Sécurité Informatique



Documents pareils
NETTOYER ET SECURISER SON PC

Aperçu de l'activité virale : Janvier 2011

Guide de démarrage rapide

Votre sécurité sur internet

Dossier sécurité informatique Lutter contre les virus

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Présenté par : Mlle A.DIB

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

A. Sécuriser les informations sensibles contre la disparition

Internet sans risque surfez tranquillement

Virus GPS. Un Ver dans la Tempête

Sécuriser les achats en ligne par Carte d achat

Les conseils & les astuces de RSA Pour être tranquille sur Internet

ISEC. Codes malveillants

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

NETTOYER ET SECURISER SON PC

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Courrier électronique

Installation et mise en sécurité des postes de travail Windows

Lexique informatique. De l ordinateur :

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Les menaces sur internet, comment les reconnait-on? Sommaire

La sécurité informatique

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Sophos Enterprise Console Aide. Version du produit : 5.1

Quelques conseils de sécurité informatique

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Données novembre La sécurité?

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

GUIDE DE L'UTILISATEUR AVERTI

Sophos Enterprise Manager Aide. Version du produit : 4.7

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Etat de l art des malwares

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

spam & phishing : comment les éviter?

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Qu'est-ce qu'un virus?

La sécurité des systèmes d information

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

SOMMAIRE. Association pour une Informatique raisonnée

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

depuis 1992 Defend what you create

Introduction aux antivirus et présentation de ClamAV

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Installation d un ordinateur avec reprise des données

Certificat Informatique et Internet

Avira Professional Security Migrer vers Avira Professional Security version HowTo

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

Contrôle Parental Numericable. Guide d installation et d utilisation

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Eviter les sites malhonnêtes

Réaliser des achats en ligne

Banque a distance - 10 re flexes se curite


Progressons vers l internet de demain

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

14.1. Paiements et achats en ligne

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Club des Responsables d Infrastructures et de la Production

1. Étape: Activer le contrôle du compte utilisateur

SÉCURITE INFORMATIQUE

La sécurité sur internet

escan Entreprise Edititon Specialist Computer Distribution

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Guide d installation UNIVERSALIS 2014

Principes de la sécurité informatique

Avira System Speedup. Guide

NOTICE D UTILISATION

Le commerce électronique (ou e-commerce)

À propos de cette page Recommandations pour le mot de passe... 26

UltraVNC, UltraVNC SC réglages et configurations

TRAVAILLER SUR LES ORDINATEURS DU LYCEE

Sécurité informatique

les fakes logiciels et rogue AV

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Sophos Enterprise Console, version 3.1 manuel utilisateur

La parentalité à l ère du numérique. Les outils à destination des parents

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Notions de sécurités en informatique

Club informatique Mont-Bruno

Le pare-feu de Windows 7

Coupez la ligne des courriels hameçons

Utiliser Glary Utilities

Contrôle Parental Numericable. Guide d installation et d utilisation

LES TABLETTES : EN PRATIQUE

Initiation maintenir son ordinateur en forme

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Découvrir et bien régler Avast! 7

Stage mensuel Mai 2013 Page 1 / 17 La messagerie électronique (« »)

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Transcription:

Les règles de base à adopter pour la sécurité de l ordinateur personnel Mardi 27 septembre 2011 Atelier thématique Sécurité Informatique Avenue Gabriel Péri 84110 Vaison-la-Romaine COPAVO Communauté de Communes Pays Vaison Ventoux Page 1 / 28

SOMMAIRE 1. REGLAGES DE L ORDINATEUR...3 Centre de sécurité Windows...3 Parefeu...5 Mises à jour automatique...5 Protection contre les logiciels malveillants...8 Antivirus...11 Windows Defender...13 Autres paramètres...15 Java...17 Adobe Flash Player...20 2. LES LOGICIELS MALVEILLANTS...21 Classification selon le mécanisme de propagation...21 Classification selon la charge utile...22 Classifications selon les mécanismes de déclenchement...23 Menaces assimilées...23 Qui crée les logiciels malveillants?...24 3. PREVENTION : REGLES GENERALES...25 4. LES ACHATS EN LIGNE...26 Les risques les plus fréquents...27 Règles de prévention particulières à l achat en ligne...27 COPAVO Communauté de Communes Pays Vaison Ventoux Page 2 / 28

