Comment se protéger

Sécurité et insécurité. Virus, Trojans, Spywares, Failles etc. …

Modérateur: Modérateurs et Modératrices

Règles du forum
Assiste.com a suspendu l'assistance à la décontamination après presque 15 ans sur l'ancien forum puis celui-ci. Voir :

Procédure de décontamination 1 - Anti-malware
Décontamination anti-malwares

Procédure de décontamination 2 - Anti-malware et antivirus (La Manip)
La Manip - Procédure standard de décontamination

Entretien périodique d'un PC sous Windows
Entretien périodique d'un PC sous Windows

Protection des navigateurs, de la navigation et de la vie privée
Protéger le navigateur, la navigation et la vie privée

Comment se protéger

Messagede Jim Rakoto » 29 Juil 2007, 13:16

Salut


Supposons un utilisateur et des logiciels qui se connectent (ou pas) sur Internet.

Deux ennemis guettent ce PC,

Un ennemi intérieur

- l'utilisateur lui-même
- le système d'exploitation si c'est du Microsoft Windows
- des applications peu fiables (IE, Outlook, MSN, toolbar)

Un ennemi extérieur

- virus, trojan, logiciels vérolés, phishing, spams, majors et rootkits

Ces deux ennemis peuvent compromettre la sécurité du système, son fonctionnement, mais également porter atteinte à la vie privée de l'utilisateur en collectant des données, à l'insu de son plein gré.

Ennemi intérieur

Pour éviter au maximum la vulnérabilité système, choisissez plutôt un système d'exploitation basé sur MacOs (payant), GNU/Linux (gratuit), BSD (gratuit)

Par défaut avec Microsoft Windows XP notamment, le système est vulnérable puisque celui-ci travaille en mode administrateur (avec privilèges d'écriture, de modifications fichiers). et puisque des services sont automatiquement ouverts et connectés.

Il faut se souvenir que la politique de Microsoft Windows n'est pas de promouvoir la sécurité mais d'assurer un contrôle et une surveillance stricts des utilisateurs de son système d'exploitation afin d'éviter des copies, d'où la pratique du tatouage des PC lorsque ceux-ci utilisent une version OEM de Microsoft Windows, l'utilisation de spywares envoyant des informations à la firme.

1. La première chose à faire est donc de se responsabiliser comme utilisateur :

on n'installe pas n'importe quoi (toolbar, courrielleur de fête foraine; on ne fait pas n'importe quoi (s'imaginer que les acteurs d'internet vous attendent pour vous proposer de bonnes affaires, pratiquer des téléchargements illégaux).

Orgueil et vanité sont les premiers responsables d'infestation du système.

2. Ensuite il s'agit de "brider" Microsoft Windows XP

en fermant les services inutiles et les ports en utilisant des utilitaires comme Zebprotect, XP-Antispy ou SafeXP ou manuellement pour les plus avancés

3. Utiliser des applications fiables :

- un navigateur comme Firefox ou Opera
- un courrielleur comme Thunderbird
- un compte MSN qui passe par une adresse email externe et pas par Hotmail et Passport.NET et un logiciel comme Kopete, Trillian, aMSN
- une suite bureautique comme OpenOffice
- un player autre que Windows Media Player (à bloquer d'office dans pare-feu)

Idéalement l'utilisation de logiciels opensource doit être privilégiée.

Les sources de ces logiciels étant accessibles à tous, celles-ci sont surveillées en permanence et rapidement corrigées en cas de faille.

Le navigateur doit lui même être protégé.

Firefox doit donc contenir au minimum les modules complémentaires suivants : Adblock Plus, Filterset G, Noscript, Cookiesafe, Netcraft ou Phishtank Site Checker,

Les versions actuelles de Thunderbird contiennent antispam et possibilité de lier activité courrielleur à un antivirus.

Evidemment ces modules vous enverront des messages ou nécessiteront une intervention de votre part pour naviguer. C'est le petit prix à payer pour garder un système propre.

Ennemi extérieur


L'utilisateur doit faire face à des menaces ou attaques :
- soit malveillantes intrusives (qui peuvent endommager le système d'exploitation ou détourner des applications ou processus légitimes)
- soit malveillantes non-intrusives (qui collectent des informations privées)

Menaces

1. Installer Spybot qui vous permettra de « vacciner » le système, de gérer le lancement automatique d'applications ou de processus, de scanner le système à la recherche de spywares, de cookies traceurs (atteinte vie privée)

2. Installer Spywareblaster (principalement pour IE) qui protégera de manière passive les connexions

3. Installer un fichier Hosts en remplacement de celui fournit par défaut par Microsoft Windows qui bloquera votre navigation sur des milliers de sites crapuleux (ou en contrôle parental)

4. Installer un utilitaire comme Currports qui vous donnera facilement, en temps réel, l'état de vos connexions

L'avantage de ces logiciels (excepté pour les scans de Spybot) est qu'ils ne demandent pas d'interventions de l'utilisateur pour fonctionner.
Le problème majeur des solutions de sécurité est qu'elles exigent souvent un choix de l'utilisateur : dois-je autoriser ou pas la modification... du registre, des dll, la connexion,...?

