SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions des fichiers...3 Récupération d informations...3 Prise en main de votre PC...3 Les protections...4 Contre les accidents...4 Les sauvegardes...4 Contre l ingénierie sociale...4 Contre les infections...4 Mise à jour Windows : configuration...4 Paramétrage du logiciel de messagerie...5 Utiliser un anti-virus...6 Utiliser un anti-logiciel espions...6 Par l exemple, avec Spybot Search & Destroy...6 Utiliser un Pare-Feu (bouclier réseau)...9 Par l exemple, avec Kerio personal Firewall...9 Cas du Spam ou pourriel... 11 Association pour une Informatique raisonnée 06 86 74 30 09
Introduction La sécurité en informatique, consiste maintenant à assurer non seulement la conservation des données mais aussi leurs confidentialités. L assurer contre quoi? - Leurs destructions par pannes matérielles, foudre, incendie, vol, - Les attaques des pirates informatiques Dans tous les cas la consultation de sites spécialisée en sécurité informatique est un plus, non seulement pour se tenir au courant des nouveaux dangers, mais aussi pour trouver les parades et remèdes : secuser.com : Toute l'actualité de la sécurité informatique avec des outils en ligne : anti-virus et vérification de la sécurité Internet (ce dernier en anglais), ainsi qu une rubrique téléchargement. Il est bon de consulter de temps en temps les rubriques ALERTES et COMMUNIQUES. check.sdv.fr : Vérification en ligne de la sécurité réseau de votre ordinateur (en français). assiste.com : très complet, avec tout les outils, antivirus gratuits, outils en ligne, comparatifs la FAQ du forum fr.comp.securite.virus pour tout savoir sur les dangers et les parades. La sauvegarde Concernant la conservation des données, il faut prévoir le pire et s en prémunir en faisant des sauvegardes fréquentes et régulières sur support externes. Ces supports peuvent être des bandes magnétiques (DAAT..), des CD-ROM ou DVD, clé USB, ordinateurs distants via réseau... L important étant que ces supports aient la capacité (taille) nécessaire et puissent être déplacés hors du site ou est installée l informatique pour que ce qui arrive aux données originales, n arrive pas aussi à la sauvegarde. Les dangers informatiques Depuis l apparition de l Internet haut-débit, qui permet de rester connecté 24h sur 24, les pirates informatiques sévissent de plus en plus. Ils profitent des failles techniques des logiciels grand public. Si historiquement ces «hackers» travaillaient pour la «beauté» du geste, leurs motivations est maintenant financières. Qu ils soient virus, spyware ou (espiogiciel), malware (programme malveillant) ou encore attaque réseau ou par ingénierie sociale, ces dangers sont très variés, autant par leurs modes que par leurs actions et évoluent sans cesse. Cas de «l ingénierie sociale» Il ne s agit pas ici d une attaque purement informatique, mais plutôt de ce qui se rapproche plus des «arnaques» traditionnelles utilisant nos habitudes, notre crédulité (jusqu ici rien de nouveau) ou notre méconnaissance de l informatique. Cela peut aller du mail promettant monts et merveilles, à l hameçonnage (de l anglais phishing). Cette dernière technique connaît, ces dernières années un essor considérable. Il s agit d un mail semblant provenir de notre banque ou d un moyen de télépaiement connu (tel que Paypal), nous demandant de venir sur leur site, ressaisir nos coordonnées. Ce mail propose un lien hypertexte pour ouvrir le navigateur sur la page du site. Hors ce lien est piégé, il ne «pointe» pas sur le site de la banque, mais sur celui du pirate, copie conforme de l original. Les personnes piégées communiqueront donc elles-mêmes leurs coordonnées bancaires ou de paiement à un pirate Il faut savoir qu à l heure actuelle aucune banque n a encore jamais effectué une campagne de mail pour avertir ses clients de problème de perte de données utilisateur à ressaisir. Une autre forme d ingénierie sociale, moins commune, consiste à récupérer un maximum d information sur la personne que l on veut pirater. En effet les mots de passe sont souvent des dates importantes (naissances, mariages) ou des prénoms familiaux, ou bien encore des mots ayant rapport avec le hobbie ou le centre d intérêt principal de la personne visée. Le but de ce cours n est pas d être exhaustif, mais d essayer de comprendre le fonctionnement des attaques informatiques afin de s en prémunir au mieux. Comme tout commence par une intrusion sur l ordinateur, on cherchera d abord à se prémunir de l infection. En deuxième «ligne de défense» on tentera d empêcher ou de limiter leurs actions. Sécurité Page 1 sur 12