5. REGLAGES DE L ORDINATEUR Espaces Multimédia Dans Windows, tous les points de sécurité à prendre en compte sous regroupés dans le Centre de sécurité Windows, accessible à partir du panneau de configuration disponible dans le menu démarrer. Cliquer sur Vérifier l état de sécurité de cet ordinateur. Le Centre de sécurité regroupe les quatre thèmes à surveiller : le pare-feu, les mises à jour automatiques, la protection contre les programmes malveillants et les autres paramètres de sécurité. Un code couleur indique, pour chaque thème, l état de la sécurité : vert (OK), orange (peut être justifié), rouge (à corriger). COPAVO Communauté de Communes Pays Vaison Ventoux Page 3 / 28

Chaque thème peut être développé en cliquant sur la flèche à droite. COPAVO Communauté de Communes Pays Vaison Ventoux Page 4 / 28

Lorsque survient un problème, une infobulle nous le signale en bas à droite de l écran. Celleci pointe sur l icône du Centre de sécurité (un bouclier rouge marqué d une croix) qui apparait dans la barre des tâches. Il suffit de cliquer dessus pour ouvrir la fenêtre du Centre de sécurité (plus rapide que par le menu démarrer). Ici, l exemple montre que le pare-feu est désactivé (indiqué en rouge et automatiquement développé). Pour le réactiver, il suffit de cliquer sur Activer maintenant. Le pare-feu (en anglais firewall) est le 1 er niveau de sécurité de l ordinateur. Il sert à filtrer les types de communication autorisés sur le réseau. Un utilisateur averti peut aussi s en servir pour autoriser ou interdire certains programmes. A minima, il doit simplement être activé. Le deuxième thème concerne les mises à jour (en anglais update) automatiques. De nombreux programmes informatiques nécessitent des mises à jour régulières. Il s agit le plus souvent de corrections de défauts ou de failles de sécurité constatées. On parle alors de «mises à jour de sécurité». Celles-ci concernent Windows même et doivent bien sûr être effectuées régulièrement. La couleur verte indique qu elles s effectuent automatiquement dès qu elles sont disponibles, sans que l utilisateur n ait rien à faire. Ce paramètre peu néanmoins être modifié en cliquant sur Windows Update en haut à gauche. COPAVO Communauté de Communes Pays Vaison Ventoux Page 5 / 28

En cliquant sur Windows Update, on arrive dans la fenêtre suivante. On découvre ici que 11 mises à jour sont en attente, sur 13 disponibles (en cliquant sur 13 mises à jour importantes sont disponibles, on pourra cocher dans la liste les deux qui ne sont pas sélectionnées). Il suffit de cliquer ensuite sur Installer les mises à jour. La présence de ces mises à jour en attente implique qu elles sont en instance d installation automatique, ou bien que les mises à jours ne s installent pas automatiquement, comme on peut le décider en cliquant sur Modifier les paramètres. COPAVO Communauté de Communes Pays Vaison Ventoux Page 6 / 28

L option par défaut est Installer les mises à jour automatiquement (recommandé). On peut la modifier en cliquant sur la flèche située à droite. La 4 ème option Ne jamais rechercher des mises à jour (non recommandé) est évidemment à proscrire. Les deux options intermédiaires permettent de contrôler le téléchargement et/ou l installation des mises à jour. Ces options peuvent être utiles pour éviter les redémarrages inopinés de l ordinateur que nécessitent certaines mises à jour (pas toutes). Il est ainsi possible de choisir quand celles-ci doivent intervenir. Il est alors important de les installer manuellement le plus vite possible (en cliquant sur l icône Windows Update signalée par une infobulle dès qu elles sont disponibles). COPAVO Communauté de Communes Pays Vaison Ventoux Page 7 / 28

Le choix d une de ces 2 options change le vert en orange (acceptable) Espaces Multimédia Le thème suivant Protection contre les programmes malveillants gère à la fois l antivirus (programme extérieur à Windows et à installer obligatoirement, en l occurrence ci-dessous «Antivir» de la société Avira, entre autres) et la protection contre les logiciels espions Windows Defender (fourni avec Windows). COPAVO Communauté de Communes Pays Vaison Ventoux Page 8 / 28