5.Installer un pare-feu

A noter :
- si vous installez un pare-feu gratuit et/ou simple, vous devrez « couvrir » celui-ci avec d'autres solutions sécurité (antivirus, contrôleur intégrité).

- Certains pare-feu payants comme Outpost Pro possèdent leur propre système d'auto-protection qui empêche une désactivation par une saloperie.

- Certains pare-feu payant possèdent des modules de surveillance des composants, un antispyware, il ne faudra dans cas pas installer d'autres solutions sécurités (contrôleur d'intégrité par exemple)

Pour la prévention des menaces, existent également des systèmes de contrôle d'accès (genre Abtrusion detector)

Attaques (virales, trojans, spywares, ...)

- Installer un antivirus

Les antivirus payants sont meilleurs que les gratuits.
Parmi ceux-ci, notons parmi les meilleurs : KAV, Bitdefender, Nod32
Certains comme KAV sont également anti-trojans (KAV) et/ou sont efficaces contre les spywares dont les signatures sont contenues dans leur base de données (KAV, Bitdefender,).
Ils peuvent proposer aussi une analyse heuristique contre les attaques non répertoriées dans leur base de signature (bloqueur de comportement : KAV, Bitdefender)
Certains proposent un contrôleur d'intégrité du registre (KAV)
Enfin certains sont dotés d'un module d'auto-défense empêchant leur désactivation.

- Installer un antispyware temps réel (Spyblocker, Spywareguard, Spysweeper,...)

Cela peut être utile en fonction de votre configuration sécurité (pare-feu gratuit, antivirus gratuit) et inutile en cas d'antivirus performant.

- Installer un système de détection d'intrusion (Darkspy, Gmer, Icesword, rkU)

Là aussi tout dépend de votre configuration sécurité

Prévention des dommages

Une autre approche, sachant que les performances des antivirus en temps réels ne sont pas « sidérantes » contrairement à leur taux de réussite en analyse, est donc de prévenir les dommages en cas d'attaque.

Trois types d'utilitaires sont principalement utilisés :

- les bloqueurs de comportements (Processguard, SSM, Winpooch, ...)

Le principe est simple : tout comportement suspect ou tentative de modification d'une application ou processus protégé par l'utilitaire est bloqué et l'utilisateur informé

- le sandboxing avec ou sans système virtuel (Sandboxie, Bufferzone, Geswall)

Le principe est différent : les applications ou processus (dans certains cas) protégés par l'utilitaire se lancent dans une « bulle » avec ou sans système virtuel qui les isole du système d'exploitation.
Ces utilitaires n'empêcheront pas une saloperie de s'installer mais elle le sera dans un « bac à sable » qui l'empêchera de corrompre le système. Elle sera nettoyée avec l'antivirus.

Certains comme SSM, Processguard sont payants (en version très sécurisée) et demandent une certaine maîtrise de l'utilisateur, d'autres comme Geswall (gratuit) ne demandent qu'un choix : lancer l'application (Navigateur, courrielleur, cdrom, messagerie instantanée) isolée du système ou non.

- la réduction de privilèges (DropMyRights, Runsafe)

Ces utilitaires sont utilisés pour limiter les droits en écriture des navigateurs, courrielleur, MSN, P2P, ...)
Une saloperie dans ce cas n'est pas coincée dans une bulle mais ne pourra modifier un fichier système

Une autre méthode consiste à utiliser un compte limité avec modification manuelle des privilèges ce qui nécessite une certaine maîtrise de l'utilisateur dans le cas de Microsoft Windows.

Le cas des autres systèmes d'exploitation est plus simple, puisque la session de travail est lancée automatiquement en compte limité. Toute modification du système nécessitant un mot de passe administrateur.
La sécurité du système est donc prévue par défaut.

De plus amples informations sur les utilitaires sécurité
http://wiki.castlecops.com/Different_cl ... y_software

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede nardino » 29 Juil 2007, 23:07

Salut.

Un protection également "bon marché" est de créer un compte restreint pour le surf et le téléchargement.
Avec la bascule de compte à partir de XP, ce n'est pas trop contraignant.
nardino
 
Messages: 377
Inscription: 31 Juil 2006, 14:34


Retourner vers Sécurité (Contamination - Décontamination)

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 18 invités

cron