Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr

Dimension: px
Commencer à balayer dès la page:

Download "Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr"

Transcription

1 LE GUIDE

2 Sous le parrainage de La Délégation aux Usages de l Internet et Club.Senat.fr 2

3 SOMMAIRE AVANT-PROPOS RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES VIRUS : ATTENTION, DANGER! LE VER EST DANS LE FRUIT STOP, MA BOÎTE EST PLEINE! ULYSSE EST DANS LA PLACE! LE PHISHING, PÊCHE AUX POISSONS NAÏFS PIRATES! ENFANTS À BORD! LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE Par Augustin GARCIA et David MARTIN (Filigrane Press) Avec la participation de l équipe Sécurité de Microsoft France : Sophie Dominjon, Bernard Ourghanlian et Cyril Voisin 3

4 AVANT-PROPOS En ce début de millénaire, l humanité est en train de découvrir et de tenter de conquérir un nouvel espace appelé communément cyberespace. Né de la convergence de l informatique et des télécommunications, rendu possible par l invention de l Internet, cet espace n est pas un simple concept technologique mais un véritable lieu où l on peut s adonner à toutes sortes d activités, un lieu de rencontres, un lieu de création de richesses, un lieu de mémoire et d archive mais aussi un lieu de liberté qui abolit les distances et accélère le temps car «le soleil ne se couche jamais sur l Internet» L avènement de l'internet et des technologies de l information et de la communication place désormais les ordinateurs et le réseau au cœur de notre vie quotidienne et de nos infrastructures économiques, sociales et institutionnelles. Devenu une nécessité dans tous les secteurs d activité, y compris pour l Etat et les collectivités locales, l usage des nouvelles technologies et d Internet est incontournable. De ce fait, la sécurité de ce nouvel espace numérique est devenue un enjeu fondamental : l accès pour tous aux biens numériques ne peut se concevoir sans que soit garantie la pérennité des services, sans que soient sécurisées toutes les informations stockées, traitées ou transmises, sans que soit protégée la propriété intellectuelle des auteurs, sans que soit préservée la vie privée de chaque citoyen, sans que les jeunes débutants ne soient protégés de l exposition aux contenus préjudiciables. Or, ce nouveau monde numérique est vulnérable et le restera : l extension planétaire des systèmes d information qui sont maintenant interconnectés entre eux, l accroissement du volume et de la valeur des informations qui y sont traitées multiplient considérablement l intérêt et les risques d attaques par d éventuelles mafias du cyberespace. Certes, des solutions techniques existent pour la plupart des problèmes liés à la sécurité sur l Internet. Cependant, elles sont en général peu connues des non spécialistes. De même, la compréhension des moyens d action et de leurs limites reste difficile à appréhender pour les débutants, il en résulte souvent une mauvaise utilisation et une perte d efficacité. Il devient donc primordial que chacun prenne conscience du fait que naviguer en toute sécurité sur les réseaux, c est naviguer en toute responsabilité, c est à dire prendre part activement à la sécurisation de ses propres usages. 4

5 Car établir la confiance dans la société numérique demande de responsabiliser tous les acteurs de la chaîne de la sécurité. Cette responsabilisation et cette mobilisation de l ensemble des acteurs est l objet du rapport «Intimité et sécurité, les clés de la confiance dans l économie numérique» rédigé par le groupe de travail que j ai eu l honneur de présider dans le cadre du Club.Sénat.fr. Ce rapport présente dix propositions concrètes pour améliorer la sécurité des réseaux et privilégie délibérément les actions dirigées vers le grand public, les utilisateurs standards, les non spécialistes, bref les citoyens en général. Parmi ces actions, la volonté de sensibiliser à la sécurité informatique, à l image des efforts menés avec succès depuis 20 ans par la Sécurité Routière, je pense qu il est possible d apprendre à chacun de nos citoyens comment pratiquer l Internet plus sûr au quotidien. C est dans cet esprit que je m associe, ainsi que le Club.Sénat.fr à une grande campagne de communication nationale L Internet plus sûr, ça s apprend dont l objectif est de sensibiliser, d informer et d accompagner l ensemble des internautes dans leur utilisation confiante d Internet. L'Internet plus sûr, ça s apprend : je formule le vœu que ce guide aide les internautes à mieux se protéger des écueils potentiels lors de leur navigation sur le réseau, et plus généralement à construire ensemble un Internet respectueux des autres et de la propriété intellectuelle et artistique. Il participera ainsi à préserver l essentielle confiance dans la société numérique. Bernard SEILLIER Sénateur de l Aveyron Avertissement Les informations, les conseils et les recommandations contenus dans ce guide ont une portée générale. Mais les exemples proposés ne le sont qu à titre d illustration et ne prétendent pas couvrir toute la gamme des outils disponibles. Ils sont l occasion de vous inviter à mieux connaître les ressources de protection qu offrent votre système d exploitation, votre navigateur Internet ou votre client de messagerie et à rechercher les solutions les mieux adaptées à votre situation particulière. 5

6 RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si ces petites bêtes ne sont pas toutes aussi dangereuses, leur présence aura toujours un effet dévastateur pour le PC, engendrant, dans une très grande majorité des cas, une perte des données et l obligation de réinstaller l intégralité du système d exploitation. Il est donc impératif de sauvegarder les données importantes, de manière régulière, en gravant un CD-Rom ou en les dupliquant sur un disque dur externe. 6

7 VIRUS : ATTENTION, DANGER! Virus. Appellation générique regroupant plusieurs types de programmes informatiques hostiles. Transmis généralement sous la forme de pièces jointes infectées incluses dans un courrier électronique, un virus se loge généralement dans un logiciel anodin. Il peut ensuite engendrer divers dysfonctionnements, des suppressions de fichiers, voire un formatage du disque dur. Un logiciel anti-virus mis à jour régulièrement permet d éviter la majeure partie de ces risques. UN DANGER PERMANENT Aux côtés des pirates, des spywares (programmes espions) et du spam (courrier non sollicité), les virus figurent parmi les atteintes les plus dangereuses à la sécurité informatique. Ils sont susceptibles d infecter tous les ordinateurs, connectés à Internet ou non. D ailleurs, le fait que le terme virus soit aujourd hui familier à un large public (fait rare pour un mot tiré du monde de l informatique) illustre bien l omniprésence de la menace. Plusieurs dizaines de nouveaux virus font ainsi leur apparition quotidiennement. Même les assistants personnels numériques (PDA) et autres téléphones mobiles intelligents (smartphones) ne sont plus épargnés. Il ne faut que quelques minutes de connexion au Web pour qu un ordinateur soit infecté. Et une fois protégé, il subira néanmoins plusieurs centaines de tentatives d attaques par heure 7

8 La plupart des pare-feux (ici, celui de Windows XP) entretiennent un journal des attaques détectées et mises en échec, notamment celles émanant de virus. Pourtant, qui pourrait croire que derrière la déclaration I Love You se cachait en réalité l un des fléaux informatiques les plus dévastateurs de l année 2000? Dans le monde réel, un virus peut avoir des effets ravageurs et toucher des millions de personnes ; dans le monde virtuel, le phénomène est identique - Internet étant souvent comparé, à juste titre, à un organisme vivant. ANATOMIE D UN MONSTRE Programme de taille généralement modeste, un virus se compose, en général, d un mécanisme de recherche des programmes cibles, d un dispositif de réplication, visant à assurer sa propagation en recopiant une partie de lui-même dans la cible préalablement identifiée, et d une charge active, qui constitue sa partie malveillante (elle-même éventuellement dotée d un mécanisme de déclanchement différé). Il a la faculté de se loger, à l insu de l utilisateur, au sein d un programme-hôte tout comme un virus biologique s introduit dans un organisme-hôte, le corps humain par exemple, pour lui faire du mal - et d en modifier le code. Pendant sa vie, un virus passe en général par trois phases : une phase d infection pendant laquelle il va se propager, soit passivement à travers, par exemple, des échanges de disquettes ou de cd-rom, soit activement quand l on exécute un fichier déjà contaminé ; 8

9 Une phase d incubation pendant laquelle le virus cherche à assurer sa survie, par exemple en attaquant l antivirus installé sur l ordinateur pour le désactiver ; Une phase de maladie pendant laquelle le virus active la charge active. Un virus peut être, en outre, identifié par une signature, une succession de bits qui lui est propre : cette suite de bits est un peu l analogue d une empreinte digitale. C est grâce à l utilisation de cette signature qu il est possible de fabriquer des antivirus qui recherchent dans une base de données la liste des signatures de tous les virus déjà connus afin de les éradiquer de sa machine. Cette technique a aussi ses limites puisqu elle ne permet pas de traiter le cas des virus encore inconnus ; un peu comme lorsque l on attrape le virus de la grippe alors que l on a été vacciné. Un fichier échangé avec un ami, via un support physique (une disquette, une clé USB, un CD- Rom ), un courrier électronique, une messagerie instantanée ou un réseau peer-to-peer, peut receler un risque potentiel. 9

10 À l adresse il est possible de tester sans risque votre antivirus. Les vecteurs de propagation de virus sont ainsi multiples : un support amovible - disquette ou CD-Rom, par exemple - dont le secteur d amorce (celui auquel accède en premier le lecteur) est contaminé ou qui contient des fichiers infectés, un fichier en téléchargement sur un réseau peer-to-peer ou un canal de chat (messagerie instantanée) de type IRC (Internet Relay Chat), une pièce jointe à un courrier électronique Certains virus visent précisément les programmes de messagerie. Ils se transmettent alors au travers de messages envoyés aux adresses trouvées sur l ordinateur. La charge active du virus peut, quant à elle, demeurer en sommeil jusqu à son déclenchement par un événement particulier : le lancement d un programme, ou plus souvent une date et une heure données. Pendant cette période de latence, le virus a le temps de se propager sur un très grand nombre de systèmes, afin de porter une attaque la plus globale possible UNE APPELLATION GÉNÉRIQUE Du fait de la variété de leurs effets potentiels (du simple et inoffensif affichage d un texte sur l écran de l utilisateur jusqu au formatage pur et simple de son disque dur), les virus sont catalogués selon leur indice de dangerosité et leur mode de propagation. Aussi, le terme englobe en réalité divers parasites, déclinés en de nombreux types et d innombrables variantes dont voici quelques exemples : les virus sont des programmes informatiques créés pour infecter d autres programmes avec des copies de lui-même ; les vers (worms) : contrairement à un virus, un ver n'a pas besoin d'infecter et de parasiter un programme ou un support physique pour se reproduire ; il peut agir seul et se sert pour cela des connexions réseaux, intranet ou Internet, pour se propager ; les chevaux de Troie (trojan horses), visant à créer une faille au sein d un système, la plupart du temps pour en permettre une prise de contrôle à distance ; les virus polymorphes, qui, tels des caméléons, sont capables de changer d apparence pour duper les antivirus ; 10

