|
Sélection du webmestre pour l'édification des saints: ― Trilogie des allégories d'Ariel
La voix qui crie dans le désert
|
RECHERCHEZ SUR NOTRE SITE
ORDINATEUR ET SÉCURITÉ
Nous supposerons (et dans la pratique, il faut vraiment s'y conformer) que le lecteur sait gérer ses mots de passe et a installé sur son ordinateur un antivirus mis à jour. Ceci est un préalable absolument indispensable, mais, hélas, bien insuffisant pour naviguer en sécurité sur Internet. Sans vouloir paniquer quiconque, faisons un rapide tour d'horizon des périls qui nous guettent à chaque connexion. Vous désirez savoir à qui appartient un site web, qui en est l'administrateur, faites un Who Is en entrant l'adresse du site web en question dans la fenêtre « Domain Dossier » sur le site suivant: Hexillion
FORUMS ET BLOGUES CHRÉTIENS, Format Texte - Format Word - Format PDF - Format Virtuel
Le courrier électronique Commençons par ce qui est peut-être l'usage le plus fréquent (et le plus pratique) que nous faisons d'Internet, à savoir le courrier électronique. Ouvrir un banal message peut s'avérer bien problématique surtout si ce dernier contient une « pièce jointe », c'est-à-dire un fichier qui est transmis en même temps que lui…
Les Worms et les pièces jointes Nous avons déjà rencontré ces sales bêtes (en anglais, un worm est un ver) cousins germains des virus. Les worms ne peuvent vivre que grâce à notre courrier électronique. La stratégie d'un worm est simple : le programme se reproduit en exploitant notre carnet d'adresse et en envoyant à tous nos correspondants un message en se faisant passer pour nous. Le correspondant, plein de confiance en voyant qui lui expédie le message, ouvre sans se méfier la pièce jointe qui lui est attachée… et le worm se met alors au travail. On pourrait penser qu'un antivirus suffirait à s'en débarrasser, mais ce n'est pas toujours le cas. D'une part, l'antivirus ne peut détecter un nouveau worm qui n'est pas dans sa base de donnée, d'autre part, les worms de dernière génération savent très bien désactiver nombre d'antivirus avant de se mettre au travail. Dernièrement, des worms du nom de Bugbear ou de Klez (il en existe plusieurs variétés) se rencontrent presque quotidiennement. Certains se contentent de se reproduire, d'autres occasionnent diverses destructions de documents et contiennent même parfois un cheval de Troie (voir infra). Comment s'en protéger ? En pratique, quelque soit l'antivirus qu'on utilise, il faut appliquer systématiquement une règle générale : ne jamais exécuter directement une pièce jointe (et ce, quelque soit son extension : .exe, .com, .bat, .pif ou autres qui peuvent dissimuler un programme exécutable). Donc, éviter de double cliquer sur la pièce jointe, car cela va entraîner son exécution. Au lieu de cela, cliquez avec le bouton droit de la souris. Une liste déroulante va vous proposer plusieurs choix. Négligez le tentateur « Ouvrir » en caractère gras et préférez-lui « Enregistrer sous » qui va vous permettre de stocker votre pièce jointe dans le répertoire de votre choix. Généralement, cette seule opération d'enregistrement permet à votre antivirus de détecter les objets malfaisants contenus dans la pièce jointe. Pour plus de sécurité, scannez spécifiquement le fichier à la recherche d'un possible virus. Méfiez-vous tout particulièrement de ces pièces jointes qui vous parviennent sans que vous les ayez sollicités ! Peu importe que l'expéditeur vous soit bien connu. S'il est victime d'un worm, il n'a même pas conscience de vous avoir envoyé un message. Méfiez-vous a fortiori de tout message provenant d'un inconnu vous invitant à tester son nouveau programme ! Pour éviter de propager à votre tour un worm que vous auriez malencontreusement activé, prenez la peine d'activer, dans votre logiciel de courrier (Outlook® ou autre), l'option qui donne l'ordre au programme de se déconnecter sitôt le dernier message lu. Si le worm tente d'expédier en votre nom du courrier, il faudra qu'il se reconnecte et vous le repérerez. Cela fonctionne évidemment avec un modem, mais pas avec une connexion permanente genre ADSL.
