Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!



Documents pareils
NETTOYER ET SECURISER SON PC

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Votre sécurité sur internet

Un peu de vocabulaire

Présenté par : Mlle A.DIB

Découvrir et bien régler Avast! 7

NETTOYER ET SECURISER SON PC

Quelques conseils de sécurité informatique

Internet sans risque surfez tranquillement

«Obad.a» : le malware Android le plus perfectionné à ce jour

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Nettoyer Windows Vista et Windows 7

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Le pare-feu de Windows 7

Les conseils & les astuces de RSA Pour être tranquille sur Internet

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Dossier sécurité informatique Lutter contre les virus

Connexion d'un Ordi35 à une ClubInternet Box en WiFi

Courrier électronique

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Partager la connexion Internet de son te le phone portable

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Initiation maintenir son ordinateur en forme

Eviter les sites malhonnêtes

Sécuriser les achats en ligne par Carte d achat

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Fiche technique. MAJ le 11/03/2013

spam & phishing : comment les éviter?

Le nettoyage et l optimisation de son PC

Les menaces sur internet, comment les reconnait-on? Sommaire

DECOUVERTE DE LA MESSAGERIE GMAIL

Guide de démarrage rapide

SOMMAIRE. Association pour une Informatique raisonnée

10. Envoyer, recevoir des mails

Maintenance régulière de son ordinateur sous Windows

Nettoyer son PC avec des logiciels gratuits

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

Serveur de messagerie

Se débarrasser des s indésirables

Créer son réseau personnel

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

La sécurité des systèmes d information

Comment bien nettoyer Windows

Assistance à distance sous Windows

Pourquoi un pack multi-device?

Charte d installation des réseaux sans-fils à l INSA de Lyon

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Wifi Sécurité et Qualité 1 - Sécurité

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

A. Sécuriser les informations sensibles contre la disparition

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Je communique par

Généralités sur le courrier électronique

Augmenter la portée de votre WiFi avec un répéteur

Récupérer la version précédente ou perdue d un document

Progressons vers l internet de demain

Tutorial Messagerie Professionnelle : DALTA-

Installation et mise en sécurité des postes de travail Windows

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

UltraVNC, UltraVNC SC réglages et configurations

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Aperçu de l'activité virale : Janvier 2011

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Installation d'une caméra IP - WiFi

Les vols via les mobiles

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

Les logiciels indispensables à installer sur votre ordinateur

Configurer et sécuriser son réseau sans fil domestique

Edutab. gestion centralisée de tablettes Android

GUIDE D INSTALLATION INTERNET haute vitesse

But de cette présentation

Internet : Naviguer en toute sérénité

L E S M E S S A G E S S P A M & P H I S H I N G

Lutter contre les virus et les attaques... 15

Configurez votre Neufbox Evolution

Notions de sécurités en informatique

le cours des parents un internet plus sûr pour les jeunes

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

La sécurité informatique

Installation des caméras IP

tuto Avira-Antivir tesgaz 8 septembre 2006

Section Configuration

La maison connectée grâce au courant porteur en ligne (CPL)

Etape 1 : Connexion de l antenne WiFi et mise en route

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

INITIATION A WINDOWS 7.

Transcription:

Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux dangers que l on peut rencontrer en naviguant sur la toile. Le but de cet ebook n est donc pas de rentrer dans les détails, mais plutôt d informer le plus grand nombre sur les principaux dangers d internet et de donner quelques conseils. En effet, il nous parait important que tout le monde sache ce qu est un spam, le phishing, un malware, un cheval de Troie et apprennent à s en protéger. C est donc une première version «des problèmes et dangers du net» que nous vous proposons ici. Bien entendu, si les retours sont bons, nous n hésiterons pas à faire une seconde version plus détaillée Je vous souhaite donc une bonne lecture! 1

Sommaire : I) Le piège du logiciel gratuit 03 II) Le Tab jacking 05 III) Le phishing 06 IV) Le Wifi 07 V) Les spams 11 VI) Les Trojans 12 VII) Les scarewares... ces faux antivirus 13 VIII) Google, l'espion qui en sait trop! 14 IX) Le classement des meilleurs logiciels de sécurité 15 2