Dans cet exemple, l un comme l autre est périmé. Il suffit pour y remédier de cliquer sur le bouton Mettre à jour, en commençant par exemple par l antivirus. L antivirus communique avec le Centre de sécurité Windows. Celui-ci lui a indiqué qu il n était pas à jour. En retour, le bouton Mettre à jour ouvre l antivirus (comme on aurait pu le faire manuellement) et lance automatiquement la mise à jour. La mise à jour prend un sens particulier dans le cas de l antivirus. Au-delà du fait qu il faille disposer de la dernière version «à jour» du logiciel (indispensable), la mise à jour en question ici consiste à tenir l antivirus informé des menaces les plus récentes et qu il consignera dans sa base de données virale (un virus ne peut être détecté que s il est connu). La mise à jour est donc quasi quotidienne et s effectue en principe automatiquement. L alerte du Centre de sécurité peut avoir trois causes : L antivirus n est pas paramétré en mise à jour automatiques (à corriger) Un problème a empêché la mise à jour automatique (ce qu on corrige ici) Certains antivirus communiquent mal avec le Centre de Sécurité qui renvoie alors une fausse alerte (qu il suffit d ignorer après avoir ouvert l antivirus soi-même et vérifié qu il soit effectivement à jour). COPAVO Communauté de Communes Pays Vaison Ventoux Page 9 / 28

La seconde mise à jour (toujours dans le thème Protection contre les programmes malveillants) concerne le logiciel de protection contre les logiciels espions (en anglais antispyware) Windows Defender. La mise à jour s effectue de la même façon. Windows Defender est fourni gratuitement avec Windows. Il est possible de le désinstaller pour le remplacer un autre antispyware (réservé à l utilisateur averti). Bien qu il soit généralement déconseillé d installer plus d un logiciel de protection contre les logiciels malveillants, Windows recommande ici l installation d un antivirus en plus de Windows Defender. En dehors des alertes du Centre de sécurité, l antivirus et Windows Defender peuvent tous deux être ouverts comme n importe programme, à partir du bouton Démarrer puis Tous les programmes, ou le cas échéant au moyen de leur icône respective dans la barre des tâches (en principe sur sa partie droite). Ci-après sont expliqués les cas où il est utile de le faire, régulièrement pour l antivirus (au moins une fois par mois), ponctuellement pour Windows Defender. COPAVO Communauté de Communes Pays Vaison Ventoux Page 10 / 28

L antivirus s ouvre par un clic droit sur son icône, ici le symbole d Avira Antivir (icône carrée rouge munie d un parapluie ouvert), puis dans le menu : Démarrer Antivir. Cette action ouvre la console (fenêtre principale) de l antivirus. On y retrouve entre autres la date de la dernière mise à jour et la possibilité de l effectuer manuellement (Démarrer la mise à jour). On y trouve également la date du dernier contrôle intégral du système, qui date ici de plus d un an (fortement déconseillé). Le contrôle intégral du système permet de détecter les virus qui auraient pu passer malgré la protection (en cas de découverte ou de mise à jour tardive par exemple). La mise à jour (quotidienne) et le contrôle intégral (mensuel) sont les deux actions de maintenance indispensables de l antivirus. Le contrôle intégral n étant pas relayé par le Centre de sécurité, il nécessite, soit une programmation automatique (ici dans Administration, menu de gauche), soit, du fait de sa durée assez longue (prévoir 1 à 2 heures), son déclenchement manuel dans la console. COPAVO Communauté de Communes Pays Vaison Ventoux Page 11 / 28

A la fin d un contrôle assez long, matérialisé par une barre de défilement (ici à 100%), le résultat important est le nombre de résultats positifs. Comme en biologie, zéro résultat positif signifie qu aucun virus n a été détecté. La dernière mise à jour et le dernier contrôle intégral sont désormais à la date du jour (ici le 12/08/2011). COPAVO Communauté de Communes Pays Vaison Ventoux Page 12 / 28

Windows Defender requiert le même contrôle périodique mais plus fréquemment (et est aussi moins long). Il est appelé ici «analyse» et s effectue en principe automatiquement. Si un problème requiert notre attention, l icône grise de Windows Defender apparait dans la barre des tâches (un mur de pierre muni de trois créneaux) chargé d un point d exclamation sur fond jaune (l icône apparait d elle-même si on n a pas modifié ce paramètre, dans le menu Outils du logiciel, afin de la rendre toujours visible, ce qui n est pas utile). Un clic droit sur l icône suivi de «Ouvrir» fait apparaitre la console du programme. Un simple clic sur le bouton Analyser Maintenant corrigera le problème. Un tel message peut survenir quand quelque chose a empêché l analyse automatique, quand par exemple l ordinateur n a pas été allumé depuis plusieurs jours. Note : Windows Defender est la plupart du temps en version française. Il peut arriver rarement d être confronté à la version anglaise. La barre jaune affichera alors le message «scan for spyware and other potentially unwanted sofware» suivi de «You haven t scanned your computer in 6 days. We recommend that you schedule Windows Defender to scan your computer each day» et le bouton affichera «Scan Now». L analyse débutera alors. Elle est plus rapide que le contrôle intégral de l antivus (aussi parce que plus fréquente) et peut être interrompue à tout moment au moyen du bouton Arrêter l analyser (Stop scan dans la version anglaise). COPAVO Communauté de Communes Pays Vaison Ventoux Page 13 / 28

