette adresse est traduite en une adresse technique à l’aide d’un annuaire mondial. Or, malgré tous les contrôles réalisés au niveau de l’Internet, il est possible que cet annuaire soit corrompu momentanément. Dans ce cas, vous croyez avoir atteint le vrai site, il n’en est rien.
Les risques encourus sont à peu près identiques au « phishing ». Le pirate va pouvoir, à votre insu, récupérer les informations personnelles (codes confidentiels, etc) que vous allez saisir avec le clavier ou la souris. La différence avec le « phishing » réside en l’absence de réception d’e-mail vous incitant à aller sur le site de commerce ou votre site bancaire.
Les messages de spam véhiculent souvent des arnaques (ou « scam ») et des canulars (ou « hoax »). Les informations données sont le plus souvent fausses.
A l’instar du spam, une arnaque est un e-mail que vous n’avez jamais demandé à recevoir et qui vous propose en général un gain d’argent facile et rapide (loterie, bourse, etc) ou qui sollicite votre compassion.
Les arnaques ne sont pas dangereuses pour votre ordinateur lui-même. En revanche, leur but est de vous inciter à donner des informations personnelles (RIB, numéro de Carte Bancaire, etc) ou de l’argent pour obtenir la contrepartie (par exemple un gain à une loterie, un gain en bourse), contrepartie qui n’arrivera jamais.
Moins dangereux qu’une arnaque, le canular est un e-mail de type spam qui est en général envoyé par des personnes que vous connaissez ou qui connaissent votre adresse e-mail.
Les e-mails canulars ont un point commun : le texte du message vous invite à transmettre de toute urgence l’information aux personnes que vous connaissez.
Les canulars ne sont pas dangereux pour votre ordinateur lui-même. En revanche, ils peuvent vous faire croire à de fausses informations, des rumeurs.
Ne transférez pas les e-mails qui vous invitent précisément à le faire. Il s’agit fréquemment de canulars qui n’ont d’autre utilité que d’encombrer le réseau. Les motifs généralement invoqués sont des pétitions, des collectes de fonds, de fausses alertes au virus, de fausses informations scandaleuses, des promesses de gains ou de cadeaux.