Le piège du logiciel gratuit Il existe des logiciels gratuits. Certains d'entre eux sont victimes de leur succès. Des sites sont spécialement conçus par des personnes mal attentionnées pour «diffuser» ces logiciels. Vous vous rendez donc sur ces sites pour télécharger le logiciel que vous désirez. Malheureusement, ceux-ci sont souvent infectés par des virus espions ou chevaux de Troie qui se propagent sur votre P.C. lors de l installation! Vous vous êtes fait avoir! Un petit exemple : regardez la barre d'adresse : www.videovlc.net Donc, vous êtes séduit par VLC et vous cliquez sur «Télécharger» Comment? Ce n est pas VLC? et non, c'est un faux.exe contenant un virus (adware)! Vous évitez le piège de justesse en étant attentif à ce qui s affiche devant vous! Ne prenez aucun risque et allez sur des sites fiables tel que 01net. ou clubic 3

Vous remarquerez qu en lançant le téléchargement sur un site de confiance le nom du logiciel est le bon : Pour informations, voici le Top 10 des logiciels gratuits contrefaits : - Spybot Search & destroy - VLC - Winrar - Adobe Reader - Fillezilla - OpenOffice - Avira Antivir - Gimp - Avast antivirus - Sopcast. Soyez donc vigilants lors du téléchargement de l un d eux! N hésitez pas non plus à consulter notre logithèque, qui elle, est fiable également 4

Le Tab jacking De quoi s agit-il? Cette technique consiste à relever vos coordonnées mail, bancaire, par un code JavaScript malicieux caché dans une fausse page internet. Le vrai site est donc remplacé par un faux. La copie étant parfaite, vous tapez votre nom d utilisateur et mot de passe et là, sans que vous vous en aperceviez, vous vous êtes fait voler vos identifiants. Regardez cette page Web, provenant soi-disant d orange : Attention Tab jacking repéré!! Regardez l'adresse : «service-de-facturisationonline.com» - Orange est français et le site officiel est www.orange.fr, une adresse.com et donc une usurpation, d autant plus qu elle ne contient même pas le nom «orange»! - Orange, comme tous les services et toutes les banques ne vous demandera jamais de redonner vos coordonnées bancaires en ligne! Cette pratique étant de plus en plus répandu, restez vigilant et dans le doute décrochez votre téléphone 5

Le phishing Le phishing, c'est un e-mail qu une personne mal attentionnée (souvent au travers d un robot) vous a envoyé vous demandant de donner vos identifiants ou coordonnées bancaires. Le site sur lequel vous allez être dirigez est un faux site (Tab Jacking). Prenons l'exemple d'un e-mail qui se présente sous la forme d'un courrier électronique en français intitulé "Alerte de désactivation de compte de Free!", envoyé en apparence par le FAI : Comment savoir si le mail provient de notre FAI ou bien si c est une technique de fishing : 1) Regardez attentivement l adresse de l expéditeur, bien souvent comme pour le Tab Jacking, l adresse est ressemblante mais évidemment différente du site officiel! 2) Comme vous pouvez le constater, c'est mal écrit : fautes d orthographe, mauvaise tournure Ceci indique souvent une provenance douteuse 3) Vérifiez sur le net, souvent ce genres de mails de phishing font l objet d une alerte. 4) Votre fournisseur ne vous demandera jamais de vérifier vos coordonnées bancaires par mail!!! Il ne vous reste plus qu à jeter ce mail à la poubelle! 6