11 les rétrovirus qui désignent des virus capables d exploiter les points faibles des antivirus afin de les tromper et ne pas se faire détecter ; les virus de secteur d amorçage (ou virus de boot), qui infectent le secteur de démarrage d un disque dur (la partie de ce dernier qui est activée dès le démarrage de l ordinateur) ; les bombes temporelles, qui réalisent une action malveillante à une date donnée, ou leurs cousines les bombes logiques, qui s activent quant à elles lorsque certaines conditions sont remplies ; les virus macros, développés en langage VBA, qui infectent le plus souvent les macros incluses dans les documents Microsoft Office. Si un document contaminé est distribué à un grand nombre d utilisateurs, par exemple au sein d une entreprise, il peut ainsi corrompre l ensemble des documents sur l ensemble des postes atteints. Plus que des créations originales, la plupart des virus sont en réalité des mutations de virus précédents, retouchés ou révisés afin d accroître leur virulence, de contourner les remèdes élaborés pour les combattre - par exemple en modifiant leur signature. Les éditeurs d antivirus doivent alors être vigilants et mettre rapidement leurs bases de données à jour, afin d identifier toutes les variantes d un même virus. Certains groupes de pirates se livrent en outre à une version informatique de la guerre des gangs, en œuvrant chacun à la mise hors d état de nuire des virus développés par l autre. L ANTIVIRUS, INDISPENSABLE TROUSSE DE PREMIERS SECOURS Au-delà des sempiternelles recommandations de bon sens dans la pratique d Internet, au premier rang desquelles «ne jamais ouvrir de pièce jointe à un provenant d un expéditeur inconnu» ou «ne jamais télécharger de fichiers pirates ou suspects», l utilisation d un logiciel antivirus représente la seule protection valide contre la plupart des infections virales. Ces outils passent en effet au crible tous les composants de votre ordinateur : fichiers entrants (téléchargés ou reçus par messagerie) ou sortants, informations en mémoire vive, mais aussi archives, documents, exécutables, etc. En cas de contamination, ils se chargent de désinfecter le fichier contaminé, procèdent, en cas d échec, à sa mise en quarantaine dans un recoin du disque dur empêchant son exécution, ou, en dernier recours, à sa destruction pure et simple. 11

12 L emploi en permanence d un logiciel antivirus tenu à jour permet de réduire les risques d infection virale de manière significative. Certains antivirus gardent constamment à l œil l ensemble des programmes exécutables présents sur l ordinateur, entretenant une base de données relative à ces fichiers : nom, taille, date de modification, somme de contrôle CRC, etc. À chaque changement de caractéristiques, l utilisateur est averti. Mais le mode de fonctionnement le plus courant pour les antivirus consiste à traquer la signature virale propre à chaque virus, en s appuyant sur une base de données de signatures élaborée par l éditeur du logiciel. Toutefois, si les virus polymorphes tendent par nature à esquiver ce mode de détection, les virus les plus récents, non encore enregistrés dans la base de données, peuvent eux aussi passer à travers les mailles du filet. Les méthodes dites heuristiques élaborées par les éditeurs d antivirus visent à anticiper l évolution des virus, en étudiant leur dernière mutation notamment, afin d identifier leurs nouvelles variantes ou déclinaisons avant même que leur signature ait été identifiée. Dans tous les cas, il est primordial de maintenir régulièrement à jour la base de signatures de son antivirus : veillez à activer la fonction de mise à jour automatique proposée par la plupart d entre eux. En outre, procéder à un examen exhaustif et approfondi de vos disques durs à un rythme régulier (chaque semaine, par exemple) préservera l intégrité de vos données. Et ce, que vous soyez un particulier ou une entreprise. Le centre de sécurité de Windows XP vous signale que, sans logiciel antivirus, vous courez des risques. 12

13 LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par , sans passer par un programme-hôte. Ce parasite coriace se déplace sans cesse dans la mémoire de l ordinateur infecté, et peut même changer de nom de manière apparemment aléatoire. En s arrogeant progressivement toutes les ressources de l ordinateur, le ver informatique le paralyse peu à peu, jusqu au blocage. UN ENNEMI AUSSI FURTIF QUE REDOUTABLE De tous les virus, les vers (ou worms en anglais) sont certainement les plus redoutables. Ce n est d ailleurs pas un hasard s ils représentent, à l heure actuelle, quelque 90 % des virus informatiques en circulation. Parmi les plus tristement célèbres de ces dernières années, citons notamment Hybris, Badtrans, Sircam, Nimda, Magistr, Klez, Code Red, Bugbear, Sobig, Blaster, Dumaru, Mydoom ou encore Sapphire/Slammer qui, en janvier 2003, a mis à terre à lui seul un pan entier du réseau Internet en moins d'une demi-heure (10 minutes pour 90 % des machines vulnérables)! Ainsi dénommés par analogie, parce qu'ils rampent pour s introduire au cœur d un organisme (en l occurrence, un système informatique), les vers présentent la particularité de ne pas avoir besoin d un hôte (programme, fichier, support ) pour se dupliquer. 13

14 En effet, c est en utilisant le réseau, principalement au travers des programmes de messagerie (mais aussi des réseaux peer-to-peer ou des canaux de messagerie instantanée de type IRC, qu ils se diffusent à grande échelle. C est par ce mode de propagation à part qu ils se différencient des virus classiques. UN ORGANISME PERVERS Parfaitement autonomes, les vers utilisent principalement deux modes de contamination : d un côté le courrier électronique (on parle alors de mass mailing worms), et de l autre les failles de sécurité du système d exploitation ou des applications d un ordinateur connecté à un réseau ou à Internet. Un ver se propageant par courrier électronique (Outlook et Outlook Express sont les deux clients de messagerie les plus exposés à ce type d attaques) se compose notamment de deux éléments : le réplicateur et la charge active. Le premier s occupe de la propagation du ver par l envoi d s infectés, au contenu (expéditeur, objet, corps) est plus ou moins aléatoire, et accompagnés d une pièce jointe. Pour ce faire, le réplicateur se charge d abord de récupérer sur la machine infectée, par exemple au moyen de scripts contenus dans la pièce jointe au message, l ensemble des adresses électroniques qu il pourra y trouver : dans le carnet d adresses de la messagerie, naturellement, mais aussi au sein des messages archivés, des pages Web enregistrées en local ou dans la mémoire du navigateur Internet, des fichiers texte, etc. À chaque nouvelle machine infectée, le processus de recherche d adresses se répète. La propagation du ver est dès lors fulgurante, et atteint des ordinateurs personnels comme des serveurs d entreprises. La charge active du ver, elle, attendra que certaines conditions soient remplies (le plus souvent temporelles : une date précise, par exemple) avant de se déclencher. En restant ainsi en sommeil pendant quelques jours, voire quelques semaines, elle permet au ver d atteindre un niveau de propagation suffisant pour maximiser les dégâts. Car naturellement, le déclenchement simultané de millions de charges actives aux quatre coins du globe peut entraîner des dommages considérables : pertes de données, blocage des ordinateurs contaminés, voire paralysie d une partie du réseau mondial (comme avec Sapphire/Slammer) Tous les éditeurs d antivirus entament alors immédiatement la recherche d une parade qui aboutit généralement en quelques heures. 14

15 Toute pièce jointe suspecte, même provenant d un expéditeur connu, doit faire l objet d une analyse antivirus. De même, ne cliquez jamais sur un lien contenu dans un courrier qui ne vous est visiblement pas destiné. Les vers Internet se propagent en ciblant des ordinateurs connectés à la Toile, et pourvus d un système d exploitation ou serveur Web présentant un point faible connu (on parle alors de faille de sécurité). Une fois un tel ordinateur localisé et investi, le ver utilise sa proie pour poursuivre son œuvre de contamination depuis ce nouveau port d attache. Bien entendu, les systèmes d exploitation ne sont pas les seuls éléments logiciels dont les vers Internet sont friands. Ceux-ci peuvent également se propager en ciblant les failles de certains navigateurs Web, logiciels de peerto-peer ou de messagerie instantanée, et même d antivirus et pare-feux! Les dommages causés par les vers peuvent être considérables : par exemple, Nimda avait pour effet de partager, en mode contrôle total (lecture, écriture et suppression de fichiers), l ensemble des disques durs des machines infectées! Si l exposition de données sensibles représentait déjà un enjeu important pour un particulier, une entreprise voyant ses ressources internes à la merci des pirates encourrait, pour sa part, un risque létal. UN VER, ÇA SUFFIT! Leur mode de propagation privilégié étant la messagerie électronique, éviter de contracter un ver de type mass mailling worm s avère globalement relativement aisé. S ils exploitent parfois des failles particulières des programmes de messagerie, qui leur permettent de se propager sans l intervention directe de leurs victimes, la plupart de ces vers doivent en effet être activés par l utilisateur notamment lorsque celui-ci clique sur une 15