Le spam Ce nom désigne une pratique peu dangereuse mais fort irritante, à savoir l'envoi massif de courrier électronique non désiré. L'objectif du spam est le plus souvent publicitaire, mais il peut aussi servir d'arme afin de saturer un serveur. D'une manière générale, le spam est un fléau qui utilise beaucoup de bande passante pour transmettre des messages qui finiront dans la corbeille. Comment se débarrasser d'un importun qui vous envoie chaque jour des dizaines ou des centaines de messages de plusieurs mégaoctets (cas extrême qui, hélas, peut se rencontrer...) ? Le gestionnaire de courrier Outlook express®, que beaucoup utilisent du seul fait qu'il est livré installé avec Windows, possède une parade (on en trouve de similaires dans les autres programmes). Dans le menu « Outils » se trouve la possibilité de définir des « Règles de message ». Une règle de message est un ordre permanent que le programme va exécuter si certaines conditions sont remplies. Par exemple, vous pouvez définir une règle stipulant que le message provenant de tel correspondant doit être automatiquement transféré dans la corbeille, ou même effacé du serveur sans le lire, ce qui évite le temps du téléchargement. Ces règles peuvent aussi vous permettre de créer autant de répertoires que vous avez d'adresses Email et de rediriger votre courrier vers tel ou tel répertoire suivant l'adresse qui est concernée. Enfin, le spam étant une action jugée très discourtoise sur Internet, n'hésitez pas à envoyer un message à l'administrateur du site qui héberge votre persécuteur. L'administrateur pourra le sanctionner, notamment en l'expulsant hors de son service d'hébergement.
Le web Abordons maintenant l'aspect très attractif d'Internet qu'est le web, c'est-à-dire le réseau de sites permettant de consulter des milliards de pages de par le monde. Là aussi, divers dangers sont à signaler.
Les programmes indésirables Lorsque vous chargez une page web, vous ne chargez pas uniquement du texte ou des images. Vous chargez également divers types de programmes chargés d'animer les pages (que l'on appelle parfois des applets, des scripts ou des contrôles). On en trouve quatre types principaux :
Les contrôles ActiveX Il s'agit de programmes rédigés de manière à pouvoir prendre le contrôle direct de toutes les fonctions de votre ordinateur, de la même manière que n'importe quel programme exécutable. Autrement dit, quand vous chargez une page contenant un contrôle ActiveX, vous chargez un programme dont vous n'avez aucun moyen de savoir ce qu'il va faire sur votre ordinateur ! Que ce soit intentionnellement ou accidentellement (car tous les programmeurs ne sont pas des aigles, loin s'en faut), ils peuvent occasionner des dégâts considérables. Pour limiter le risque, des certificats sont délivrés aux scripts « reconnus sûrs ». En pratique, de nombreux scripts pas sûrs du tout ont été certifiés conformes. On ne peut donc se fier absolument à ces certificats. Une règle de prudence élémentaire veut que l'on désactive systématiquement l'exécution de ces contrôles. Pour cela, les utilisateurs d'Internet Explorer® (IE) devront aller modifier les paramètres de sécurité. IE propose de définir plusieurs niveaux de sécurité. Choisissez « Internet » (car c'est le paramètre par défaut pour un site que vous ne connaissez pas) et cliquez sur le bouton « Personnaliser le niveau ». Une grande liste d'option s'ouvre devant vous. Les premières (leur ordre peut varier suivant la version d'IE que vous utilisez) concernent ActiveX. Cochez toutes les cases de cette section sur « Désactiver » et vous serez tranquille avec ActiveX. Les utilisateurs de Netscape® doivent charger un ajout pour exécuter les contrôles ActiveX. Il suffit donc pour s'en protéger de ne pas charger cet ajout ! La sécurité est donc bonne, mais certains sites sont programmés de telle manière que les contrôles ActiveX sont absolument nécessaires pour la navigation. Vous pouvez alors manuellement réactiver les contrôles reconnus sûrs (pas les autres, bien évidemment…) dans les paramètres de sécurité. Si vous fréquentez souvent un tel site, la manœuvre devient vite fastidieuse. Le plus simple est alors de déclarer le site comme un « Site de confiance ». Pour cela, toujours dans le volet sécurité, au lieu de choisir « Internet », prenez « Sites de confiance » et cliquez sur « Sites ». Vous pourrez alors ajouter l'adresse de votre site aux sites reconnus (par vous) comme dignes de confiance et définir pour ce groupe de sites des règles de sécurité autorisant ActiveX ou d'autres contrôles. L'opération n'est à réaliser qu'une fois. Le navigateur se charge ensuite de reconnaître les sites de confiance et de les traiter en conséquence.
Java Java est un langage interprété. Contrairement à ActiveX, il ne peut piloter directement votre ordinateur. Il se contente de donner des ordres à une « machine Java » dont les possibilités sont restreintes. Le risque est moindre mais il n'est pas nul. Pour être tranquille, activez dans les paramètres de sécurité le réglage « Autorisation Java » sur « haute sécurité ».
Javascript Confondu, à tort, avec le précédent, il s'agit d'un simple langage de script qui ne peut pas faire beaucoup de dégâts. Vous pouvez donc mettre l'option « Script des applets Java » sur « Activer ».
Active scripting C'est le langage concurrent de Javascript. Il se trouve être très proche du langage « Visual Basic », et c'est là que réside le danger, car de nombreux autres programmes (comme Word®) peuvent être pilotés par un tel langage. Même si le langage n'est pas aussi dangereux qu'ActiveX, il vaut mieux réserver son activation aux sites reconnus sûrs. Cela m'amène à un petit aparté concernant les concepteurs de sites Internet. Tous ces langages sont séduisants et permettent de faciliter la navigation ou d'animer les pages. Mais de nombreux utilisateurs dans le monde gardent constamment ces langages désactivés pour des raisons de sécurité. Pensez donc, lors de la conception de votre site, à vous assurer qu'on peut le visiter sans le recours obligé à ces scripts. Dans tous les cas de figure, évitez ActiveX !
Les chevaux de Troie Ce sont des programmes indésirables qui se chargent à votre insu au démarrage de votre ordinateur. Certains sont vraiment très discrets et rien n'indique qu'ils sont actifs. Leur mission est simple : ouvrir une brèche dans votre système de sécurité afin de livrer le contrôle de votre ordinateur à un utilisateur distant. Pour ce faire, les chevaux de Troie ouvrent un port de communication, c'est-à-dire un moyen de faire entrer et sortir des données de votre machine. Chaque port est identifié par un numéro (par exemple, le n° 80 sert au transfert des données des pages web, le courrier électronique utilise les ports 109-110-115, les services de messagerie le port 119…). Mais votre ordinateur peut gérer virtuellement des dizaines de milliers de ports et rien n'indique a priori lesquels sont ouverts ou fermés ! Par un port ouvert non contrôlé, un pirate informatique (un hacker) peut lire le contenu de vos fichiers, les effacer, en enregistrer des nouveaux (pour vous compromettre ?), voir ce qu'il y a sur votre écran, récupérer vos mots de passe au moment où vous les frappez, prendre le contrôle de votre souris (très surprenant, lorsqu'on s'aperçoit que la bestiole réagit à une autre volonté que la sienne, lance des programmes, jette des fichiers à la corbeille…). Si vous constatez cela alors que vous être tranquillement en train de surfer sur le web ou de discuter dans un forum, vous êtes en grand danger. L'intervention immédiate consiste à arracher la connexion téléphonique ou à éteindre au vol la machine, en espérant que le mal n'a pas déjà été fait (ce qui, hélas, est souvent le cas car le pirate ne révèle de façon ostentatoire sa présence qu'une fois son travail achevé !) La protection contre ce type de piratage s'appelle le firewall (le « parefeu »). La dernière version de Windows XP contient un firewall intégré, sinon, il vous faudra en acheter un. Certains sont d'ailleurs gratuits et on les trouve sur Internet (évidemment, il faut un acte de confiance avant d'installer ce type de programme, car si le firewall gratuit a été conçu par un hacker, vous vous livrez pieds et poings liés à son concepteur…). Le firewall va commencer par fermer tous les ports qui ne sont pas indispensables au fonctionnement du service Internet que vous utilisez actuellement. Il va aussi repérer la technique classique des hackers que l'on appelle le port sniffing (littéralement, le « reniflage de port »), qui consiste à tester tous les ports à la recherche d'une ouverture. Le firewall vous avertira d'une telle tentative d'intrusion. Certains programmes permettent même de traquer le hacker et de repérer les relais qu'il utilise. Enfin, le firewall peut interdire l'entrée ou la sortie de données précises. Les possesseurs d'une connexion de type câble ou ADSL avec une adresse permanente sont beaucoup plus vulnérables que les utilisateurs de modems.