Le Wifi Cette technique, de plus en plus utilisé, consiste à surfer sur internet grâce aux ondes circulant dans l air. Cependant, le wifi est 10x moins sécurisé qu une connexion classique! Quand vous êtes connecté à votre routeur ou à votre box via Wifi, si la connexion n'est pas correctement sécurisée, un petit curieux va tenter de se connecter a votre box à l aide de logiciel générateur de clés tel que celui-ci : Alors, voici six astuces, dévoilée par panoptinet pour renforcer la sécurité de votre connexion Wifi : 1.Utiliser le chiffrement WPA2 Les anciennes options de sécurité telles que la clé WEP peuvent être déjouées en quelques instants sans équipements ou techniques spécifiques en utilisant quelque chose d'aussi simple qu'un module complémentaire de navigateur ou une application de téléphone mobile. WPA2 est le dernier algorithme de sécurité inclus avec pratiquement tous les systèmes sans fil, accessible le plus souvent via l'écran de configuration. 7

2. Utiliser un mot de passe de plus de 10 caractères Même les derniers mécanismes de chiffrement tels que le WPA2 peuvent être compromis en utilisant des attaques qui emploient un processus automatisé pour essayer des milliards de mots de passe possibles. Les longs mots de passe n'ont pas besoin d'être difficiles à retenir. L'utilisation d'une phrase telle que «securiserparfaitementmonreseausansfil» plutôt qu'un mot de passe court et complexe comme «w1f1p4ss!» offre bien plus de sécurité, étant donné que la puissance de calcul nécessaire pour tester et craquer une clé aussi longue est difficile à atteindre. 8, 10, 12 caractères ou davantage, ce qui est sûr, c'est que plus la clé est longue, plus elle est difficilement crackable. 3. Ajouter des nombres, caractères spéciaux, majuscules et minuscules Les mots de passe complexes multiplient la quantité de caractères qui doivent être pris en compte pour les craquer. Par exemple, si votre mot de passe comprend 4 chiffres et que vous n'utilisez que des nombres, il y a 10 puissance 4 (10 000) possibilités. Si vous utilisez en plus l'alphabet en minuscules seulement, vous obtenez alors 36 puissance 4 (1,6 million) possibilités. Forcer un programme de piratage à choisir parmi 104 caractères puissance 11 (11 chiffres) génère quelque 15 394 540 563 150 776 827 904 possibilités. Le temps nécessaire pour déjouer un tel mot de passe est alors multiplié, passant de quelques secondes à plusieurs millions d'années (avec les moyens techniques actuels)! Au-delà de la longueur du mot de passe, il faut clairement le rendre complexe avec l'utilisation de caractères spéciaux (!&#_/), de chiffres, majuscules et minuscules. 4. Ne pas utiliser de SSID standard Beaucoup de routeurs WiFi sont livrés avec un nom de réseau sans fil par défaut (ou SSID) tel que «netgear» ou «linksys» que la plupart des utilisateurs ne prennent pas la peine de changer. Cet identifiant SSID est utilisé comme élément du mot de passe par le chiffrement WPA2. Ne pas le modifier permet aux pirates de composer des listes de consultation de mot de passe pour les SSID courants, qui accélèrent considérablement les processus de piratage, ce qui leur permet de tester des millions de mots de passe à la seconde. Un SSID 8

personnalisé augmente significativement le temps et le travail nécessaires pour tenter de compromettre un réseau sans fil. Le SSID est le nom de réseau que l'on voit dans la liste des réseaux sans fil disponibles (ex : livebox_4epz). Certains préconisent carrément de le masquer, ce qui n'est pas complètement efficace (il y a toujours moyen de le voir, notamment sous Linux), et pas très pratique lorsque l'on veut connecter un nouvel appareil. Par contre, changer le SSID peut effectivement éviter certaines intrusions. 5. Ne pas inclure d'informations personnelles dans le SSID Il ne faut pas donner aux hackers la possibilité de savoir que votre réseau vaut la peine d'être compromis. Indiquer «Cabinet comptable Durand» comme SSID fournit des indications qui peuvent être utiles à un voisin indélicat et techniquement habile ou pour quelqu'un qui veut nuire à votre société. N'offrez pas aux pirates le moyen de savoir si un réseau sans fil vous appartient, ou s'il dépend de la société qui se trouve au coin de la rue. Utilisez un identifiant vague qui ne vous désigne pas personnellement, ni ne permet de vous localiser. Ce conseil n'est pas l'astuce ultime puisqu'il n'empêchera pas le piratage du réseau, mais il est vrai que moins le pirate a d'informations sur la connexion, mieux vous êtes protégé. 6. Régler au plus juste la portée du signal radio Les points d'accès modernes disposent de plusieurs antennes et puissances de transmission, et diffusent des signaux bien au-delà des murs de votre société ou votre maison. Certains produits vous permettent de régler la puissance de transmission des ondes radio via des options de menu. Il est ainsi possible de limiter géographiquement la couverture d'un réseau WiFi, empêchant des utilisateurs extérieurs de se connecter et maximisant la protection. Le réglage de la portée du Wi-Fi est un conseil assez pertinent, puisque moins loin vous émettez, plus proches devront être les pirates pour s'attaquer à votre connexion. Ils préfèreront généralement cibler un réseau plus accessible. Attention toutefois à trouver le bon équilibre, pour que tous vous appareils domestiques soient à portée du signal Wi-Fi. 9