16 pièce jointe infectée. Il revient donc à tout un chacun de prendre certaines précautions, afin de ne pas se muer en complice involontaire d un acte malveillant à l échelle planétaire. Au-delà de l activation nécessaire d un pare-feu, la première des précautions consiste à ne jamais ouvrir une pièce jointe reçue par courrier électronique sans s assurer au préalable de son innocuité, même si le message semble provenir d un expéditeur connu : rappelez-vous que les virus sont capables d usurper l identité de l un de vos contacts pour mieux vous duper. Une autre protection consiste à ne pas activer la fonction «Masquer les extensions des fichiers dont le type est connu» de Windows (accessible au travers du menu Outils, Options des dossiers de l Explorateur Windows, onglet Affichage), afin d être toujours en mesure de vérifier l extension d un fichier avant de l ouvrir. Enfin, les vers n étant finalement qu un type particulier de virus, la plupart des antivirus sont en mesure de procéder à leur éradication, en supprimant par exemple la pièce jointe dès réception d un contaminé (pour peu que les antivirus et autres pare-feux n aient pas été, auparavant, désactivés par le virus). Certains vers particulièrement coriaces, notamment Klez ou Nimda, ont en outre fait l objet de logiciels de suppression (dits antiworm) spécifiques, téléchargeables gratuitement sur Internet. Pour ce qui est des vers Internet, bloquer les sources de contamination implique de mettre à jour régulièrement son système d exploitation. Dans le cas de Windows XP et de Mac OS X, Microsoft et Apple proposent régulièrement des correctifs aux failles de sécurité identifiées et exploitées par les pirates. 16

17 Lorsque vous utilisez des applications sensibles, comme les navigateurs Internet ou les outils connectés en permanence au Net (messageries instantanées, logiciels peer-to-peer), vérifiez régulièrement s il existe une nouvelle version, dont certaines failles auront été corrigées. Enfin, l alliance efficace d un pare-feu et d un antivirus réduira de manière drastique les chances d infection, quelle que soit sa nature. QUELS SONT LES TYPES DE FICHIERS À SURVEILLER? Parmi les fichiers potentiellement dangereux, car directement interprétables par le système, figurent notamment ceux qui présentent une extension.bat (programme de traitement par lots),.com (programme exécutable MS-DOS),.doc (document Microsoft Word),.eml (message électronique Microsoft Outlook Express),.exe (programme exécutable Windows),.msi (package d installation Microsoft Installer),.pif (fichier Windows Program Information File),.scr (écran de veille),.vbs (script Microsoft Visual Basic),.xls (tableau Microsoft Excel) Mieux vaut dans tous les cas faire subir à toute pièce jointe un examen antivirus en bonne et due forme. D autres extensions, bien que moins exposées car non interprétables directement, peuvent néanmoins cacher un virus ver : entre autres, les fichiers de données.dat, les documents texte.txt, les fichiers image.jpg,.gif ou.bmp, les fichiers vidéo.avi,.asf,.mpg ou.ram, les fichiers audio.mid,.mp3,.rm ou.wav, etc. Ne tombez pas pour autant dans la paranoïa la plus complète : chaque pièce jointe ne représente pas forcément une menace. Simplement, en cas de doute, n hésitez pas à passer tout fichier suspect au crible d un logiciel antivirus à jour et correctement paramétré. 17

18 STOP, MA BOÎTE EST PLEINE! À l image des prospectus papier qui inondent les boîtes aux lettres situées dans les rues ou dans les halls d immeuble, les spams (également appelés courriers non sollicités ou pourriels) encombrent les boîtes aux lettres électroniques. Il s agit pour la plupart de simples messages publicitaires, généralement rédigés dans la langue de Shakespeare. Dans la très grande majorité des cas, ces missives ne présentent aucun caractère de dangerosité - du moins sur la forme, car leur contenu est souvent contraire aux bonnes mœurs, et les offres commerciales qu ils vantent, aux limites de la légalité. Le principal problème posé par le spam réside dans sa propension à inonder une boîte aux lettres et à la polluer, jusqu à saturation. En effet, comme pour les prospectus papier dans le monde réel, lorsque le nombre de messages dans une boîte aux lettres électroniques devient excessif, il se révèle difficile de distinguer du premier coup d œil ce qui relève du spam et ce qui est du courrier légitime. Et puisque la tendance actuelle chez les spammeurs est d être de plus en plus astucieux et organisés, on obtient, au final, du spam qui ressemble à s y méprendre à du courrier autorisé. Selon Systems, une société spécialisée dans l administration et le filtrage de courriers électroniques, le trafic de pourriels aurait augmenté de 40 % depuis novembre Pire encore : 60 à 70 % des messages reçus aux Etats-Unis seraient des pourriels 18

19 AUX SOURCES DU SPAM D où vient cette appellation? Qui sont les auteurs de ces pourriels? Spam n est autre qu une marque déposée par une entreprise américaine spécialisée dans la vente de corned-beef (bœuf en boîte). Le terme fut ensuite repris par la troupe de comiques britanniques des Monthy Python, dans un sketch où un serveur de restaurant n avait rien d autre à proposer que du spam à toutes les sauces : œufs au spam, saucisses avec du spam Depuis, le terme spam est associé, dans l imaginaire collectif, à la notion de mauvais goût et surtout de répétitif, exactement comme la réplique célèbre «le poumon!» dans l acte 3 du Malade imaginaire de Molière. Quelques jours suffisent pour qu une boîte aux lettres soit inondée de spam. Ici, on compte 3164 messages non sollicités en un mois seulement! Pour la petite histoire, le premier message répétitif et non sollicité considéré comme un spam remonte à À l époque, deux juristes, Martha Siegel et Laurence Canter, ont l idée de promouvoir leur cabinet en inondant les forums de leurs posts (messages). Bonne idée en soi, mais hélas, elles vont ensuite écrire un livre pour encenser cette stratégie marketing : How to make fortune on the information superhighway De Charybde en Sylla, les spammeurs, séduits, vont rapidement adopter cette technique pour promouvoir tout et n importe quoi. Certains pirateront des adresses électroniques afin d usurper les identités de particuliers et effectuer des envois de courriers électroniques en nombre, partant à la pêche aux gogos (phishing) pour tenter de récupérer des informations confidentielles. D autres dissémineront ainsi des virus, vers et autres chevaux de Troie. 19

20 En France, des sociétés de commerce électronique, tout à fait respectables, utilisaient également cette stratégie, parfois depuis longtemps. Elles avaient toutefois jusqu au 22 décembre 2004 pour faire le tri dans leurs fichiers. En effet, la Loi pour la confiance dans l économie numérique (LCEN) leur impose désormais la règle du opt-in à toutes les prospections par courriel : les clients et prospects doivent faire explicitement état de leur consentement à recevoir des courriers électroniques de prospection. COMMENT LUTTER CONTRE CE FLEAU? La Cnil (ComissionCommission nationale informatique et libertés), l Opta (l autorité néerlandaise de surveillance des télécommunications) et onze autres organismes de pays de l Union Européenne (Autriche, Belgique, Chypre, Danemark, Espagne, Grèce, Irlande, Italie, Lituanie, Malte, et République Tchèque) œuvrent actuellement pour unir leurs efforts afin de combattre le fléau du spam, en améliorant la circulation entre les pays des informations et des plaintes contre les spammeurs. En attendant que cette initiative se concrétise, il convient d adopter une stratégie anti-spam au quotidien. 20

21 1. Prévenir vaut mieux que guérir Si vous n êtes pas touché par le spam, voici un premier conseil : jouez à la loterie! Blague à part, ne pas recevoir de spam est aujourd hui quasiment de l ordre de l impossible. En recevoir peu signifie que vous ne surfez pas beaucoup sur le Net ou que vous prenez d infinies précautions. Avec tout abonnement à Internet, les fournisseurs d accès fournissent au moins une adresse de messagerie électronique par défaut : nom.prenompré[email protected], par exemple. En plus de cette adresse, il est généralement possible d en créer d autres pour les autres membres de la famille (jusqu à 5). Chez Wanadoo, vous pouvez créer jusqu à 5 comptes utilisateur et donc bénéficier de 5 adresses électroniques. L adresse principale, la plus importante, ne doit jamais être communiquée en dehors du cercle familial et des amis proches. En aucun cas elle ne devra être fournie sur Internet (dans un formulaire d inscription ou une liste de diffusion, par exemple) ou par d autres biais (par téléphone, afin de recevoir une confirmation de réservation d une compagnie aérienne ou ferroviaire). Toute adresse confiée de bonne foi à une base de données est susceptible de se retrouver, un jour pas si lointain, entre les mains d un spammeur. Pour surfer sur le Web sans se soucier des petits cailloux que l on sème comme le Petit Poucet, il convient d utiliser une adresse spécialement créée à cet effet : une adresse poubelle. Idéalement, cette adresse sera ouverte auprès d un service de messagerie électronique gratuite (laposte.net, hotmail.com, yahoo.fr, google.fr, wanadoo.fr, free.fr), de manière à pouvoir en changer facilement en cas de besoin. Il suffira ensuite de faire régulièrement le ménage de cette boîte aux lettres, afin de détruire les messages qui y seraient parvenus. 21

22 Pour les réservations ou achats en ligne, il est recommandé de créer une troisième adresse chez son fournisseur d accès à Internet. Les pages Web sont, elles aussi, scrutées en permanence par des robots, utilisés par les spammeurs pour amasser des adresses électroniques à grande échelle. Si une adresse apparaît en texte clair sur une page, elle sera alors détectée et récoltée précieusement. Pour échapper aux robots, il convient d encoder l adresse en Ascii avec des outils spécialisés (gratuits pour la plupart) : cette opération la rend en effet illisible pour les robots. 2. Conseils à suivre scrupuleusement Avant de prendre en considération différentes dispositions de filtrage de courrier, respectez plusieurs conseils importants : Ne répondez jamais à un message non sollicité, même pour vous désabonner (unsubscribe en anglais). En effet, répondre, c est signaler aux spammeurs que cette adresse est réelle et utilisée. Elle acquiert alors une véritable valeur, ne serait-ce que dans le cadre d une revente à d autres spammeurs. Détruisez immédiatement les messages qui vous demandent de vérifier ou de fournir des informations personnelles (voir chapitre sur le phishing). N achetez jamais rien à partir d un lien présent dans un message non sollicité. En premier lieu, l usurpation de nom est courante. Si le message provient d un site de commerce électronique, saisissez directement son adresse Web dans la zone prévue à cet effet du navigateur Internet. Cela vous évitera peut-être de tomber sur un site cloné. 22