Les méthodes d infections : Les attaques informatiques Les logiciels malveillants (virus et autres) sont de petits programmes. Pour qu ils s activent sur votre ordinateur il faut d abord qu ils y soient lus. Ils sont donc inoffensifs jusqu'à ce que vous activiez le programme infecté en l exécutant. On évitera donc, par exemple, d ouvrir la pièce jointe d un message sans l avoir auparavant analysée avec l antivirus, même si ce message proviens d un correspondant habituel. De la même manière on fera attention aux logiciels gratuits téléchargés sur les conseils d un inconnu ou au hasard de la navigation Web. De façon général, tout nouveau média (CD, DVD, Clé USB), tous nouveaux fichiers, doivent être vérifiés avant d être ouverts. Ces virus ne se reproduisent donc qu une fois activé, par duplication, au contact du fichier ou du média infecté. Il en existe d autres variantes : le trojan, ou cheval de Troie, programme malveillant dissimulé à l intérieur d un logiciel innocent. Bien sur, l installation du logiciel activera le cheval de Troie les vers ou «worms» qui se diffusent par les réseaux, messageries, transfert de fichiers «peer to peer». Les vers actuels se propagent principalement via les logiciels de messagerie grâce aux fichiers attachés en pièce jointe contenant des instructions permettant, en autre, de récupérer l'ensemble des adresses des correspondants contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces destinataires. Malgré toutes les précautions des éditeurs, les logiciels «grand public» connaissant tous des failles de sécurité, certains logiciels étant plus «réceptifs» aux attaques, le risque reste présent. Par exemple, le navigateur Web Internet Explorer, à cause de l utilisation d une technologie appelée ActiveX (développée par Microsoft, utile en entreprise), est très attaqué. On peut utiliser d autres logiciels, qui ont aussi leurs failles, mais qui, utilisés par un moins grand nombre, sont moins visés par les attaques, par exemple Mozilla Firefox ou Opera. Certaines versions de logiciel de messagerie électronique comme Outlook Express et Netscape Messager permettent l'exécution de «script» par la simple lecture de l'e-mail. La lecture d'un e-mail en utilisant ces logiciels peut donc infecter votre ordinateur. En revanche, à l heure actuelle il n'est pas possible d'être infecté par un virus simplement en lisant un e-mail au format texte. Même le système d exploitation peut-être attaqué, par exemple, à l aide d une image piégée, et peu importe le navigateur ou le courrieleur employé, la lecture de ladite image piégera le PC. Heureusement les éditeurs de logiciel grand public comblent au fur et à mesure les failles de sécurité. Il faut donc mettre à jour ces programmes et plus particulièrement le plus important d entre eux : le système d exploitation Windows. On utilisera donc Microsoft Update pour mettre à jour Windows XP et combler ainsi les failles des logiciels de Microsoft. Ces mises à jour sont heureusement gratuites. Attention, il existe toujours un décalage entre la découverte du problème et sa solution, entre l apparition d un virus et la mise à jour des antivirus. Ce décalage qui peut être très court (moins d une demi-journée) mais peut dans certains cas atteindre plusieurs semaines (cas de la faille de l'interpréteur d'images WMF). Un dernier vecteur d intrusion, heureusement plus rare, est l attaque réseau. Le pirate profite d une faille d une application en écoute sur le réseau, comme un serveur Internet, un forum de discussion développé avec un langage de programmation non sécurisé, une application de téléphonie sur IP, un serveur de transfert de fichier trop basic. Nous avons déjà parlé des nouvelles attaques basées sur l imitation de mails et de sites Web connus, pour récupérer les paramètres d identifications et qui sont en constant développement (phishing). Sécurité Page 2 sur 12
