[SECURITE] les bases pour protéger son PC (partie Utilisateur)

[SECURITE] les bases pour protéger son PC (partie Utilisateur)

Voici un tutoriel traîtant du sujet qui vous préoccupe sans doutes le plus pour votre ordinateur : sa sécurité. En effet, celle-ci ne se résume pas qu'à votre logiciel antivirus et il y a tout plein d'autres points à aborder. Nous les verrons donc en détails. Néanmoins, ceci est la partie pratique de l'utilisateur du cours sur la sécurité. En effet, même si vous avez des habitudes de surf sans trop de dangers, les virus peuvent s'introduire dans votre système. Pour plus de précisions, consultez la partie théorique et logicielle du cours sur la sécurité. ici.

 

    1) Le fonctionnement de l'infection

 Le virus est un programme qui, comme tous les autres, doit généralement s'installer pour fonctionner. Pour cela, il est contenu dans un setup ou dropper (programme d'installation comme pour tous les logiciels).

Tant que le dropper n'a pas déposé (droppé. installé, quoi !) le virus, celui-ci reste inactif. On remarque donc tout de suite que le maillon faible est le dropper ; et le plus difficile à réaliser pour infecter une machine est de s'installer. Néanmoins, il n'est pas si facile à coincer. En effet, les créateurs de virus utilisent des tonnes de procédés pour faire pénétrer les infections dans le système.

Pour s'installer, le système doit être avec les droits administrateurs, or l'utilisateur (même simple) est admin par défaut et par simplicité. Le dernier rempart pour stopper l'infection est donc l'antivirus (voir logiciels de sécurité). Seulement, l'antivirus ne peut pas toujours détecter l'infection pour des causes bien multiples : virus inconnu, nouveau, adoptant la technologie rootkit, désigné comme n'étant pas un virus par l'utilisateur, etc ...

 

    2) Où et comment attrappe-t-on un virus ?

Pour s'installer sans se faire éliminer, le virus adopte donc plusieurs techniques :

  • le social engineering consiste à faire télécharger le dropper par l'utilisateur. Celui-ci est donc camouflé (cheval de troie) ou se fait passe pour un logiciel voulu. Très présent actuellement, c'est sans doutes la technique la plus utllisée : quand vous téléchargez n'importe quoi en p2p (eMule, LimeWire ...) ou que vous voulez télécharger des lecteurs vidéos pour le streaming, des codecs, vous vous exposez constament. Vérifiez donc vos téléchargements, en particulier provenant de torrents (ou megauload, cracks, warez, etc).
  • L'utilisation des failles de sécurité est un procédé qui consiste à faire pénétrer le dropper par les failles de sécurité logicielles de programmes (généralement le navigateur internet et ses composants) ou du système d'exploitation (OS). Il suffit de naviguer sur un site infecté (site pirate ou hacké) avec un navigateur non à jour pour que le dropper s'installe sur votre machine "à travers" le navigateur. Si l'infection n'est pas détectée par l'antivirus, le virus est actif rapidement. C'est pour éviter ce type d'attaque qu'il est recommandé de tenir son ordinateur (OS et logiciels, même de traîtement de texte !) à jour.
  • L'envoi de mails infectés est aussi très utilisé, avec quelques fois des pièces jointes contenants des trojans ou droppers ... Heureusement, la plupart de ces attaques sont bloquées par les antispam de votre boîte mail. De même, pour éviter que les messages infectés non-détectés ne pénetrent dans votre système, préférez les clients de messagerie en ligne (gmail, live, etc) ; car les logiciels de gestion de courrier électronique (outlook, live mail, windows mail, thunderbird ...) téléchargent et stockent les courriels sur votre PC. Si l'un des messages est infecté et n'est pas détecté par l'antivirus, l'infection a réussi son infiltration ...

 

    3) Conclusion et solutions

  1. Visiter des sites non-recommandés, télécharger des cracks et des torrents, visionner en streaming et fréquenter des réseux Peer to peer vous conduira forcément un jour à l'infection.
  2. Votre système doit être constament à jour pour palier le problème des failles de sécurité ; c'est normalement fait automatiquement (windows update, etc).
  3. Utiliser un client de mail en ligne peut parfois s'avérer efficace pour ne pas télécharger de courriels infectieux ; mais c'est le confort qui en prend un coup.
  4. Il est possible d'utiliser un filtreur d'url, qui vérifie la sureté du site dans une base de données régulièrement à jour. Comme la plupart des antivirus payants, AVG free (gratuit ici), ou Web protection Addon de Trend Micro (ici).
  5. Vous pouvez apporter une ultime protection (très efficace) en faisant tourner les applications connectées à internet (navigateur, client mail, msn messanger) et douteuses dans un bac-à-sable. Voir ce tutorial.

 

C'est à peu près tout pour ce tuto ; et surtout, souvenez vous d'une chose : ce n'est pas parce que vous avez un superbe antivirus (même kaspersky ou bitdefender) que vous serez protégés. Tout dépend de vos habitudes de surf et de vos téléchargements.

 

        par BadMonkey

Rechercher dans le site

Intern-Help © 2010 Tous droits réservés.