Les cookies Ce ne sont pas des petits gâteaux mais des fichiers texte stockés sur votre ordinateur pour vous identifier. Plaçons-nous du point de vue de l'exploitant d'un site web. Il aimerait bien savoir qui se connecte sur son site et surtout s'il y a des visiteurs réguliers. Mais il ne connaît que l'adresse IP (un code numérique qui identifie une machine sur le réseau) de ses visiteurs. Or, chaque fois que vous vous connectez par modem, une nouvelle adresse IP vous est donnée aléatoirement. Impossible donc de savoir si c'est le même visiteur qui est venu sous deux adresses différentes. Pour résoudre cette irritante énigme, on a conçu le cookie. C'est un petit fichier texte qui est enregistré sur votre ordinateur par l'exploitant du site. Lorsque vous reviendrez chez lui, votre adresse IP aura changée, mais pas le cookie, qui, bien au chaud dans votre disque dur, est resté le même. L'exploitant n'aura qu'à le lire et à le comparer pour savoir qu'il a bien à faire au même visiteur. Il connaîtra dès lors vos habitudes (les pages que vous aimez visiter chez lui) et pourra vous proposer de la publicité ciblée. Le cookie ne présente aucun danger, mais c'est une atteinte à la vie privée. Toujours dans les options de sécurité, vous pouvez interdire tous les cookies ou autoriser seulement ceux provenant de sites agréés par vous. Hélas, certains sites refusent de fonctionner si les cookies sont désactivés ! Pas de panique ! Laissez-les s'enregistrer sur votre ordinateur. Ce ne sont que des petits fichiers texte que vous pourrez effacer par la suite. De nombreux utilitaires vous proposent même d'effacer automatiquement vos cookies à la fin de chaque utilisation d'Internet.
Et le commerce en ligne ? Les sites marchands se sont multipliés sur Internet et le commerce en ligne (l'e-commerce, pour faire branché) se développe activement. Faire ses courses sur Internet peut présenter bien des avantages, mais attention aux pièges. Consulter un site et commander en ligne ne pose pas de problèmes. La question délicate est celle du règlement. Le premier point à prendre en compte est le caractère sécurisé du site. Si le site utilise un système de cryptage, vous en serez informé par votre navigateur et une petite icône (généralement un cadenas fermé) vous indique que les transactions sont sécurisées. Bien évidemment, vous ne commercerez jamais avec un site non sécurisé. Payer par carte bancaire sur un site sécurisé n'est toutefois pas sans danger. Certes, la probabilité que votre numéro de carte soit intercepté est négligeable. Cependant, le commerçant va stocker ce numéro sur son ordinateur. Si un hacker réussit à y pénétrer, il pourra en quelques millisecondes récupérer tous les numéros de carte des clients. C'est arrivé récemment à un grand site marchand aux USA. Le hacker a alors demandé une rançon au site pour ne pas diffuser ces numéros. Le marchand ayant refusé de payer, tout un chacun a pu trouver en libre accès sur Internet les numéros en question ! Pour éviter ces ennuis, payez systématiquement par chèque ! Cela a un autre avantage : le commerçant en question doit avoir une adresse postale. Vous savez alors où il est implanté et donc à quel régime juridique il est astreint. Cela sera très utile en cas de litige (objet jamais livré ou défectueux). Les associations de consommateurs vous seront une aide précieuse si une telle mésaventure vous arrive. Dans un prochain article, nous terminerons ce panorama des problèmes de sécurité informatique en abordant la question de la protection des données. En attendant, pas de paranoïa. Avec quelques bons réflexes, il est possible de passer des heures sur Internet sans d'autre danger que le prix de la connexion !
SÉCURITÉ SUR INTERNET
Information destinée aux parents et aux enfants Parents:
Enfants et adolescents:
|