Leurs actions Historiquement, les programmes malveillants étaient nommés par leurs modes d infections, virus, vers, trojans Sont apparus avec le développement de l Internet haut-débit et des nouvelles attaques, de nouveaux types d actions. Ces nouveaux dangers sont nommés selon leurs actions, ce sont les spywares ou «espiogiciel», les adwares «publiciels». Leurs actions peuvent être très dangereuses, comme les enregistreurs de frappe au clavier (keylogger) ou plus anodines, comme l affichage de publicité sur votre écran. Certains sont chargés d ouvrir une porte réseau cachée par laquelle le pirate va utiliser votre PC à sa guise. Suppressions des fichiers C étaient l action la plus commune des virus «à l ancienne». La motivation des pirates étant principalement financière, ce type d action est de plus en plus rare. Récupération d informations Il existe un grand nombre de type de récupération d information : Les habitudes de navigation et les centres d intérêt, que ce soit à l aide des cookies espions ou des spywares. Les cookies sont de petits fichiers de type texte, créés et modifiés par les sites visités et stockés sur votre disque dur. A l origine ils étaient destinés à faciliter la navigation Internet, par exemple en reconnaissant la langue utilisée, vous reconnaître sur un site marchand ou un forum de discussion de façon à vous renseigner sur les événements survenus depuis votre dernier passage (état de vos commandes, messages reçus), ou bien encore mémoriser vos préférences (tel Google pour choisir un nombre de résultats par pages, Rechercher dans tout le Web, les Pages francophones ou les Pages France etc....). Ces informations permettront de cibler au mieux les publicités affichées sur ces sites. Ceci est gênant mais pas très grave au regard des autres dangers Le Spyware, ou «espiogiciel», programme installé à votre insu (ou ouvertement dans le cas des adwares), sur votre machine, par exemple avec l installation d un logiciel dit gratuit, récolte aussi des informations à votre sujet. Ensuite ces informations sont envoyées à des sociétés qui se chargent de vous envoyer les publicités correspondantes, sous forme de spam, de pop-ups etc Attention à les éviter, par exemple dans RealPlayer, QuickTime, MsgPlus!, DivX Player, certaines versions de BSPlayer, Certains programmes de mise à jour de logiciels ou de pilotes profitent de la connexion Internet pour diffuser ce type d information à l éditeur de logiciel ou au constructeur du périphérique. Mais il y a bien pire, tel les keylogger qui renseignent le pirate sur toutes vos frappes au clavier, donc par exemple vos authentifiant / mots de passe. Quelque soit leur action, ils ont tous besoin d un accès à Internet pour communiquer avec le pirate ou la société à l origine de l infection. Prise en main de votre PC Un fois installé sur votre ordinateur, un trojan ouvre une porte dérobée (backdoor) et permet à un pirate d en prendre le contrôle. Il peut ensuite, à travers cette brèche, exécuter à distance ce qu il veut sur l ordinateur : copie des données, envoi d emails non sollicités (spams), attaque de serveurs Web (déni de service), etc Le PC est devenu un PC zombie. Ces «parasites» sont appelés Bots et les parcs de PC infectés liés en un immense réseau d attaque au service des pirates, sont des Botnets ou Réseaux de robots. Ce type de cheval de Troie est appelé RAT (Remote Admin Trojan) On peut rattacher à ce type d action les dialers, qui utilisent les modems RTC pour se connecter à Internet via un numéro surtaxé. Cela peut coûter très chers sur la facture téléphonique. Ces dialers s installent très souvent via des contrôles ActiveX avec l'autorisation de l'utilisateur. Avec la généralisation de l ADSL et des modems ADSL, ce type d action est de plus en plus rare. Sécurité Page 3 sur 12