23 N ouvrez jamais les fichiers joints provenant d expéditeurs que vous ne connaissez pas. Dans la mesure du possible, ignorez les messages contenant des images ou des séquences vidéo soi-disant humoristiques ou coquines, et que l on vous recommande absolument de regarder (vos amis sont peut-être eux-mêmes infectés). N entrez pas dans des chaînes. Aider le fils d un ex-dictateur africain à récupérer sa fortune confisquée, permettre à un enfant de recevoir une greffe coûteuse, relayer le boycott d une multinationale peu scrupuleuse auprès de vos amis proches La plupart du temps, il s agit là de canulars ou de stratagèmes grossiers, visant à récolter le contenu de votre carnet d adresses. En pratique, ne perdez pas votre temps à lire les messages suspects arrivés dans les dossiers de votre Boîte de réception. Supprimez-les directement en les sélectionnant et en appuyant sur la touche Suppr. Enfin, si votre boîte aux lettres se révèle malgré tout polluée par les spams, il est temps pour vous d appliquer les remèdes proposés par la plupart des clients de messagerie : ils vous permettent en effet de définir des règles automatiques de tri des messages reçus. Grâce à cette fonctionnalité, les messages indésirables sont directement supprimés à partir de votre serveur de messagerie, ce qui vous évite de les télécharger sur votre ordinateur. La mise en oeuvre est relativement simple, mais suppose néanmoins d'avoir déjà reçu les messages à supprimer afin de déterminer des critères de tri pertinents. Il est aussi possible de paramétrer le filtre afin de placer les spams dans un dossier spécifique, plutôt que de les détruire. En effet, cela vous évitera de filtrer des messages qui ne sont pas des spams. Le site de la CNIL ( propose un dossier très complet sur le spam et les moyens, techniques et juridiques de s en protéger. Examinons en détail comment procéder avec les clients de messagerie électronique les plus répandus : Microsoft Outlook et Microsoft Outlook Express. 23

24 3. Filtrer les courriers électroniques avec Microsoft Outlook Microsoft Outlook réalise un premier tri en plaçant dans le dossier Courrier indésirable tout ce qui semble relever du spam. Ce filtre, appelé Filtre de courrier indésirable, est une option que l on peut configurer selon ses besoins. Microsoft Outlook propose 4 niveaux de protection : Aucun filtrage automatique, Faible, Élevée, Listes approuvées uniquement. Le niveau de filtrage se paramètre dans les options d Outlook : pour y accéder, empruntez le menu Actions > Courrier indésirable > Options du courrier indésirable, puis cliquez sur l onglet Options. Dans le niveau Aucun filtrage automatique, seuls les expéditeurs désignés comme bloqués arrivent dans le dossier Courrier indésirable. Microsoft Outlook vous laisse maître de la messagerie - à vos risques et périls. En effet,si votre adresse est la proie des spammeurs, il vous sera difficile de trier facilement le bon grain de l ivraie. Cette option se révèle au final particulièrement déconseillée aux utilisateurs novices. En niveau Faible, Microsoft Outlook examine tous les messages, et rejette dans le dossier Courrier indésirable ceux qui lui semblent suspects. Les expéditeurs ayant été désignés comme bloqués atterrissent également dans ce dossier. Avec ce filtrage, une grande partie des courriers suspects sont mis en quarantaine. Cette option est idéale pour les débutants, même si elle laisse encore entrer quelques loups dans la bergerie. 24

25 Au niveau Élevée, Microsoft Outlook se mue en Grand Inquisiteur : le moindre soupçon portant sur un message le condamne à rejoindre le dossier Courrier indésirable. Très efficace, cette solution risque toutefois d éliminer également des messages importants. Dans cette optique, il est donc conseillé de vérifier les courriers avant de les détruire définitivement. L option Listes approuvées uniquement revient pour sa part à dresser un barrage filtrant hautement sécurisé à la porte de la messagerie. Microsoft Outlook n accepte alors en effet que les seuls messages en provenance d expéditeurs approuvés, ou appartenant à la liste des correspondants fiables. Cette option ne présente aucun intérêt pour le grand public ; en revanche, elle se révèle très utile pour communiquer au sein d un cercle très fermé, ou avec des collègues de travail dûment identifiés. Enfin, la case à cocher Supprimer définitivement le courrier soupçonné d être indésirable au lieu de le transférer vers le dossier Courrier indésirable est certes intéressante, mais délègue également un pouvoir trop conséquent à Microsoft Outlook. Il convient donc de la laisser décochée. 4. Expéditeurs bloqués et fiables avec Microsoft Outlook La créativité des spammeurs est indéniable. À peine avez-vous réussi à endiguer un type de spam qu un autre, encore mieux conçu, fait son apparition. Quel que soit le filtrage, certains spams parviendront toujours à passer au travers des mailles du filet. Pour traquer ces indésirables, Microsoft Outlook propose de les bloquer manuellement. 25

26 Autrement dit, le logiciel enregistre alors sur ses tablettes que l adresse électronique de l expéditeur du courrier devra, à l avenir, être considérée comme bloquée. Tous les messages de cet expéditeur iront alors directement dans le dossier Courrier indésirable. Pour réaliser cette opération, sélectionnez la missive non sollicitée et, d un clic droit, choisissez la commande Courrier indésirable, Ajouter l expéditeur à la liste des expéditeurs bloqués. À l inverse, un courrier issu d une liste de diffusion peut être considéré à tort comme du spam par Microsoft Outlook, en raison de l absence d un nom d expéditeur identifié ou du caractère massif de l envoi. Pour être sûr que les messages de cet expéditeur vous parviendront, il vous faut au préalable le déclarer comme fiable. Sélectionnez un message de ce type et choisissez la commande Courrier indésirable, ajouter l expéditeur à la liste des expéditeurs fiables. Si vous constatez que plusieurs adresses d un même nom de domaine ([email protected], [email protected] ) vous envoient du courrier fiable par exemple des collaborateurs de votre entreprise ou les membres de votre club de badminton, vous pouvez demander à Microsoft Outlook de considérer l ensemble du domaine comme fiable. Pour ce faire, employez la commande Courrier indésirable, Ajouter le domaine de l expéditeur (@example.com) à la liste des expéditeurs fiables. Il existe nombre d autres subtilités pour combattre le spam, comme la création de règles de gestion des messages. Afin de pouvoir utiliser sereinement votre client de messagerie Microsoft Outlook, nous vous engageons à lire attentivement l aide en ligne du logiciel, et à consulter régulièrement les espaces consacrés à la sécurité sur les sites de Microsoft. 26

27 5. Filtrer les courriers électroniques avec Microsoft Outlook Express Avec Microsoft Outlook Express, le filtrage des courriers indésirables passe par la création d un nouveau dossier (que l on baptisera Spam, par exemple), destiné à recevoir les messages suspects. Le filtrage en lui-même s effectue ensuite à l aide de règles de tri (commande Outils, Règles de message, Courrier). Enfin, il existe d autres outils de filtrage de courrier, qui travaillent de concert avec Microsoft Outlook et Microsoft Outlook Express. Les plus usités sont K9 de Robin Keir, MailWasher de Firetrust, ou encore Spamihilator de Michel Krämer. 27

28 ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs de sécurité d un système informatique. En ouvrant ainsi une porte dérobée, il permet de consulter, manipuler ou effacer des fichiers depuis l extérieur de l ordinateur infecté, voire le faire redémarrer à distance. Un cheval de Troie (ou Trojan horse) ne peut se reproduire, et relève d une attaque ciblée. 28

29 L HABIT NE FAIT PAS LE MOINE À première vue, rien ne ressemble plus à un programme informatique qu un autre programme informatique. À première vue. En fait, certains logiciels tout à fait anodins (un petit jeu, par exemple) peuvent parfois contenir des portions de code dit malveillant, aptes à fonctionner à votre insu. La simple ouverture d un fichier (exécutable, le plus souvent) contaminé suffit à déclencher l infection par le cheval de Troie. D où leur nom : à l image de l équidé de bois aux allures inoffensives, dans lequel les assaillants grecs s étaient dissimulés pour pénétrer l enceinte de la cité troyenne, les programmes de ce type recèlent un danger certes invisible - mais pourtant bien réel. Les chevaux de Troie les plus répandus sont de type backdoor. Ils se chargent d ouvrir une porte dérobée sur l ordinateur, permettant à un utilisateur mal intentionné d y accéder à distance, et d y exécuter toutes sortes d actions : afficher un message à l écran, redémarrer le système, ouvrir le lecteur de CD- Rom, copier ou supprimer des fichiers ou répertoires, lancer l exécution de programmes, détourner des mots de passe ou numéros de carte bancaire, etc. Pour ce faire, il autorise des échanges au travers de l un des ports de communication de votre ordinateur (portes entre celui-ci et l extérieur, par lesquelles transitent toutes les informations). Si les chevaux de Troie de ce type peuvent par exemple apparaître utiles à un administrateur réseau, il va de soi que leur utilisation par un pirate pourra entraîner de graves nuisances La simple ouverture d une pièce jointe à un courrier électronique peut déclencher l infection par un cheval de Troie. Les courriers intitulés Re: document où l on vous demande de lire le fichier joint avec un message Please read the document contiennent généralement un virus, un ver ou un cheval de Troie. Les chevaux de Troie ne sauraient pas, à proprement parler, être qualifiés de virus. En effet, contrairement à ces derniers, leur objectif n est en aucune manière de se reproduire de manière frénétique en vue de contaminer le plus grand nombre de machines possibles. En revanche, certains virus peuvent également comporter une facette de cheval de Troie, en ouvrant un port de communication dans les machines qu ils auront infectées en se propageant via un réseau (local ou étendu). 29