Par ailleurs, peu de box proposent ce genre de paramétrage aujourd'hui. L'essentiel de la sécurité d'une box qui émet en Wi-Fi revient surtout à choisir un bon chiffrement (WPA2), protégé par un mot de passe solide. Ces protections doivent être idéalement complétées avec un logiciel de surveillance, qui détecte rapidement toute intrusion, et en informe l'utilisateur. Le filtrage par adresse MAC peut également être un complément aux autres protections, mais ne suffit pas à lui seul pour éviter les intrusions : le filtrage MAC permet d'inclure ou d'exclure certaines machines d'un réseau, grâce à l'identifiant unique de chaque carte réseau. Cette solution est toutefois contournable avec certaines applications notamment sous Linux. Il est conseillé aussi de changer le mot de passe par défaut qui permet d'accéder à l'interface d'administration de la box : souvent réduit à "admin" ou "password", il permet au pirate de configurer votre connexion à distance, voire même de vous empêcher de vous connecter à votre propre ligne! Vous pouvez enfin mettre en place un hotspot sur votre box, c'est à dire le partage sécurisé d'une petite partie de votre connexion. Les voisins ou personnes de passage peuvent ainsi se connecter gratuitement, avec un faible débit, à Internet, sans pour autant cracker toutes les "sécurités" de votre connexion Wi-Fi, et sans moyen d'accéder à la configuration de votre box ou sur les différents ordinateurs de votre réseau domestique. 10

Les spams Le spam, aussi appelé «pourriel» en bon français, est un mail qualifié «d indésirable» Aujourd hui, malheureusement, le spam représente 82% du traffic mail mondial!! Parfois le spam a un but de «phishing», mais le plus souvent c est de la publicité harcelante. L'expéditeur collecte (et parfois achète) un maximum d adresses e-mail et envoie sa pub. Vos amis peuvent être contaminés et donc vous envoyer des spams à leur tour. Heureusement, aujourd hui les boîtes mails filtrent automatiquement une grande partie de ces spams, vous pouvez y jeter un œil en cliquant sur «spam» dans le menu de votre boite mails : Pour ne plus recevoir certains spams que vous avez reçu et qui ne sont pas filtrés automatiquement, il faut se rendre dans les paramètres de la boîte et définir les adresses indésirables. 11

Les Trojans Un Trojan (cheval de Troie en français) va contaminer votre PC pour en prendre le contrôle. Il va le transformer en PC «zombie», et l utiliser pour commettre son méfait. Un Trojan peut être diffusé par un téléchargement, un mail, à l ouverture d'une page web douteuse, une clé USB Normalement votre anti-virus va détecter l'arrivé d'un cheval de Troie (il doit être pour cela toujours à jour!) Si ce n est pas le cas et qu il passe au travers du filet, il contaminera votre PC. Lorsque vous télécharger un fichier, l'antivirus ne le détecte pas toujours tout de suite, c'est qu'il faut ouvrir le fichier pour qu'il s'active. L antivirus le détectera et le bloquera à ce moment-là. Si malgré tout vous pensez avoir été contaminé par un cheval de droit, vous devrez nettoyer votre ordinateur. Le logiciel le plus efficace contre les trojans étant à ce jour «malwarebytes». Ou alors, profitez-en carrément pour faire un nettoyage complet de votre ordinateur. 12