Contre les accidents Les protections Il n existe pas de méthode universelle concernant les accidents tel que le vol ou l incendie. Une sauvegarde régulière est le seul palliatif informatique connu, nous allons y revenir. Concernant la foudre, les coupures ou les variations de tension, l utilisation d onduleur est conseillée. Les onduleurs sont des appareils intercalés entre la prise électrique et l'ensemble de vos matériels informatique. Contenant une ou des batteries, il filtre et stabilise la tension électrique et compense les coupures. Les onduleurs de bonne qualité sont malheureusement assez cher (minimum 100 ), mais indispensables pour assurer la continuité du service informatique et augmenter la durée de vie des composants électronique des PC. Les sauvegardes Pour être efficaces les sauvegardes doivent être effectuées régulièrement, au minimum toutes les semaines contenir tous les dossiers et fichiers importants être écrites sur des supports pérennes : à l heure du CD-Rom et des clés USB, on évitera d utiliser les supports magnétiques tel que les disquettes, sensibles aux champs électromagnétiques. Les CD seront rangés dans des boites pour les protéger externalisée. C'est-à-dire sorties du site ou est stockée l informatique. En effet en cas d incendie, si le support de la sauvegarde brûle en même temps que les PC. Ceci peut-être fait au travers du réseau sur un serveur distant Il existe une grande quantité de logiciels de sauvegarde, certains gratuits mais performant tel que Cobian Backup. Mais il ne faut pas hésiter, vu son importance, à acheter un logiciel spécialisé, adapté au besoin de l entreprise : Backup Avenue d IBM, Backup MyPC de Roxio, etc Contre l ingénierie sociale Il faut impérativement choisir d autres mots de passe que les dates de naissances des enfants, les dates de mariages, les prénoms familiaux, les noms des animaux domestiques, tout mot facile à retrouver pour une personne vous connaissant!!! Choisissez un mot que vous ne risquez pas d oublier, inversez les lettres et rajoutez un chiffre. Par exemple, pour un passionné de navigation : fregate etagefr etage8fr : facile à retenir mais impossible à deviner Contre l hameçonnage, les dernières versions des navigateurs Web modernes tels que Firefox 2 ou I.E 7 comportent un outil «anti-phishing», prévenant l internaute que le site est frauduleux. Cet outil faisant appel à une liste de ces sites Web, attention aux délais de mise à jour. L internaute doit vérifier la corrélation entre le lien indiqué dans le mail piégé et l adresse du site réellement ouvert. Attention, une fenêtre (pop-up) peut venir cacher l adresse réelle, on remarquera en ce cas, une occurrence de plus du navigateur dans la barre des taches. Contre les infections Nous avons vu que les logiciels informatiques grand public et particulièrement le système d exploitation Windows XP connaissent des failles qui sont exploitées par les pirates pour conduire leurs attaques. Il est donc nécessaire (mais pas suffisant) de tenir ces logiciels à jour des correctifs de sécurité. Tous les éditeurs de logiciels ne proposent pas ces mises à jour. Microsoft le fait, de façon gratuite. Mise à jour Windows : configuration Le système d exploitation Windows XP est capable de vérifier automatiquement la présence de correctif mis à disposition par Microsoft. Cette fonctionnalité est paramétrée par défaut pour se lancer à 3h00 du matin. Il peut être nécessaire de modifier cette heure (si le PC est éteint à ce moment là) ou de vérifier son lancement. Sécurité Page 4 sur 12
Pour cela cliquer sur le bouton, puis et rechercher. Double-cliquez dessus, l écran ci-dessous apparaît, dans lequel il faut vérifier : Si Installation automatique, est coché, l heure à laquelle elle est lancée NON!!! Que ces mises à jour ne sont pas désactivées!!! Paramétrage du logiciel de messagerie Nous avons vu que quantité de vers se propagent grâce aux logiciels de messagerie. La plus élémentaire prudence conseille de ne pas utiliser de courrieleurs fantaisie comme par exemple Incredimail. Même avec les plus sérieux, on utilisera les paramètres de sécurité les plus élevés. Dans Outlook Express ou Outlook : menu Outils puis Options, choisir l onglet Sécurité et sélectionner "Zone sites sensibles". Avec Outlook Express, (et même avec un anti-virus), on augmentera la sécurité avec les paramètres ci-dessous : Sécurité Page 5 sur 12