30 DÉTECTER L INFECTION En pratique, identifier la présence d un cheval de Troie sur un ordinateur est relativement ardu, d abord parce que le programme se dissimule au sein d une application légitime. Ensuite, son action malfaisante peut rester en sommeil pendant des semaines, voire des mois. En outre, il est parfois difficile de faire la part des choses entre un dysfonctionnement passager d un composant ou d une fonction de l ordinateur (ce qui est relativement fréquent), une fausse manipulation de la part de l utilisateur (encore plus fréquent), et les troubles réellement imputables à un cheval de Troie Cependant, certains symptômes, s ils ont tendance à se répéter, doivent vous mettre la puce à l oreille et vous faire envisager la présence d un cheval de Troie sur votre ordinateur : une activité réseau (entrante ou sortante) inhabituelle : des ralentissements inexplicables et répétés, des connexions ou déconnexions impromptues, des volumes de données échangées largement supérieurs à la normale (certains fournisseurs d accès à Internet, comme Wanadoo par exemple, peuvent vous fournir cette information dans la partie de leur site Web relative à votre compte client) ; un comportement inhabituel de la souris ou du clavier ; des redémarrages soudains, le blocage subit et répété de certaines fonctionnalités ou de certains logiciels qui, jusqu alors, fonctionnaient correctement ; ou, au contraire, le lancement intempestif de certaines applications GARDER LE CONTRÔLE DE SON ORDINATEUR La meilleure parade à la prolifération des chevaux de Troie sur les réseaux actuels, de plus en plus étendus et dotés de débits toujours plus importants, réside dans l emploi d un pare-feu logiciel (ou firewall). Devenus tout aussi indispensables que les antivirus, ces programmes entretiennent une surveillance minutieuse de l activité réseau de votre ordinateur. À tout moment, ils vous proposent un instantané des communications, entrantes ou sortantes, entre votre machine et l extérieur. 30

31 Parfois gratuits, à l image du célèbre Zone Alarm, les pare-feux proposent à l utilisateur, à chaque nouvelle tentative de connexion émanant d un programme, d autoriser ou de bloquer l utilisation d un port de communication précis. Vous pourrez même choisir de bloquer une fois pour toutes un ou plusieurs ports de communication, qui ne sont pas utilisés par les logiciels que vous utilisez traditionnellement. Naturellement, le bon sens recommande de n autoriser QUE les connexions provenant de programmes connus faute de quoi vous vous exposeriez à de mauvaises surprises À chaque tentative de connexion émanant d un programme, le pare-feu vous livre le nom de l application en question : si celle-ci vous est inconnue, soyez vigilant. Au besoin, vérifiez sa validité en faisant une recherche sur Internet. Si quelques minutes suffisent à un ordinateur non protégé pour être infecté par un virus, l utilisation couplée d un pare-feu et d un antivirus tenu à jour incarne la solution idéale à la plupart des problèmes de sécurité informatique. 31

32 Un pare-feu efficace, comme ici celui intégré à Windows XP, permet de garder la main sur les communications entre l ordinateur et l extérieur. En laissant bien sûr des accès pour les applications quotidiennement utilisées (comme les messageries instantanées par exemple) Cela dit, si votre pare-feu vous signale une multitude d intrusions et d attaques, ne vous croyez pas pour autant victime d une attaque conjointe de tous les pirates de la planète! La plupart de ces alertes concernent certainement des tests effectués sur votre ligne par votre fournisseur d accès à Internet. En outre, afin d identifier les ordinateurs vulnérables, qu ils pourront ainsi pénétrer par la suite, les pirates se livrent fréquemment à des balayages. Au cours de ces opérations, ils se contentent de tester certains ports de communication sur tous les ordinateurs dont l adresse IP (attribuée lors de l établissement d une connexion Internet) figure dans une plage d adresses prédéfinie. Cette technique s apparente au bon vieux porte-à-porte, cher aux VRP et à certaines sectes : derrière une porte close, vous êtes à l abri des gêneurs ; derrière un pare-feu, votre ordinateur l est aussi. COMMENT SE DÉBARRASSER D UN CHEVAL DE TROIE Mais vous avez pu être atteint par un cheval de Troie avant d installer votre pare-feu Si vous êtes contaminé par un cheval de Troie, ne paniquez pas : les Troyens de l Antiquité ont certes payé le prix fort pour leur naïveté, mais c était il y a bien longtemps Certains freewares ou sharewares disponibles sur Internet, comme par exemple The Cleaner, ont pour mission de vous débarrasser de ces indésirables intrus. En examinant à la loupe les entrailles de votre disque dur (programmes, documents, mais aussi archives, fichiers temporaires, clés de base de registres, etc.), ils vous permettront d identifier et d éradiquer la menace. 32

33 LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers d un lien dans le message électronique, ce site leurre imite l apparence du site Web d un organisme légitime (banque, site d enchères, mais aussi association caritative), et invite l internaute à y saisir ses coordonnées bancaires. Les pirates peuvent ensuite détourner le compte de la victime. Le terme phishing est la contraction de fish (poisson) et de phreaking (piratage des systèmes de téléphonie). LES PIRATES AMORCENT AVEC UN APPÂT Dans votre boîte aux lettres électronique, un message de votre banque vous annonce un incident sur votre compte bancaire. Le message poursuit en vous demandant d aller immédiatement vérifier l opération douteuse. Pour vous faciliter la vie, un lien se propose même de vous conduire vers la page d accès direct à vos comptes. Un peu affolé, vous cliquez sur le lien. La page d accès à vos comptes s ouvre normalement. En confiance, vous saisissez votre numéro de compte et votre code secret. Bizarrement, une erreur de connexion s affiche alors et vous revenez à la page d accueil. 33

34 Sans le savoir vous venez de donner votre numéro de compte et votre code secret à un escroc qui va s empresser d assécher votre compte. Vous avez été la victime d une arnaque de type phishing. Que s est-il passé? Bien évidement, le message reçu ne provenait pas de la banque, il s agissait d un spam (pourriel comme le disent si joliment nos amis québécois) envoyé à des dizaines de milliers d exemplaires afin de pêcher un poisson naïf. En effet, la page d accueil du site de la banque est reprise à l identique sur une page leurre des pirates. Ce qui signifie que s il vous venait à l idée de cliquer sur les liens ou les menus de cette fausse page, vous seriez instantanément renvoyé sur les pages adéquates de la banque. En pratique, seuls les formulaires de saisie des numéros de compte et de code secret sont piégés. Ce courrier électronique non sollicité possède toutes les caractéristiques d une arnaque par phishing. En premier lieu, il est adressé à l intitulé de la boîte aux lettres, et non à une personne nommément désignée. De plus, si les liens Policy et Security, situés en bas du message, pointent bien vers le site de la banque, le lien Click Here pointe visiblement vers un serveur qui n est pas aussi clairement identifié. L arnaque est au point. Excepté qu une banque ne demande jamais de telles vérifications par messagerie électronique, pas plus qu elle ne demande de saisir le code secret d une carte bancaire dans le but d une soi-disant vérification. Les pirates spécialisés dans le phishing opèrent principalement dans l extorsion de codes secrets de cartes de crédit et de numéros de comptes bancaires. Toutefois, l actualité vient parfois à point nommé pour leur permettre de décliner leur escroquerie. Ainsi, des donateurs crédules ont été lésés après le tsunami d Asie du Sud-Est. 34

35 Quelques jours après la catastrophe, des courriers électroniques imitant parfaitement ceux d ONG et d associations caritatives faisaient appel à la générosité. Ils menaient tout droit vers des sites eux aussi contrefaits, dont le seul objectif était de soutirer informations personnelles et bancaires des donateurs crédules. D autres arnaques visent à extorquer un code d accès pour un site d enchères (ebay par exemple) dans le seul but d usurper l identité de vendeurs bien notés, à qui il est donc légitime de faire confiance. L escroc vend alors des produits fantômes tout en bénéficiant du crédit confiance de la victime du phishing. COMMENT ÉVITER LES PIÈGES DU PHISHING? Répétons-le, le phishing est une pêche au naïf. Pour s en prémunir, il convient donc d agir avec bon sens et de : ne jamais cliquer directement sur les liens des courriers électroniques non sollicités (spam) ; ne jamais donner son numéro de compte bancaire, ni son code secret sur un site, dont l affichage a été obtenu à partir d un lien d un message électronique, même si le site semble habituel ; saisir directement l adresse à partir de votre navigateur Web ou cliquez sur un lien sûr mis en favoris ; ne jamais faire confiance aux formulaires qui s affichent comme des publicités de type pop-up (dans une fenêtre qui s ouvre par-dessus celle du navigateur) lorsque vous naviguez sur le Web ; installer la dernière version de Windows XP. Baptisée SP2, cette mise à jour est gratuite pour tout possesseur d une licence de Windows XP ; ne jamais donner son code secret de carte bancaire sur un site, quel qu il soit. 35

36 COMMENT DÉTECTER UNE TENTATIVE DE PHISHING? Les courriers électroniques d arnaque sont issus, dans la plupart des cas, de pays étrangers. En conséquence, vérifiez l orthographe et la grammaire du courrier non sollicité : un nombre inhabituel et suspect de fautes grossières doit vous alerter. Vous n êtes pas client de la banque ou de l organisme financier qui vous sollicite pour un incident bancaire ou une vérification? Détruisez immédiatement le message. Mieux encore, créez une règle pour que tout courrier envoyé par cet expéditeur soit, à l avenir, systématiquement supprimé (voir le chapitre sur les courriers indésirables). Lorsque le site de votre banque ne répond pas comme à l habitude, abstenezvous. En effet, les sites de commerce électronique, comme ceux des banques, des organismes financiers ou de Bourse en ligne sont sécurisés. Si le navigateur affiche une boîte de dialogue inhabituelle, indiquant «Cette page contient des éléments sécurisés et non sécurisés.» «Souhaitez-vous afficher les éléments non sécurisés?», choisissez de n afficher que le contenu sécurisé. Vérifiez que le site est bien celui qu il prétend être grâce à la présence d un cadenas jaune en bas à droite de la fenêtre de votre navigateur : ce symbole signifie que votre connexion au site (et donc les échanges d informations que vous faites avec lui) est cryptée, donc sécurisée. La présence d un cadenas jaune en bas de la fenêtre de votre navigateur Internet indique que la connexion est sécurisée. Il existe des barres d outils pour le navigateur Microsoft Internet Explorer (disponibles auprès de Netcraft ou Core Street, par exemple) qui protègent du phishing. Elles se révèlent particulièrement efficaces pour le phishing par pop-up (une fenêtre qui s ouvre au-dessus de celle du navigateur), que les versions d Internet Explorer antérieures à celle livrée avec Microsoft Windows XP SP2 ne savaient pas détecter. Lorsque vous surfez sur le Web, de nombreuses fenêtres commerciales de type pop-up s affichent en effet. Dans leur grande majorité, il s agit de simples publicités, mais des pirates peuvent parfois se cacher derrière un banal formulaire. 36