On note un changement dans l icône de Windows Defender dans la barre des tâches. Le point d exclamation a laissé la place à un cercle bleu/vert animé d un mouvement de rotation, qui indique la progression de l analyse. Cette indication est utile quand l analyse démarre automatiquement. En effet, lorsque l ordinateur est éteint à l heure programmée (par défaut 2h du matin), celle-ci peut se déclencher automatiquement plus tard au lieu d afficher le point d exclamation (on peut continuer à utiliser l ordinateur pendant l analyse). Si l ordinateur devient subitement plus lent, et qu en même temps le disque dur émet le bruit caractéristique d une forte activité, un coup d œil sur cette icône signalera le démarrage de l analyse (le ralentissement n est donc pas un dysfonctionnement de l ordinateur). On peut selon le cas attente la fin de l analyse (recommandé) ou, en cas de besoin urgent des pleines ressources de l ordinateur, ouvrir la console pour stopper l analyse et la remettre à plus tard. Au terme de l analyse, la situation requise est la suivante : COPAVO Communauté de Communes Pays Vaison Ventoux Page 14 / 28

Le 4 ème thème du Centre de sécurité Windows regroupe, sous le titre Autres paramètres de sécurité : les Paramètres de sécurité Internet et le Contrôle de compte d utilisateur. Le premier renvoie aux paramètres de sécurité du navigateur Internet Explorer (et pas les autres) accessible en cliquant sur Options Internet (ou à partir du navigateur). Les paramètres de sécurité (qui ne peuvent être modifiées qu intentionnellement) peuvent le cas échant être rétablies au moyen du bouton Rétablir toutes les zones au niveau par défaut. COPAVO Communauté de Communes Pays Vaison Ventoux Page 15 / 28

Le second gère le contrôle de compte d utilisateur, qui permet à Windows d afficher lors de chaque lancement d un programme inconnu une demande d autorisation à l utilisateur. Il est activé par défaut (désactivé dans l exemple ci-dessous, d où la couleur rouge). Le Contrôle de compte d utilisateur ne peut se désactiver qu intentionnellement (pas dans le Centre de sécurité, mais dans les Comptes d utilisateurs et protection des utilisateurs accessibles à partir du Panneau de configuration). Sa désactivation peut être motivée par la lassitude provoquée par les demandes d autorisation (non recommandé) ou ponctuellement pour éviter des gênes répétitives dans certains cas (comme par exemple l utilisation d un logiciel de renommage de fichiers). Il suffira pour le réactiver de cliquer sur Activer maintenant, ce qui nécessitera le redémarrage de l ordinateur à l invite suivante. COPAVO Communauté de Communes Pays Vaison Ventoux Page 16 / 28

Tant que le Contrôle de compte d utilisateur restera désactivé, l icône du centre de sécurité apparait dans la barre des tâches et l infobulle suivante apparaitra régulièrement : D autres infobulles apparaissent aussi assez régulièrement. Celles-là ne sont pas émises par le Centre de sécurité Windows, mais par deux autres applications (programmes) installés sur la plupart des ordinateurs, bien qu elles ne soient pas exécutées directement par l utilisateur mais par d autres applications, notamment pour la navigation sur Internet. Ces programmes sont Java et Adobe Flash Player (ce dernier servant à afficher les vidéos sur une page web). Java indique la disponibilité d une mise à jour par une icône dans la barre des tâches, de couleur orange, et signalée par l infobulle suivante : Il suffit de cliquer sur l icône pour démarrer la mise à jour. Cliquer ensuite sur Installer. COPAVO Communauté de Communes Pays Vaison Ventoux Page 17 / 28

L installation peut prendre quelques secondes avant de démarrer, Java devant préalablement procéder au téléchargement des fichiers nécessaires. La prise en compte de l ordre d installation peut être vérifiée par un clic droit sur l icône. Une vignette confirme alors la progression du téléchargement avant l ouverture de la fenêtre suivante. Cliquer sur Installer. Dans la fenêtre suivante, il faut penser à décocher l option Installer la barre d outils Yahoo! si on ne veut pas que cette barre d outils soit insérée au navigateur Internet. COPAVO Communauté de Communes Pays Vaison Ventoux Page 18 / 28