Pour limiter les infection par image piégée et afficher donc les messages reçus au format texte plutôt que HTML, dans Outlook Express, faire : menu Outils, puis Options, onglet Lecture et cocher "Lire tous les messages en texte clair" Dans Outlook : menu Outils, puis Options, onglet Préférences, bouton Options de la messagerie et cocher "Lire tous les messages standard au format texte brut" Utiliser un anti-virus A l heure actuelle, un PC connecté à Internet ne peut se passer d un anti-virus. On en trouve des gratuits mais uniquement pour un usage personnel. Ce sont souvent des versions allégées de programmes payants. Usuellement un anti-virus surveille l activité de l ordinateur pour vérifier qu aucun virus n est actif. Pour cela il compare le code exécuté en mémoire avec les signatures des virus qu il connaît. Ces signatures sont mises à jour par les éditeurs d anti-virus dés qu ils ont connaissance d une nouvelle menace et qu ils l ont analysée. Il existe donc un délai entre l apparition d un virus et la mise à jour des anti-virus. Certains sont donc capable de rechercher tout code suspect par son comportement, c est l analyse heuristique. Mais ce mode détecte parfois des virus qui n en sont pas. La plupart vérifient les messages électroniques et plus particulièrement les pièces jointes. AVG, Antivirus Gratuit Norton Antivirus Bit Defender Les plus complets font aussi bouclier réseau et connaissent les logiciels espions Si ce n est pas le cas il existe des logiciels dédiés antispywares et firewall Utiliser un anti-logiciel espions Les logiciels anti espions s occupent des risques minimes comme de la confidentialité des données (cookies espions) jusqu au risques maximum comme l enregistreur de frappe aux claviers. Il existe quantité d outils de ce type, certains payants et très puissants (PestPatrol), d autres gratuits et minimaliste (Ad-Aware SE). Nous allons étudier le fonctionnement de l un d eux : Spybot Search & Destroy qui bien que gratuit est très complet. Par l exemple, avec Spybot Search & Destroy Cet outil (en français), téléchargeable à cette adresse http://www.safernetworking.org/fr/download/index.html permet au minimum, non seulement de détecter les espions mais aussi de vacciner le système pour éviter leur réapparition. Il se met à jour à chaque lancement (à condition de posséder une connexion Internet), il faut ensuite vacciner le système. On recherchera ensuite les dangers installés. Ce logiciel très complet permet aussi de surveiller la Sécurité Page 6 sur 12
modification des fichiers système. Cette option est contraignante pour l utilisateur car il doit valider manuellement tous les changements effectués par exemple lors des installations. Lors de son démarrage, Spybot recherche d éventuelle mise à jour, celles-ci sont listées dans le panneau MAJ, il faut les cocher, puis cliquer sur l icône en haut : Télécharger 3 télécharger 1 2 cocher Une fois les mises à jour téléchargées, cliquer dans la colonne de droite sur le bouton Vaccination, et vérifier dans la fenêtre ci-dessous, si il est besoin de revacciner Si oui, appuyer sur le bouton Vacciner, en haut de l écran Sécurité Page 7 sur 12
Cette action va par exemple, mettre à jour, la liste des cookies espions qui ne seront pas acceptés par votre navigateur : Cela est visible dans les «Options Internet», onglet Confidentialité Il faut ensuite vérifier si aucun espions n est installés, pour cela cliquez sur l icône, en haut à gauche, puis sur Vérifier tout Bien entendu, si des espions sont détectés, il faut Corriger les problèmes Spybot offre une «deuxième ligne de défense». En Mode avancé il est possible de rediriger certain nom de domaine connus pour récupérer les informations confidentielles, en local sur une adresse loopback. Sécurité Page 8 sur 12