Les scarewares ces faux antivirus! Les scarewares ou rogues, sont des faux antivirus qui vont vous demander de scanner votre système à la recherche de «virus» (qui sont en fait des virus inexistants). Si vous le laisser faire, il vous demandera ensuite de payer pour éradiquer ces «virus» qu il a détecté. En réalité, il prendra votre argent et laissera entrer des véritables virus! Ce Rogue est une copie de Windows Defender. Nombreux sont les personnes victimes de scarewares chaque année, car l illusion est parfaite et les gens paniquent devant ces faux résultats de virus présent sur leur machine! Soyez donc prudent et garder bien une chose en tête, ne payez jamais rien à la demande d une analyse antivirus!! Comment l'enlever? Si le processus est déjà en route, faites «un Ctrl+Alt+Suppr» et regardez les processus actif douteux, faites un clic droit et ouvrir à l'emplacement du fichier. Ça va vous emmener vers le dossier où est le rogue. Terminez le processus dangereux et supprimer le dossier (TOUT le dossier) contenant le scareware. Ensuite, comme dans le chapitre précédent, il est prudent de faire un nettoyage complet de votre ordinateur. 13

Google : L'espion qui en sait trop! Hein, quoi?? Et oui! Le célèbre moteur de recherche vous connait et vous connait mieux à chaque recherche, et ce n est pas le seul! Les mots que vous saisissez, votre IP, l'endroit où vous vivez, les liens sur lesquels vous cliquez, vos favoris... tout ceci est enregistré sur ses serveurs! Si vous avez recherché le nom de famille de la Princesse Leia pendant une après-midi, ne vous étonnez pas de trouver des pubs pour les Lego Star Wars le lendemain Google place en effet un cookie sur votre ordinateur pour mieux vous cibler et trouver des pubs correspondantes dans votre langue. Alors en fait il n y a pas grand-chose à faire pour éviter de se faire «observer» par google, nous voulions simplement vous en informer, car trop peu de personnes savent réellement que google se permet de mettre en mémoire leur «profil»! Et si vous souhaitez ne plus être ainsi surveillé, nous vous conseillons d installer «TrackMeNot» sur votre navigateur (existe pour firefox et chrome). 14

Les meilleurs logiciels de sécurité! On ne pouvait pas terminer cet ebook sans vous orienter vers quelques logiciels pour vous protéger au mieux sur internet. Cependant, il en existe tellement qu il n est pas évident de choisir, voici notre sélection, elle n engage que nous : Les antivirus : 1. Avira Antivirus 2. Avast Antivirus Les pare-feu : 1. ZoneAlarm 2. Kerio Les anti-malwares : 1. Malwarebytes 2. Ad-Aware Free Les nettoyeurs : 1. Ccleaner 2. Revo Uninstaller Et comme à notre habitude, que du gratuit! 15

Conclusion Pour conclure, il est simplement bon de rappeler qu internet est un merveilleux outil, mais qu il faut avoir une attitude responsable lorsqu on l utilise. Comme nous l avions annoncé, nous n avons pas la prétention d avoir abordé et/ou résolu tous les pièges que l on peut trouver sur la toile, mais disons que vous en connaissez maintenant les principaux. Il n existe ni de protection infaillible, ni de solution miracle, mais bien souvent si on ne clique pas trop vite, si on se pose les bonnes questions, on évite de tomber dans le panneau! Team-AAZ.com est maintenant à votre service depuis 2 ans pour une meilleure maitrise des nouvelles technologies et un partage des connaissances. N hésitez pas à faire la même chose autour de vous en diffusant cet ouvrage Luttons ainsi contre toutes ces menaces qui entachent la toile! @ bientôt Auteur : edgedu26130 pour Team-aaz.com Publié le 14/01/2012 16