Une barre de progression accompagne l installation (la zone inférieure de la fenêtre est consacrée à une publicité pour l éditeur du logiciel). Il suffit enfin de fermer la fenêtre suivante au moyen du bouton prévu à cet effet. COPAVO Communauté de Communes Pays Vaison Ventoux Page 19 / 28

La disponibilité d une mise à jour pour Adobe Flash Player est indiquée par une fenêtre apparaissant sur l écran. Le bouton Ultérieurement permet le cas échéant de reporter l installation (qui est cependant très brève). Elle sera rappelée plus tard par cette même fenêtre. Dans la fenêtre suivante, il faut cocher la case d acceptation du contrat de licence pour pouvoir procéder à l installation qui durera quelques secondes matérialisées par une barre de progression. COPAVO Communauté de Communes Pays Vaison Ventoux Page 20 / 28

Le bouton Termine reste grisé (inopérant) pendant la progression. Il suffit de cliquer dessus dès qu il devient disponible pour fermer la fenêtre. 6. LES LOGICIELS MALVEILLANTS Les pare-feu, logiciels de protection, paramètres de sécurité du navigateur et le contrôle de compte d utilisateurs, ainsi que l ensemble des mises à jour régulières, ont pour objet d éviter la propagation des logiciels malveillants et l infection de l ordinateur par ces derniers. Les logiciels malveillants (en anglais, malware) sont des programmes nuisibles opérant à l'insu de l'utilisateur. Ils sont souvent appelés à tort virus (qui n'en sont qu'un type parmi d'autres) car ils en ont pendant longtemps été la forme la plus répandue (aujourd'hui, ce serait plutôt les chevaux de Troie). Les «antivirus» protègent en fait contre tous les logiciels malveillants qui se distinguent selon leur mécanisme de propagation, leur charge utile (fonction malveillante proprement dite du logiciel, par opposition à leur fonction de diffusion) ou encore leur mécanisme de déclenchement. a. Classification selon le mécanisme de propagation Un virus (même mot en anglais) est un logiciel malveillant inséré dans un programme ou un document sain appelé «hôte». Il peut se répliquer lui-même, infecter d'autres programmes, documents ou ordinateurs, et rester inactif jusqu'au déclenchement de la charge utile. A la différence du ver, il nécessite l'exécution du programme infecté. Un ver (worm) est semblable au virus, mais ne nécessite pas de programme hôte ni d'intervention de l'utilisateur pour déclencher sa charge utile. Il se répand par courrier électronique et contamine d'autres ordinateurs via le carnet d'adresses. Il peut se répliquer lui-même sur un autre ordinateur et s'exécuter directement. Le plus souvent, le destinataire ne se méfie pas du message provenant d'une personne connue. COPAVO Communauté de Communes Pays Vaison Ventoux Page 21 / 28

Un cheval de Troie (Trojan horse ou simplement Trojan) n'est pas un logiciel luimême mais du code malveillant ajouté dans un logiciel sain. Contrairement au virus ou au ver, il est incapable de se répliquer par lui-même et se propage par l'échange du programme dans lequel il est caché. Un wabbit (Web rabbit : «lapin du web») n'infecte pas un programme ou un document comme les virus, et ne se propage pas sur les réseaux comme les vers. Il est téléchargé à partir des barres d'outils du navigateur Internet et se reproduit très rapidement (comme un lapin). Une porte dérobée (backdoor) est un accès secret à un logiciel prévu dès sa conception par son auteur indélicat, lui permettant d'en prendre le contrôle à l'insu de l'utilisateur légitime. b. Classification selon la charge utile Les plus anciens (majoritairement des virus) étaient souvent destructifs, par «jeu» stupide des pirates informatiques (en anglais hackers). Les plus récents sont surtout intrusifs (vol d'informations sensibles) dans un but intéressé. La classification n'étant limitée que par l'imagination des hackers, la liste n'est pas forcément exhaustive. Un wabbit modifie les réglages du navigateur Internet, en particulier la saisie semiautomatique, pour rediriger l'internaute sur un site payant. Un logiciel espion (parfois appelé espiogiciel ou mouchard, en anglais spyware) collecte discrètement des informations sensibles (comme des codes d'accès) et les envoie à un tiers. Un nuker est un programme servant à «planter» l'ordinateur d'une victime à distance. Un keylogger (ou enregistreur de frappe) enregistre et envoie ce qui est tapé au clavier. Il est surtout propagé par les jeux en ligne comme par exemple World of Warcraft. Un rogue (escroc en anglais), scamware ou encore scareware (de scare, effrayer) est un faux logiciel de sécurité proposé en téléchargement dans une fenêtre publicitaire. Celle-ci apparaît subitement pour effrayer (scare) l internaute en affichant une fausse alerte d'infection, et l inciter à télécharger un «programme de protection». Ce logiciel sera au mieux inopérant (auquel cas il ne s'agira que d'une pratique commerciale contraire à l'éthique), au pire lui-même infecté, ce qui amènera l'internaute à réaliser luimême l'infection au départ imaginaire. Un rogue («PC Security Gardian») affichant de fausses alertes. COPAVO Communauté de Communes Pays Vaison Ventoux Page 22 / 28