37 La plupart des navigateurs ont une option de blocage des pop-up ; des logiciels spécialisés, en freeware ou en shareware, existent également. Microsoft Windows XP SP2 propose un bloqueur de fenêtres publicitaires intempestives. Pour l activer, il suffit d aller dans le Panneau de configuration et de cliquer sur l icône Options Internet. Dans l onglet Confidentialité de la fenêtre Propriétés de Internet, cochez la case Bloquer les fenêtres publicitaires intempestives. Il sera toujours temps ensuite, sur certains sites sûrs, de les réactiver, temporairement ou en permanence. Pour minimiser le risque de phishing par pop-up, modifiez les paramètres de confidentialité de Microsoft Windows XP SP2. Si vous ne disposez pas de cette version, mettez votre système d exploitation à jour grâce à Windows Update. BANQUE À DISTANCE ET PAIEMENT EN LIGNE Les opérations ou transactions financières réalisées à distance sur Internet sont aménées à connaître une croissance exponentielle dans les prochaines années. Il est d ores et déjà possible de payer ses factures en ligne (France Télécom, EDF-GDF, impôts ), de faire ses emplettes sur le Net, de consulter ses comptes bancaires ou encore de jouer en Bourse. Pour éviter tout problème, il convient de rester très attentif à la sécurité, avant et pendant ces opérations. Voici quelques conseils pour diminuer l exposition aux risques. 37

38 La banque à distance Le code d accès à vos comptes bancaires sur Internet est strictement personnel : ne le divulguez à personne, même à une personne se présentant comme faisant partie de votre banque. Si c est possible, changez ce code d accès dès la réception de celui qui vous est attribué par défaut à la souscription au service, et modifiez-le régulièrement par la suite. Le code doit être difficile à indentifier : évitez donc les dates de naissance, le nom du chien ou le surnom des enfants Choisissez de préférence un code alphanumérique, contenant à la fois des lettres et des chiffres, et évitez les codes que vous utilisez déjà pour d autres services en ligne. Si vous êtes amené à saisir votre code sur un autre ordinateur que le vôtre, assurez-vous que personne ne vous observe, et modifiez-le sans attendre si vous croyez que quelqu un a pu le découvrir, par exemple lors d une connexion sur un ordinateur partagé, dans un lieu public ou un cybercafé par exemple. Ne mémorisez pas ces codes d accès dans l ordinateur, même s il vous le propose : cela permettrait à un utilisateur passant après vous d usurper votre identité et d effectuer des opérations à votre place. Utilisez le bouton de déconnexion du site de la banque dès que vous avez terminé. Si vous avez téléchargé et supprimé des documents, n oubliez pas d effacer le contenu de la Corbeille de Windows. Si vous utilisez un ordinateur partagé avec d autres personnes, effacez l historique après chaque connexion. Enfin, si elle est affichée, vérifiez que la date de votre dernière connexion au service correspond bien à votre dernière visite. Le paiement en ligne Assurez-vous, avant de saisir les informations relatives à votre carte bancaire, que le site est bien sécurisé : un cadenas apparaît généralement en bas de l écran à droite. En cas de doute, mieux vaut passer votre commande par un autre moyen. D un seul clic, vous devez pouvoir accéder aux coordonnées du commerçant : nom, adresse, téléphone, service clients sur Internet comme dans le monde réel, la réputation d un commerçant peut devenir un critère de choix. N adressez jamais les caractéristiques de votre carte bancaire par courrier électronique, et encore moins le code confidentiel permettant d accéder à votre service de banque à distance : vous risqueriez de les voir tomber entre des mains pas forcément bien intentionnées. 38

39 Le site fournit de plus amples informations sur la banque, l argent et Internet : n hésitez pas à le consulter. 39

40 PIRATES! Pare-feu. Composant logiciel ou matériel, permettant de protéger du piratage informatique un ordinateur ou un réseau connecté à Internet. En filtrant les échanges de données transitant à travers les différents ports de communication de l ordinateur, et en bloquant certains ports sensibles ou dont l ouverture est inutile, le pare-feu (ou firewall) évite les tentatives d intrusion depuis l extérieur. Relié à Internet, votre PC est en contact permanent avec l extérieur. Comme vous pouvez le constater sur l illustration ci-après, il reçoit une multitude de sollicitations : des ordinateurs distants tentent de se connecter à tel ou tel port de votre PC. Dans la très grande majorité, il s agit d un phénomène de bruit : en effet, les tentatives de connexion relèvent le plus souvent d un trafic réseau légitime. D autres tentatives, sur des ports très ciblés, émanent de personnes en quête d ordinateurs reliés à un réseau peer-to-peer. Ainsi une tentative de connexion sur le port 1214 de votre ordinateur provient très probablement d un utilisateur de KaZaA qui recherchait des fichiers partagés sur votre ordinateur. Parmi cette multitude de tentatives d accès à votre ordinateur, quelques-unes sont le fait de pirates, également appelés hackers. Toutefois, ne croyez pas qu ils en aient spécifiquement après votre PC : ils balayent en effet tout le réseau Internet afin de repérer des proies faciles - et surtout mal protégées. 40

41 En tout cas, leur objectif n est pas de voler ce que vous avez sur votre disque dur, ni de lire vos documents. Bien sûr, cela peut arriver, mais imaginez un pirate - qui ne sait rien de vous et parle probablement pas votre langue - consulter un par un les milliers de fichiers de votre PC Non : un hacker cherche tout simplement à prendre le contrôle de votre PC. Ainsi, il pourra tenter de saturer un site à partir de votre adresse IP (au moyen d une attaque par un déni de service), ou encore utiliser en toute tranquillité vos disques durs pour stocker des fichiers illégaux (musique, films, jeux vidéo ). Pire encore, votre PC pourrait même servir de relais, sans que vous le sachiez, à un réseau peer-to-peer pirate. Pour se prémunir de telles intrusions, la première ligne de défense consiste à mettre en place un pare-feu (comme celui de Windows XP ou Zone Alarm de Zonelabs dans sa version gratuite ou professionnelle). Protégé derrière ce premier mur, vous bloquez les échanges de données en direction de votre ordinateur (et donc des pirates) et à partir de votre PC (les programmes d espionnage qui communiquent vos données à des personnes extérieures). En conclusion, comme pour un appartement, l installation de systèmes d alarme et autres portes blindées aura pour conséquence d inciter le hacker à chercher une proie plus facile, dont la porte sera restée ouverte. SPYWARES : BIG BROTHER VOUS OBSERVE Ce livret vous le prouve s il en était encore besoin : à bien des égards, Internet est loin d être un monde merveilleux, où tout ne serait qu esprit communautaire et bonnes intentions. Pour preuve, la prolifération depuis plusieurs années de spywares (espiogiciels ou logicielsespions, en français). Comme leur nom l indique, ces mouchards se chargent d amasser, à son insu, des données personnelles sur un utilisateur (configuration, logiciels installés, etc.), afin de les transmettre au serveur Web de leur créateur généralement un annonceur publicitaire. 41

42 Un Spyware (ou logiciel espion même si tous les spywares ne cherchent pas à espionner ils peuvent simplement afficher de la publicité) est tout simplement un programme qui a été installé (et qui s exécute) sur un ordinateur sans que son propriétaire ne l ait désiré. Certains d entre eux sont particulièrement dangereux : ils peuvent, par exemple, enregistrer toutes les touches frappées sur son clavier (y compris son mot de passe ou son numéro de compte bancaire) et les envoyer à des malfaiteurs. Une fois installés, certains se chargent d afficher des bannières publicitaires ciblées, tandis que d autres se contentent de collecter des informations sur les habitudes de la victime, généralement à des fins marketing ou statistiques. Les spywares se présentent soit sous la forme d une portion de code dans un logiciel hôte, soit d un petit logiciel à part entière. Leur installation passe souvent par la fourniture par l utilisateur de certaines données de base, permettant de le catégoriser pour mieux analyser ensuite les données transmises. Furtivité et discrétion Ces espiogiciels se distinguent par leur extrême discrétion : ils s exécutent en tâche de fond, monopolisant des ressources système sans que l utilisateur puisse s en rendre compte. Ils peuvent ainsi occasionner de sérieux dysfonctionnements à certaines fonctions, notamment d accès à Internet. Ne figurant pas dans la liste des logiciels installés, leur fonctionnement se fonde sur la furtivité : ils se révèlent, dès lors, particulièrement malaisés à éradiquer. Seules solutions pour les démasquer : l emploi d un pare-feu personnel, qui pourra signaler toute demande d'autorisation de connexion à Internet suspecte ; ou l utilisation d outils idoines, judicieusement baptisés antispywares. Uniquement dédiés à leur éradication, ceux-ci passent disques durs, mémoire vive et base de registre au crible, afin de détecter les éventuels intrus. Une fois identifiés, ils les suppriment. À l image des antivirus, leur fonctionnement se fonde sur une base de données de spywares, mise à jour régulièrement. Parmi les anti-spywares plébiscités pour leur efficacité, citons notamment Lavasoft Ad-aware et Microsoft Windows Antispyware. COOKIES : GARE À L INDIGESTION Garfield a beau les adorer, les cookies ne sont pas toujours d innocents (et délicieux) biscuits En informatique, le terme désigne un fichier enregistré, sur le disque dur d un internaute, par le serveur Web d un site que celui-ci visite. Ce cookie permet ensuite au serveur en question de reconnaître l internaute à sa prochaine visite. 42