Ceci empêchera (en cas d infection) ces espions de communiquer avec le serveur qui récupère les informations. Pour cela, une fois passé en Mode avancé, cliquer sur Outils (dans le menu à gauche), puis sur Fichier Hosts et enfin sur la croix verte en haut : Ajouter liste hosts Spybot S&D Spybot n est pas le seul anti-spyware, mais assez complet il est représentatif de ce que ce type de logiciel peut faire Utiliser un Pare-Feu (bouclier réseau) Un pare-feu ou bouclier réseau, agit comme le portier d un immeuble. Il filtre les entrées et les sorties. Il est censé laisser entrer les réponses aux demandes émises et bloquer les entrées non invitées. Il en existe un dans Windows XP, mais celui-ci considère que toutes les demandes de communication réseau allant du PC vers l extérieur sont valides. Hors en cas d infections ceci n est plus valables. On utilisera donc le pare-feu d un antivirus moderne et complet, ou si votre antivirus ne comprend pas cette fonctionnalité, d un logiciel spécialisé (Outpost, ZoneAlarm, Kerio, Look n Stop ).Il en existe un grand nombre, certains gratuits mais réservés à une utilisation personnelle et non commerciale, certains très (trop?) complets et donc difficile à paramétrer sans connaissance des protocoles réseau. La méthode la plus simple pour configurer son pare-feu (que ce soit un logiciel spécialisé ou une fonctionnalité de votre antivirus) est l apprentissage : A chaque communication réseau pour laquelle aucune règle n a précédemment été créée, le pare-feu prévient et propose de créer une règle pour valider ou refuser cet accès. Par l exemple, avec Kerio personal Firewall Ainsi, si l on démarre pour la première fois un logiciel, qui doit se connecter à Internet pour se Sécurité Page 9 sur 12
mettre à jour, la fenêtre suivante apparaîtra : On remarque ici que le logiciel est nommé Dans ce cas on vient de lancer ce logiciel pour la première fois, pas d hésitation, avant d autoriser la connexion, on créera la règle de façon à que la question ne soit plus posée 2 cliquer 1 cocher Imaginons maintenant que durant votre navigation sur le Web, cet écran s affiche : on en ignore la raison : sans cocher Créer la règle appropriée, on clique sur Refuser, si la navigation se poursuit sans problème et que l écran revient, on cochera Créer la règle appropriée et Refuser si ce que l on faisait ne fonctionne pas ou plus, il faudra, lors de la réapparition du message, cocher Créer la règle appropriée et Autoriser Sécurité Page 10 sur 12
Cas du Spam ou pourriel Le Spam est du courrier électronique, reçu par messagerie, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes. Malgré la loi du 21 juin 2004 sur la C.E.N, ce type de message est en constante augmentation et pollue les messageries des internautes. Les adresses de messagerie destinataires de ces messages ou été collectées sur des sites Web, des forums de discussion public ou par des virus de messagerie, dans la liste de contact. Mais il existe des remèdes sous diverses formes. D abord en portant plainte (c est un peu fastidieux et pas très utile). Ensuite en utilisant des logiciels anti-spam si votre antivirus ne s en charge pas déjà. (MailInBlack, Mail Washer, Spam Pal, SpamBayes, ZAPaSPAM, etc...). Certains s intègre à votre logiciel de messagerie, d autres agissent en amont pour filtrer les messages avant qu ils arrivent sur votre machine. Il existe trois techniques de filtrage : - les listes noire et blanche, dans la noire sont notées toutes les adresses mails connues pour envoyer ces pourriels, dans la liste blanche vous entrez vos correspondants habituels. - La méthode bayésienne qui analyse le contenu des messages pour repérer des constantes que l on retrouve dans les pourriels. - Test de Turing, censé déterminer si l expéditeur du message est bien un être humain ou une machine informatique. En ce cas le message est renvoyé à l expéditeur pour qu il prouve qu il est humain. Ce type de contre-mesure ne peut pas, bien sur, être utilisée par une entreprise Il est a noté que le courrieleur de la fondation Mozilla (Thunderbird), logiciel gratuit même pour les entreprises, intègre un outil de filtrage des courriers indésirables basé sur la méthode bayésienne. Il comprend par ailleurs toutes les fonctionnalités d Outlook Express Sécurité Page 11 sur 12