Un exploit (mot anglais, prononcer «explo-ï-te») est un programme qui exploite une faille de sécurité repérée dans un système d'exploitation ou un logiciel afin de prendre le contrôle d'un ordinateur ou installer des logiciels malveillants. Un rootkit est un programme intervenant sur le système d'exploitation dans le but de dissimuler à l'antivirus la présence d'un logiciel malveillant. Un composeur (dialer) amène l'ordinateur à composer un numéro de téléphone surtaxé à l insu de son utilisateur. Le hacker perçoit une redevance sur les appels générés. Un publiciel (adware) est un logiciel gratuit financé par la publicité affichée lors de son utilisation. C'est un logiciel malveillant si le distributeur n'en a pas informé l'utilisateur (notamment en cas de publicité ciblée à partir d'informations volées dans l'ordinateur par un composant espion). Un rançongiciel (ransomware) est un logiciel qui parvient à crypter les données personnelles de l'utilisateur. Le hacker proposera de fournir la clé de décryptage contre rançon (relativement rare car l auteur doit se manifester pour recevoir ce paiement). Un robogiciel (bot) est un programme courant en informatique destiné à effectuer des tâches répétitives. Certains sont conçus à des fins malveillantes pour transformer un grand nombre d'ordinateurs en machines zombies, c'est-à-dire contrôlés à distance, afin d'en exploiter les ressources combinées ou lancer des attaques de grande envergure vers d'autres ordinateurs. c. Classifications selon les mécanismes de déclenchement Il y a plusieurs mécanismes de déclenchement d'un logiciel malveillant, notamment : La consultation d une page web sur un site douteux. L'ouverture d'une pièce jointe infectée d'un courrier électronique. Celle-ci doit être ouverte pour activer la charge utile. L'ouverture du message ne suffit pas. L'ouverture d'un document infecté téléchargé sur Internet ou provenant d'un support amovible (clé USB, CD, DVD, disque dur externe...). Le clic sur un lien douteux dans un email ou une page web. L'exécution d'un programme gratuit (graticiel) infecté. L'installation d'un pilote de périphérique infecté. Le téléchargement du «codec manquant» à la vidéo d'une page web, supposée ne pouvoir être lue sans ce codec qui se révèlera être un logiciel malveillant. La bombe logique : déclenchement programmé et différé de la charge utile, par exemple à une date précise en exploitant la date système. COPAVO Communauté de Communes Pays Vaison Ventoux Page 23 / 28