43 Aussi appelé témoin de connexion, un tel fichier peut parfois se révéler utile - par exemple pour éviter de saisir son nom d utilisateur et son mot de passe à chaque connexion à un forum depuis un poste privé. Mais cette pratique peut toutefois porter atteinte à la liberté individuelle de l utilisateur. Cookie or not cookie? En effet, des compagnies peu scrupuleuses peuvent utiliser ce moyen pour collecter à votre insu des données relatives à vos habitudes de surf. Un cookie de base pourra ainsi enregistrer, à l attention du serveur Web d un site donné, un certain nombre d informations, qui permettront alors au dit serveur d adapter le contenu d une page en fonction de ces critères. Par ailleurs, la suppression des cookies se révèle souvent relativement ardue. Il n existe ainsi pas d autre manière de se prémunir contre les cookies que de paramétrer son navigateur Web en conséquence. La plupart d entre eux, à l image de Netscape ou de Microsoft Internet Explorer, incluent une option permettant de refuser les cookies, ou des ne les accepter que dans une certaine mesure. Mozilla et Microsoft Internet Explorer permettent de faire directement le ménage dans ses cookies. Cela dit, la plupart sont tout à fait inoffensifs. LA SÉCURITÉ DES CONNEXIONS WI-FI Connaissez-vous la boutade selon laquelle la meilleure façon d être certain qu un réseau Wi-Fi (Wireless Fidelity) est sécurisé est de ne pas en utiliser? C est en ces termes ironiques qu un éminent expert de la sécurité ouvrait récemment une conférence sur le thème de la sécurisation des réseaux sans fil basés sur la norme

44 En effet, pare-feux, antivirus et autres antispywares vous aident à dresser des lignes de défense efficaces pour protéger votre ordinateur. Toutefois, si vous avez installé un réseau domestique sans-fil Wi-Fi ou une connexion Internet Wi-Fi (avec la LiveBox de Wanadoo, par exemple), une brèche béante est probablement restée ouverte Pour pénétrer au sein d un réseau de PC reliés entre eux par des câbles, il faut impérativement se relier physiquement au réseau. Avec le standard Wi-Fi, plus besoin de fil à la patte : le réseau devient accessible depuis n importe quel point situé à portée de la borne émettrice Wi-Fi. En d autres termes, votre réseau est à la merci de votre voisin du cinquième comme du hacker qui, dans sa voiture, passerait dans la rue avec un scanneur de réseau Wi-Fi. En plus de pirater des données confidentielles, une personne mal intentionnée pourrait également utiliser votre connexion Internet à votre insu. 44

45 Conçu pour relier différents périphériques sans-fil et simplement, la norme x (connue sous son sobriquet de Wi-Fi) ne prenait pas en compte, dans sa définition initiale, des notions de sécurité pourtant indispensables. Aujourd hui, les matériels commercialisés en France (routeurs, modems-routeurs ) proposent tous des outils de sécurisation des échanges, notamment au travers du chiffrement WEP (Wired Equivalent Privacy) ou mieux encore WPA (Wi-Fi Protected Access) qui permet de palier les limitations du chiffrement WEP. Mais encore faut-il se donner la peine d en lire intégralement les notices et de les comprendre, afin de pouvoir configurer les options. Une patience qu ont au final bien peu d utilisateurs : les matériels fonctionnant dès leur installation, rares sont ceux qui font l effort d aller plus loin 45

46 ENFANTS À BORD! Véritable mine de connaissance, Internet est un univers aux ressources quasi-inépuisables, mais qui peut de fait, hors de tout contrôle, être préjudiciable à vos enfants en les exposant à des contenus violents ou à caractère pornographique, voire explicitement contraire à la loi (drogue, pédophilie, apologie du nazisme ). À noter aussi les risques liés aux tchats car on ne sait jamais qui est derrière l écran! Pour autant, il serait aberrant et impossible dans les faits de couper court au problème, en interdisant tout bonnement aux plus jeunes de se connecter! Respecter quelques règles simples suffit à prémunir vos enfants de ces contenus. DES RISQUES TU PARLERAS La première recommandation, fondamentale, est de commencer par le dialogue et la responsabilisation. Aussi, pour éviter tout traumatisme, préparez vos enfants en les prévenant qu ils peuvent tomber sur des images choquantes et demandez-leur de vous en parler si cela arrive. Une fois établie cette confiance, une part essentielle de ce nécessaire travail de prévention est déjà accomplie. 46

47 Les risques les plus couramment rencontrés sont : Etre soumis à son insu à des images crues, choquantes et violentes en tapant sur un moteur de recherche un mot-clé tout ce qu il y a de plus banal. Des images encore plus crues et plus violentes s affichent sur les logiciels de peerto-peer utilisés pour télécharger musiques, films ou jeux vidéo (de façon pas toujours légale par ailleurs), sachant que ce sont ces mêmes logiciels qui sont utilisés par les pédophiles pour s échanger leurs fichiers. Etre en contact avec une personne mal intentionnée, même mineur, via des tchats. Dialoguer sur un tchat est un des loisirs préférés des enfants et des adolescents. Là encore, il ne s agit pas de les priver de leur activité favorite, ni d être alarmiste. S il n y a pas un pédophile derrière chaque tchateur, et loin s en faut heureusement, il existe néanmoins des dangers. Bien souvent, des pédophiles gagnent la confiance de leur cible en se faisant passer pour des enfants de leur âge. Discussions qui dérivent, demande d envoi de photos dénudées il finit même parfois par proposer une rencontre physique pouvant mal se terminer. 47

48 AVEC TON ENFANT TU EXPLORERAS LE NET Attention au choix du pseudo. La création d un identifiant de messagerie électronique est souvent le premier pas dans la découverte d Internet. Faites-en un jeu, en aidant votre enfant à se trouver un nom, sérieux ou farfelu s il lui en dit, mais qui ne fasse en aucun cas allusion à son âge, son sexe, sa commune de résidence, le nom de son établissement scolaire, etc. Mieux vaut privilégier des pseudonymes plus génériques. Sélectionnez des contenus ad-hoc. Les premières sessions de surf pourront également se faire sous forme de découverte en commun, où vous présenterez à votre enfant les grandes catégories de sites susceptibles de l intéresser. Vous pourrez aussi lui expliquer que des sélections le concernant existent sur les principaux portails ou sites dédiés à la jeunesse du Web. Apprenez-lui à utiliser les marque-pages (Favoris) pour lui en faciliter l accès à la prochaine connexion. Évitez également de laisser votre ordinateur à libre disposition. Verrouillez-le au moyen d un mot de passe, ou installez-le dans un lieu bien en évidence, comme le salon. Ne le laissez pas non plus jouer seul à des jeux en ligne dans les premiers temps : certains peuvent se révéler extrêmement violents, voire xénophobes. Etablissez avec lui une charte familiale du bon usage d Internet où il s engagera à respecter les règles. Cette charte établira clairement ce qu on s interdit, comme par exemple jouer en ligne plus d une heure par jour, donner rendez-vous ou ses coordonnées à un inconnu sur un site de messagerie instantanée QUELQUES ASTUCES TU DONNERAS De la même façon qu'on ne doit pas accepter de bonbons d'un inconnu dans la rue, il y a des règles de sécurité à suivre sur le Net. L Internet + sûr en 10 points pour vos enfants : 1. Sois prudent, tu ne sais pas ce qu'il y a derrière l'écran! 2. Ne donne ni ton nom, ni ton âge, ni ton adresse! 3. Ne donne pas ton mot de passe! 4. Fais attention à ton langage : pas de grossièretés ou de racisme! 5. N'envoie pas de photo de toi ou de quelqu'un d'autre : on peut la modifier et l'envoyer à n'importe qui! 6. Ne te déshabille pas devant une webcam, même si ton meilleur ami te le demande! 7. N'accepte jamais un rendez-vous sans en informer un parent, ou vas-y accompagné d'amis, dans un lieu public! 8. Ne crois pas toutes les informations que tu reçois! 9. Ne réponds pas aux s qui te choquent! 10. Si une image te dérange, quitte le site ou avertis un parent! 48

49 LES BLOGS TU CONTRÔLERAS Le blog (journal intime sur le Net) est la grande mode du moment! Mais attention aux risques qui en découlent : la divulgation de données personnelles qui permet à une personne mal intentionnée de les exploiter (par exemple trucage puis mise en ligne d une photo); les injures et propos diffamatoires qui sont condamnables par la loi. À TON ENFANT TU MONTRERAS LA BONNE VOIE Il existe des sites informatifs qui fournissent de précieux conseils quant à l usage des technologies de l Internet. Nous vous conseillons d aller les consulter avec votre enfant. Pour la plupart, ces sites proposent des espaces juniors facilement compréhensibles par les plus jeunes. Le site mineurs.fr est animé par la Délégation aux usages d'internet. Il recense les différentes possibilités qui existent pour protéger les mineurs contre les contenus illicites d Internet, que ce soit dans le cadre familial ou à l'école. Il met l'accent également sur la responsabilisation et l'éducation des enfants aux règles et usages du net. Forums, téléchargements, surf, courrier électronique et sites persos : à la maison comme à l'école, tu as des droits et des devoirs sur Internet! C est clair et net à l intention des juniors. 49

50 Vous avez trouvé sur Internet un contenu potentiellement attentatoire à la dignité humaine, n attendez pas, signalez le! Vous retrouverez ces sites et bien d autres comme celui de la CNIL (Commission nationale de l informatique et des libertés : sur le site SUR LA TECHNOLOGIE, TU T APPUIERAS Au-delà de ces précautions d usage, il est possible de pousser un cran plus loin le contrôle parental. Il existe pour cela des logiciels dédiés. Un logiciel de contrôle parental, oui mais lequel et pour quoi? On distingue globalement deux grands types de logiciels : ceux qui bloquent la divulgation de données personnelles (âge, coordonnées ) et qui sécurisent leurs conversations sur les tchats (LogProtect à télécharger gratuitement sur ; ceux qui bloquent l accès aux contenus inappropriés pour les enfants. Parmi la multitude de logiciels de contrôle parental qui existent, comment s y retrouver et lequel choisir? Pour vous aider, vous pouvez aller sur le site qui donne gratuitement une analyse comparative des principaux logiciels du marché. Ce banc d essai remis à jour régulièrement vous permet de connaître les logiciels les plus efficaces du moment. 50