d. Menaces assimilées Certaines menaces, parfois assimilées à tort à des logiciels malveillants, peuvent néanmoins avoir les mêmes conséquences. Les canulars (hoax), surtout propagés par courrier électronique, visent à tromper le destinataire par la diffusion d'informations inexactes. Ils invitent parfois la victime à des actions dommageables, en exploitant sa méconnaissance informatique ou sa naïveté, comme par exemple la suppression d'un fichier système important. L'hameçonnage ou filoutage (phishing) est la contrefaçon d'un courrier électronique visant à usurper l'identité d'un expéditeur connu (banque, fournisseur d 'accès). Le destinataire est invité une action nuisible, comme révéler un mot de passe, transférer une somme d'argent, ou orienté par un lien vers un site web contrefait. Le dévoiement (pharming) est une forme de phishing réalisé au moyen d'un logiciel malveillant conçu pour reconfigurer les paramètres réseau de l'ordinateur. la victime est redirigée à son insu vers une copie d'un site tiers. e. Qui crée les logiciels malveillants? On distingue les fanfarons agissant par vanité des malfaiteurs motivés par l'appât du gain. Les fanfarons A l'origine, certains programmeurs ou étudiant en programmation informatique voulaient tester leur propre capacité. Aujourd'hui, cette catégorie réunit principalement : Les «Script kiddies» (littéralement «gamins utilisateurs de scripts», appelés aussi «Pyjamas») sont des jeunes non qualifiés qui utilisent des programmes existants. Ils finissent par constituer une menace réelle par leur très grand nombre et leur obstination, réussissant parfois sans le vouloir, bien qu'ils ne finissent souvent que par s'infecter euxmêmes. Ils sont généralement reniés par la plupart des communautés de hackers. Le terme lamer désigne aussi ce genre de néophyte, mais sans référence d'âge. Les pseudo-scientifiques, auteurs de POC (Proof of Concept : preuve de concept) se définissent comme des «chercheurs» qui se consacrent au développement de nouvelles méthodes d'infection et discutent de leurs trouvailles sur des sites spécialisés. Les hacktivistes agissant dans la motivation de défendre une cause. Les malfaiteurs De loin les plus nombreux, ce sont des escrocs qui cherchent à dérober eux-mêmes de l'argent sur les comptes bancaires, ou à tirer profit de logiciels malveillants qu ils créent, pour les revendre comme ceux destinés à l'envoi massif de courriers publicitaires, ou pour la redirection vers des sites payants pour lesquelles ils sont rémunérés. On les surnomme en général «chapeaux noirs», par opposition aux «chapeaux gris» qui ne sont motivés que par la recherche de l'exploit informatique (les «chapeaux blancs» étant les professionnels de la sécurité informatique qui mettent un système à l'épreuve en accord avec leurs clients). COPAVO Communauté de Communes Pays Vaison Ventoux Page 24 / 28

7. PREVENTION : REGLES GENERALES Les paramètres de sécurité de l ordinateur sont conçus pour faire barrage aux logiciels malveillants. Il est néanmoins prudent d éviter l infection en respectant des précautions aussi simples qu élémentaires. Effectuer des copies de sauvegardes de vos fichiers essentiels (au moins deux supports différents stockés à des endroits différents). Se méfier des emails d expéditeurs inconnus. En particulier ne pas ouvrir les pièces jointes et encore moins cliquer sur les liens éventuels insérés dans le texte. Il vaut mieux supprimer l email (l avoir seulement ouvert ne suffit pas à provoquer l infection). Ouvrir avec prudence tout document, programme, pilote de périphérique téléchargé depuis Internet, ou provenant de l extérieur depuis un support amovible. Au besoin, vérifier ce document au moyen de l antivirus, en effectuant un clic droit dessus. Le menu contextuel propose l analyse du document par l antivirus (ici McAfee et Antivir) Ne pas cliquer n importe où dans une page web, surtout si le site est douteux. En particulier, proscrire les liens qu on n a pas sollicités, comme par exemple ceux d une fenêtre publicitaire invitant à réclamer le gain d un jeu. Si une page web réclame le téléchargement d un codec pour afficher une vidéo, considérer la fiabilité du site. S abstenir en cas de doute. Ne pas croire les canulars (hoax). Ne pas les propager surtout. En cas de doute, les hoax peuvent être vérifiés sur des sites comme hoaxbuster.com ou hoaxkiller.fr (il suffit de taper un mot clé dans la zone de recherche ou copier/coller un extrait du texte). Vérifier l authenticité des sites «sensibles» (banques, fournisseurs de service ) qui sont toujours sécurisés, ce qu indique l adresse débutant par «https» (au lieu de «http») ainsi que le cadenas figurant dans un coin de la fenêtre. Un tel site ou cela n apparait pas a de grandes chances d être contrefait. Tenir à jour l antivirus et le navigateur Internet (version la plus récente). Ne jamais taper sur un clavier d ordinateur de code secret ni de mot de passe ailleurs que dans les emplacements prévus à leur usage. COPAVO Communauté de Communes Pays Vaison Ventoux Page 25 / 28

Respecter les règles de sécurité des mots de passe, qui doivent être suffisamment complexes pour ne pas être devinés, mais qu on doit pouvoir retenir de tête afin de ne l écrire nulle part : Ne choisir ni nom, ni prénom, ni aucun renseignement personnel. Mélanger minuscules, majuscules et chiffres. Utiliser un moyen mnémotechnique. Par exemple = 1iAev2 Décryptage : phrase secrète «1 internaute Averti en vaut 2» et on se souvient d avoir placé la majuscule sur le «A» de «Averti». On peut aussi utiliser certains caractères comme @ ou %. 8. LES ACHATS EN LIGNE Près d un internaute sur deux commande à distance et la tendance est en augmentation constante. Les cibles nouvelles d acheteurs en ligne se situent surtout chez les +50 ans. Les principaux sites d achat en ligne sont : les sites marchands (ebay, Fnac, Cdiscount.com...) les sites de voyage (voyages-sncf.com, Lastminute.com, Opodo...) les sites administratifs (impots.gouv.fr, amendes.gouv.fr ) les sites de téléchargements (musique, films ) Les principaux biens et services vendus par Internet aux particuliers sont : les biens culturels (livres, CD, DVD, presse en ligne ) les appareils technologiques (ordinateurs, électronique, hi-fi ) le tourisme et les voyages (billets de train, d'avion, locations ) les produits de grande consommation (supermarchés en ligne) les produits d'imprimerie (cartes de visites, livres photos) les produits d'habitats (vêtements, puériculture ) Les produits immatériels (téléchargements, vente aux enchères, vidéo à la demande ) COPAVO Communauté de Communes Pays Vaison Ventoux Page 26 / 28

a. Les risques les plus fréquents Espaces Multimédia Les sites malhonnêtes (les sites pour adultes, ceux basés dans un pays lointain... susceptibles de propager des logiciels malveillants). Les sites contrefaits (hameçonnage ou dévoiement). Les interlocuteurs indélicats (vendeurs employés par le site pouvant récupérer des données et les utiliser pour leur propre compte). b. Règles de prévention particulières à l achat en ligne En plus des règles générales, les achats en ligne nécessitent quelques précautions simples : Privilégier les sites qui recourent à un intermédiaire financier pour la transaction. Ne commander sur un site étranger que s'il permet le règlement à réception. Recourir aux services de sécurisation due-commerce proposés par certaines banques. Adapter le choix du mode paiement au site et au type d achat : La carte bancaire est à réserver aux sites de confiance (institutionnels ). La règle de base, qui consiste à ne jamais communiquer son code secret, rend paradoxalement possible l'utilisation frauduleuse de la carte bancaire si on dispose des quatre donnés requises pour son utilisation en ligne : son numéro, sa date d expiration, les noms et prénoms de son titulaire et le cryptogramme figurant au dos de la carte. COPAVO Communauté de Communes Pays Vaison Ventoux Page 27 / 28

La carte de paiement privative (type cartes d enseignes) peut rendre captif et se révéler d'un coût élevé. L'e-carte bleue ou carte bleue virtuelle : la banque fournit un numéro de carte unique et temporaire pour chaque achat, inutilisable en cas de captation. La banque fournit un logiciel à installer sur son ordinateur qui fera apparaitre une carte virtuelle à l écran et un numéro à usage unique. Le recours à un intermédiaire de paiement type PayPal. Il nécessite l'ouverture d'un compte crédité à partir du compte bancaire. Le règlement s effectue ensuite en s identifiant par son adresse email. Le commerçant doit disposer d un compte chez le même intermédiaire (PayPal étant le plus répandu : https://www.paypal.com). Le paiement par chèque ou à la livraison. C est le moyen le plus sûr mais il implique un délai et n est pas toujours proposé. Le paiement à l'acte ou à la durée ne concerne que les biens immatériels à faible coût mesurable au temps de connexion. Le montant est facturé par l'opérateur et reversée au commerçant ou à l'éditeur du site (attention au temps de connexion). Le paiement en ligne concerne aussi les achats réglés par carte bancaire dans un commerce traditionnel. Il est impératif de ne jamais quitter sa carte des yeux. Vérifier avec soin ses relevés bancaires et contester par écrit auprès de sa banque toute fraude constatée dans un délai de 13 mois. Elle est tenue de rembourser sous 30 jours. Les articles L132-4 à L132-6 du code monétaire et financier stipulent que la preuve de la transaction est à la charge du commerçant. Un paiement à distance sans utilisation physique de la carte et en l'absence de facture signée n engage en aucun cas la responsabilité de son possesseur. *** Dernière recommandation : Enfin, il est utile de souligner que toute communication vers l extérieur, (blogs, chats, réseaux sociaux) intervient dans l espace public et engage la responsabilité de son auteur (voir atelier thématique «réseaux sociaux»). Des règles de sécurité spécifiques s imposent pour la surveillance des mineurs. Il faut savoir que les logiciels de contrôle parentaux ne permettent qu un certain niveau de filtrage des sites Internet et ne peuvent se substituer au contrôle direct. En particulier, la place dans la maison de l ordinateur relié à Internet doit permettre ce contrôle (chambre de l enfant à proscrire). COPAVO Communauté de Communes Pays Vaison Ventoux Page 28 / 28