51 Le portail MSN propose, dans son abonnement Premium, l accès à des paramètres de navigation, de communication instantanée ou de téléchargement définis par les seuls parents. Vous aurez ainsi un droit de regard et de blocage sur les éventuels interlocuteurs de votre enfant, et disposerez d un rapport d activités hebdomadaire qui vous aidera à vous assurer que son utilisation d Internet reste sûre et raisonnée. La fonction Gestionnaire d accès du navigateur Microsoft Internet Explorer 6 (bouton Activer de l onglet Contenu de la commande Outils > Options Internet) peut vous aider à restreindre les informations auxquelles vos enfants accèdent en ligne. Vous pouvez définir des limites selon vos propres critères ou vous fier aux règles du protocole PICS (Platform for Internet Content Selection, ou d un système d évaluation d un autre organisme auquel vous faites confiance. Ces commandes d évaluation proposent généralement différents niveaux de confidentialité, susceptibles d empêcher l affichage d informations choquantes (propos orduriers, nudité, sexe, violence), pourvu que les sites Web visités par vos enfants intègrent à chaque page des informations précises permettant l évaluation de leur contenu. Enfin, le système d exploitation Windows XP Édition familiale de Microsoft autorise la création de plusieurs comptes utilisateur sur votre ordinateur. Lorsqu il souhaite utiliser le PC, chaque utilisateur ouvre une session distincte, avec son profil unique et son propre Bureau, son dossier Mes documents Les enfants ne peuvent alors ni modifier les paramètres du système, ni installer de nouveaux matériels ou logiciels, y compris la plupart des jeux, lecteurs multimédias, logiciels peer-to-peer et programmes de conversation. Pour ce faire, ils auront donc besoin de votre autorisation. 51

52 LES 10 POINTS-CLÉS DE VOTRE SÉCURITÉ INFORMATIQUE 1 TÉLÉCHARGER LES MISES À JOUR DE VOTRE SYSTÈME D EXPLOITATION ET DE VOS APPLICATIONS Automatique ou manuelle, la mise à jour du système d exploitation et des applications permet d en améliorer la sécurité. Ces correctifs, ou rustines, sont autant de parades aux attaques des pirates, qui profitent souvent de failles de sécurité pour pénétrer les ordinateurs. 2 INSTALLER UN LOGICIEL ANTIVIRUS S il est un logiciel indispensable à tout utilisateur, c est bien l antivirus. Premier rempart de protection de l ordinateur, il repère et annihile toute menace virale pour peu qu il soit, lui aussi, régulièrement mis à jour. 3 METTRE EN ŒUVRE UN PARE-FEU Presque aussi important que l antivirus, le pare-feu analyse et filtre le trafic de données entrant (ou sortant, dans certains cas) de l ordinateur. Ainsi, il repère les éventuels chevaux de Troie ou spywares, et sert de bouclier face à de nombreux types d attaques. 4 ADOPTER UN LOGICIEL ANTI-SPYWARES Parce que ces programmes espions peuvent causer autant de tort que certains virus (notamment la collecte de données personnelles), mieux vaut s en protéger efficacement. Pour ce faire, rien de tel qu un logiciel dédié, véritable tueur d intrus en tous genres. 52

53 5 MAINTENIR À JOUR SES OUTILS DE PROTECTION Un antivirus dépourvu d une base de données de signatures virales à jour s avère proprement incapable d assurer la protection d un ordinateur. La plupart des logiciels proposent une option de mise à jour automatique : profitez-en. 6 PARAMÉTRER CORRECTEMENT SON NAVIGATEUR INTERNET Paramétrer soigneusement son navigateur garantit un niveau de sécurité élevé, afin d éviter certains sites de déposer sur votre disque dur divers indésirables : scripts, cookies, spywares, etc. Si les navigateurs récents proposent des options de sécurité par défaut relativement fiables, ce n est pas toujours le cas des versions anciennes. 53

54 7 EFFECTUER RÉGULIÈREMENT UNE VÉRIFICATION COMPLÈTE DU SYSTÈME Mémoire vive, programmes, fichiers : la menace peut se tapir dans chaque recoin de votre ordinateur. Pour l éradiquer, procédez au moins chaque semaine à une analyse complète et approfondie du système, à l aide de votre antivirus. 8 SUPPRIMER LES S SUSPECTS Pour mieux vous duper, la plupart des messages infectés par un virus vous parviennent d un utilisateur fictif, ou dont l identité a été usurpée. Dans tous les cas, si vous ne connaissez pas le nom de l expéditeur, méfiance. 9 SCANNER SYSTÉMATIQUEMENT LES PIÈCES JOINTES AVEC UN ANTIVIRUS Même les contacts de votre carnet d adresses sont susceptibles de se muer en relais involontaires d une contamination par . Il est recommandé de passer chaque pièce jointe au révélateur de l antivirus, afin d en vérifier l intégrité et d éviter toute mauvaise surprise. 54

55 10 SAUVEGARDER TRÈS RÉGULIÈREMENT SES DONNÉES Installer toutes les protections du monde après une contamination par un virus, un ver, un cheval de Troie ou un logiciel espion ne suffira pas à vous consoler d avoir perdu vos données. Avant toute chose, pensez à faire des copies de tous vos fichiers importants sur un disque dur ou une sauvegarde externe,ou encore à graver des CD-Rom avec vos documents de travail. De même, pour le système d exploitation, pensez à faire des points de restauration afin de récupérer une base de travail propre en cas de problème. Et toujours se tenir informé des menaces potentielles Réels ou fictifs (comme dans le cas des hoax, ces virus-canulars traqués notamment par le site Hoaxbuster.com), de nouveaux virus arrivent chaque jour sur la Toile. Rester à l écoute de sites spécialisés, comme Secuser.com, permet de mieux connaître leurs effets et les moyens de s en prémunir. 55

56 Internet s affirme chaque jour un peu plus comme le socle d une nouvelle société, sur le plan économique, social comme culturel. Messageries électroniques et instantanées, blogs, sites marchands ou personnels : le Web a ouvert une nouvelle fenêtre sur le monde. Petits et grands disposent désormais d un outil accessible, riche et passionnant pour travailler, apprendre, échanger, dialoguer, créer, se divertir Mais Internet possède également son côté obscur, matérialisé par les virus, vers, chevaux de Troie, pirates et autres utilisateurs mal intentionnés qui rôdent sur la Toile. Accéder aux univers virtuels implique certains risques, auxquels chacun peut être exposé : il suffit d une fraction de seconde d inattention pour qu Internet passe du rêve au cauchemar Heureusement, les parades existent. De même que l on explique aux jeunes enfants les mille et un dangers de la maison, l Internet plus sûr, ça s apprend. Avec une meilleure connaissance des risques qui planent sur un ordinateur connecté, il devient plus facile de profiter pleinement du Réseau, en toute sécurité. Ce guide présente les principales menaces, les comportements à risques et les erreurs à ne pas commettre pour vivre un Internet plus sûr, au quotidien. Car mettre à jour son système d exploitation et installer une première ligne de défense (pare-feu, antivirus et antispyware) ne sauraient suffire : la conscience du danger et l adoption de pratiques de surf raisonnées et responsables se révèlent capitales. «Connais ton ennemi, connais-toi toi-même : sur cent batailles, tu remporteras cent victoires», disait le stratège militaire chinois Sun Tzu au V e siècle avant notre ère : plus de ans plus tard, sur Internet, il n y a pas meilleur conseil En complément de ce guide, retrouvez tout ce qu il faut savoir et mettre en œuvre pour un Internet plus sûr sur le site RCS Evry B Réf. : GDSECUWEB - Illustrateur : Montagne - Impression Williams Lea - W

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels OPERATION AUDIT DE LA BANQUE EN LIGNE Règles de bonnes pratiques pour les internautes et les professionnels Les services de banque en ligne se sont considérablement développés. Ils permettent désormais

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique?

Les Fiches thématiques Jur@tic. spam. Comment protéger son courrier électronique? Les Fiches thématiques Jur@tic spam Comment protéger son courrier électronique? Les Fiches thématiques Jur@TIC 1. SPAM : définition d un fléau de l internet Votre boîte au lettre électronique déborde de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Nettoyer son PC avec des logiciels gratuits

Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits Nettoyer son PC avec des logiciels gratuits... 1 1. Dans quel but nettoyer son PC?... 1 2. Les outils Windows... 1 3. Nettoyage manuel... 3 4. Supprimer les

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers 1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES 1.1 Comment fonctionne-t-elle? Les messages transitent par un SERVEUR de MESSAGERIE (le courrier papier transitant par la POSTE). Ces messages

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Données novembre 2012. La sécurité?

Données novembre 2012. La sécurité? Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Initiation Internet Module 2 : La Messagerie

Initiation Internet Module 2 : La Messagerie Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des

Plus en détail

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

depuis 1992 Defend what you create

depuis 1992 Defend what you create Defend what you create QUI S ATTAQUE AUX DONNEES DES ENTREPRISES ET DES UTILISATEURS? Dans un monde où les outils de communication se multiplient et se perfectionnent de jour en jour, et où Internet est

Plus en détail

Se repérer dans l écran de Foxmail

Se repérer dans l écran de Foxmail Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin

Plus en détail

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny

Guide de présentation du courrier électronique. Microsoft Outlook 2010. Préparé par : Patrick Kenny Guide de présentation du courrier électronique Microsoft Outlook 2010 Préparé par : Patrick Kenny 5 décembre 2011 Table des matières Adresse courriel, nom de domaine et compte des employés :... 4 Liste

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

La sécurité sur internet

La sécurité sur internet La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail