Virus, pirates informatiques et logiciels espions - Ennemis sur Internet!

  • 19 février 2013
  • David Brusegard

Table des matières

  1. Introduction
  2. Virus et vers
    1. Comment puis-je savoir si j'ai été contaminé par un virus ou un ver?
    2. Se protéger des virus et des vers
    3. Si votre ordinateur est déjà contaminé par un virus
  3. Pirates informatiques
    1. Se protéger contre les pirates informatiques et les intrusions indésirables
    2. Que devriez-vous faire pour vous protéger et pour protéger votre entreprise?
    3. Pare-feu sous la forme de matériel informatique
    4. Pare-feu sous forme de logiciels
  4. Logiciel espion
    1. Détecter un logiciel espion et se protéger
  5. Résumé
  6. La liste des dix habitudes les plus importantes que vous devriez adopter pour protéger votre intégrité numérique

1. Introduction

Qu'ils travaillent au bureau ou de la maison, les avocats et les avocates profitent des avantages offerts par le câble à haute vitesse et les lignes de téléphone à haute vitesse qui sont «toujours branchés» et connectés au réseau Internet. Même si cela permet d'effectuer des recherches, d'envoyer des courriels et de transférer des documents plus rapidement et plus facilement, cela s'accompagne de certains risques pour la vie privée des personnes et la confidentialité des sociétés. En vertu de la déontologie professionnelle des avocats, les sociétés doivent protéger les renseignements de leurs clients. Ces renseignements peuvent prendre la forme de versions numériques de communication d'un document, de contenus de courriels, de documents à l'appui de cas, d'images d'états financiers, de requêtes ou de discussions de stratégies tenues en direct. Non seulement la société doit protéger les données des clients lorsqu'elle en envoie aux clients ou en reçoit de ces derniers, elle doit également le faire d'une manière sécuritaire. Que la société soit petite ou grande, le risque est bien réel.

Si vous ne faites pas partie d'un réseau d'entreprise et si vous vous protégez avec un pare-feu, vous pourriez être à la merci des pirates informatiques, des virus et de ceux qui pourraient tirer profit du contenu de votre ordinateur. Les petites sociétés d'avocats possédant peu d'ordinateurs de bureau et les avocats qui travaillent à domicile ou à la fois au bureau et à domicile peuvent être victimes de méfaits et d'actes de malveillance. Les grandes sociétés risquent de perdre bien plus que leur crédibilité — elles peuvent perdre des cas, des clients, leur réputation et même faire faillite.

Quelles sont les menaces et les conséquences si on ignore ces risques?

Les menaces auxquelles doivent faire face les internautes d'aujourd'hui se divisent en trois catégories principales. Il y a les virus et les vers, les pirates informatiques et les logiciels espions (collecte de données et logiciels publicitaires). Dans le présent article, nous examinerons qui ils sont, la manière d'éviter de devenir une victime et de se protéger, la façon de déterminer si vous avez rencontré l'une de ces menaces et ce que vous pouvez faire si vous deviez malheureusement faire face aux conséquences.

Les renseignements perdus ou volés et le temps nécessaire pour nettoyer les ordinateurs et se mettre en ligne représentent les conséquences réelles d'être la victime de l'une de ces menaces. Ces conséquences s'aggravent rapidement et entraînent des retards dans le fonctionnement de l'entreprise et la perte de crédibilité auprès des clients. Au pire, elles créent un sentiment d'insécurité chez les clients et le personnel, une perte de la confiance des clients et clientes, et entache la réputation de la société.

Malgré une paranoïa raisonnable à l'égard des virus, des pirates informatiques et des logiciels espions, l'auteur, en raison d'un simple manque d'attention, a perdu toutes ses données et tous ses programmes contenus dans un réseau formé de trois ordinateurs. Cette tâche a nécessité plus de 80 heures de travail pour rétablir et reconstruire la totalité du réseau et des compléments de données, sans compter les nombreuses heures perdues pour traiter avec les clients qui avaient reçu le virus par un ver contenu dans un courriel. Rétablir la confiance des clients et réorganiser les produits a pris plus de temps que celui nécessaire au nettoyage des ordinateurs. Sans la sauvegarde des fichiers importants et des renseignements clés sur les clients, la perte de crédibilité et de rapidité du service à la clientèle peut causer des dommages irréparables à l'entreprise.

Les conséquences d'une attaque par un virus ou par un pirate informatique sont fonction de la manière dont vous vous êtes préparés à une telle intrusion. La pire des situations se produit lorsque tous vos renseignements et logiciels et ceux relatifs aux clients sont détruits. À cela peut s'ajouter le temps perdu à recharger tous vos logiciels et tous les fichiers que vous aviez sauvegardés pour finalement vous apercevoir que le virus rôde toujours. Vous pourriez vous retrouver dans un cercle vicieux à moins de pouvoir éliminer le logiciel contaminé du disque dur. Dans le cas d'un pirate informatique, une fois que vos renseignements sont compromis, les conséquences pourraient être très différentes puisque d'autres personnes ont maintenant accès à vos renseignements confidentiels. Les répercussions d'un tel acte sont liées à votre entreprise et non à votre ordinateur.

Retour à la table des matières

2. Virus et vers

Lors d'une récente enquête nationale sur la technologie de l'ABC, deux tiers des membres de l'ABC ayant répondu ont affirmé avoir été confrontés à un virus. De nombreuses sources dans Internet indiquent qu'il existe en permanence 10 000 virus actifs. Les logiciels de protection McAffee et Norton AntiVirus et d'autres programmes semblables balayent environ 50 000 virus. Il y a de fortes chances que vous ou votre entreprise ayez un jour ou l'autre affaire à un virus indésirable.

Un virus est un programme informatique. Sa fonction principale est de s'autorépliquer sur votre ordinateur et éventuellement d'effectuer de nombreuses activités telles que de changer vos icônes, d'effacer vos données, de remplir votre disque dur ou d'écrire des messages obscènes sur votre écran. Les virus peuvent être simplement gênants ou ils peuvent vous mener à la faillite selon ce qu'ils font et la façon dont ils se propagent au bureau et à la maison. Un ver est un virus qui se propage dans les réseaux, généralement en envoyant des courriels aux personnes qui figurent dans votre carnet d'adresses ou en se rattachant aux programmes qui circulent dans votre réseau.

Un virus se rattache à un autre programme comme Word, WordPerfect ou des tableurs et est souvent son propre programme autoexécutable (un fichier .exe). Une fois qu'il s'est installé sur votre disque dur, soit qu'il s'exécute soit il attendra un événement particulier qui déclenchera son exécution. L'événement peut simplement être l'ouverture d'un document Word ou d'un fichier joint à un courriel, ou lorsque l'horloge de votre ordinateur atteint une heure donnée d'une date définie.

Vous ne pouvez pas être contaminés par un virus en lisant votre courriel. Vous pouvez «contracter» un virus en ouvrant un fichier joint à un courriel qui en contient un, en téléchargeant un fichier d'Internet qui en contient un, d'un autre ordinateur vers votre réseau ou en téléchargeant un fichier d'une disquette, d'un CD, d'un Pen Drive ou d'autres supports d'information portables.

Les dommages causés à vos fichiers et à vos données sont les dommages les plus importants provoqués par les virus et les vers. Même si vous possédez d'excellentes habitudes et que vous sauvegardez régulièrement vos données et vos fichiers, le temps perdu à vous débarrasser d'un virus, à recharger les logiciels et à restaurer les copies de sauvegarde des fichiers peut ruiner une entreprise et les relations avec ses clients.

  1. Comment puis-je savoir si j'ai été contaminé par un virus ou un ver?

    Il y a des choses évidentes à vérifier. Cela ne signifie pas forcément que votre système contient un virus, mais si vous en découvrez un, vous devriez prendre les mesures appropriées, c'est-à-dire lancer votre antivirus ou demander à votre groupe de soutien informatique de vérifier votre ordinateur.

    • Votre ordinateur fonctionne beaucoup moins vite que d'habitude;
    • il ne s'initialise pas lorsque vous le démarrez; 
    • les programmes se comportent de manière aberrante; 
    • vous perdez des documents et des fichiers; 
    • votre ordinateur affiche à l'écran un message comme quoi il ne peut pas lire un ou plusieurs de vos lecteurs de disque dur, ou il ne peut pas trouver un des périphériques que vous utilisez habituellement, tels que l'imprimante, le lecteur de DVD ou la carte PCMCIA (c.-à-d. un modem de la taille d'une carte de crédit ou d'une carte réseau que l'on introduit dans une fente située sur le côté de votre ordinateur portatif); 
    • vous ne pouvez pas trouver votre fichier antivirus, ou rien ne se passe lorsque vous cliquez deux fois sur l'icône de votre antivirus ou sur son fichier exécutable (la première chose que certains virus font est de désactiver l'antivirus qui n'est pas activé à ce moment précis);
    • vos amis ou vos clients vous signalent qu'ils ont reçu des courriels contenant des fichiers joints que vous ne leur avez pas intentionnellement envoyés. Pire encore, votre client vous annonce que vous lui avez envoyé un virus par courriel; et
    • évidemment, lorsque votre antivirus vous avertit que vous avez un virus.

    Retour à la table des matières

  2. Se protéger des virus et des vers

    Il existe des progiciels de protection antivirus peu coûteux pour vous aider. De plus, vous pourriez adopter certaines bonnes habitudes et les appliquer religieusement.

    Voici trois exemples de vendeurs de logiciels possédant de bons services de mises à jour automatiques :

    1. Mcaffee AntiVirus
    2. PC-Cillin Trend
    3. Norton AntiVirus

    On peut acheter ces programmes pour environ 50 dollars canadiens par ordinateur et ils sont très rentables.

    Les progiciels de protection antivirus ne sont efficaces que si vous respectez les règles à suivre. Laissez-les en arrière-plan et mettez-les à jour. La plupart des antivirus sont capables de balayer les fichiers joints aux courriels avant qu'ils ne soient ouverts et de balayer les fichiers contenus dans les supports externes tels que les disquettes et les CD. Pour accomplir cela, ils doivent être exécutés en arrière-plan. Ne les fermez pas même si votre ordinateur met un peu de temps à vérifier votre système d'initialisation au démarrage.

    De plus, les antivirus doivent être mis à jour à l'aide des renseignements les plus récents concernant les virus et vers nouveaux et dangereux. Assurez-vous de posséder un progiciel de protection antivirus qui vérifie automatiquement les mises à jour lorsque vous êtes connectés à Internet et assurez-vous d'activer cette fonction dans le logiciel. Si un pare-feu est installé, vous devrez peut-être permettre à votre antivirus d'accéder à Internet sur une base régulière et activer cette fonction dans le logiciel ou le matériel de pare-feu. Si vous avez accès à un groupe de soutien informatique, alors discutez du problème avec lui. Dans les plus grandes entreprises, la protection antivirus se trouve dans l'un des serveurs de l'entreprise et le serveur exécute régulièrement le logiciel et vérifie votre ordinateur de la même façon. Prenez le temps nécessaire pour vous informer auprès du groupe des systèmes si vous pouvez vérifier les disquettes, les CD et les téléchargements qui vous ont été envoyés par vos clients et clientes depuis leur ordinateur local.

    Retour à la table des matières

  3. Si votre ordinateur est déjà contaminé par un virus

    N'envoyez de courriel à personne pour les avertir que vous avez été contaminé. Cela pourrait propager le virus.

    Ne continuez pas comme si de rien n'était en espérant qu'il partira. Ce n'est pas le cas.

    Ne l'ignorez pas. Vous pourriez perdre de nombreuses données et de nombreux clients, et les sociétés affiliées pourraient être contaminées.

    Demandez de l'aide si elle est disponible. Sinon, vous devez tenter de résoudre le problème vous-même.

    Si le virus en est à ses premières phases ou s'il vient juste d'être reconnu par votre logiciel antivirus, alors le fait de lancer le balayage et de nettoyer le programme utilitaire élimine ou tue habituellement le virus. Cela suppose que votre logiciel antivirus est à jour et qu'il peut reconnaître le virus. Cependant, si le virus a été exécuté et qu'il accomplit ses tâches malveillantes, alors vous allez devoir prendre des mesures plus draconiennes.

    La meilleure façon d'éliminer de votre disque dur un virus qui a été lancé est d'utiliser un disque de secours qui a été créé lorsque vous avez installé votre logiciel de protection antivirus. Sinon, vous pourriez utiliser un disque de secours créé par un ordinateur semblable, à condition qu'il possède le même système d'exploitation. Il va sans dire qu'on ne devrait jamais permettre au virus de se rendre si loin — j'y reviendrai un peu plus tard. Un disque de secours est créé lorsque vous téléchargez un antivirus pour la première fois. Il contient l'antivirus et sert de disque d'initialisation. Ainsi le système est initialisé depuis votre lecteur de disquette ou de CD en empêchant votre système d'exploitation (c.-à-d. Windows) de démarrer. Un tel disque de secours peut supprimer le virus de votre disque dur, s'il le trouve et s'il possède les signatures de virus pour ce virus particulier. Vous aurez peut-être besoin de l'aide de votre personnel de soutien informatique pour exécuter cette procédure. Si vous travaillez dans un petit bureau ou à domicile, vous devriez alors vous assurer de toujours posséder un disque de secours et de savoir comment en créer un à partir d'un ordinateur qui a déjà été contaminé.

    En règle générale, il faut passer par les étapes suivantes pour créer un disque de secours :

    Tout d'abord, vous devez formater un disque qui servira à initialiser votre ordinateur. Insérez une disquette dans le lecteur de disquette A: (ou quel que soit l'endroit où se trouve votre lecteur de disquette). Pour formater une disquette avec Windows 95, 98, 2000 ou XP, cliquez deux fois sur l'invite DOS ou l'invite de commande située sous l'option "Programmes" ou "Tous les programmes" du menu DÉMARRER. Cela fera apparaître un écran à fond noir sur votre écran Windows habituel.

    Une fois que vous avez ouvert la fenêtre, tapez la commande suivante à l'invite C:\ de votre fenêtre :

    FORMAT A:/S (en supposant que A: correspond au nom du lecteur de disquette)

    Appuyez ensuite sur Entrée/Retour. (Remarque : le /S qui suit le nom du lecteur permettra d'initialiser la disquette formatée à partir du lecteur de disquette. Cette précaution est importante si votre ordinateur est contaminé par un virus, parce que les virus attaquent souvent votre système d'initialisation principal et vous devez pouvoir initialiser depuis une disquette et lancer un programme de balayage ou un antivirus depuis cette disquette sans activer le virus).

    Une fois que vous aurez appuyé sur ENTRÉE, le système vous demandera de confirmer que vous désirez formater une disquette, et il est évident que c'est ce que vous désirez. Cette étape permet seulement la création d'une disquette utilisable. La prochaine étape consiste à lancer votre programme de protection antivirus et de trouver l'endroit où se situe l'option pour créer un disque de secours. Tous les programmes antivirus possèdent une sorte de méthodologie de protection d'un disque de secours. Une fois que vous avez cliqué sur l'option «disque de secours» de votre logiciel de protection antivirus vous pouvez facilement suivre les instructions figurant sur votre écran qui permettent de créer un disque de secours. Certains programmes de protection antivirus formateront eux-mêmes la disquette. Vérifiez donc votre programme pour voir si vous devez exécuter l'étape de formatage.

    Dans certains cas, il est possible d'utiliser un balayeur d'Internet d'une société de protection antivirus afin de balayer votre lecteur et de détruire le virus. La plupart des plus récents virus sont capables de désactiver votre logiciel antivirus et de bloquer l'accès aux sites Web connus de balayage de virus. Vérifiez les sites Web des fournisseurs d'antivirus que je viens de mentionner pour obtenir des instructions précises sur ce qu'il faut faire si vous rencontrez un virus qui commence par désactiver votre logiciel de protection. Généralement, lorsque cela arrive, vous n'êtes plus assurés que votre logiciel antivirus est mis à jour ou que vous recevrez les mises à jour régulières et automatiques d'Internet de votre fournisseur de protection antivirus.

    Si rien de tout cela ne fonctionne, la seule chose à faire est de reformater le disque dur en entière et de commencer à reconstruire votre environnement avec un disque dur nettoyé et vierge. Vous perdrez tous vos fichiers et logiciels installés et tous vos courriels. À ce moment-là, il est peut-être trop tard pour faire des copies de secours de vos fichiers puisque vous pourriez sauvegarder des fichiers contaminés. Les réinstaller une fois que vous avez reformaté les disques ne ferait que recréer le problème. Cependant, vous ne devriez jamais en arriver là! Si vous connaissez le nom ou le type de virus qui a contaminé votre ordinateur, vérifiez auprès de votre fournisseur de logiciels antivirus afin de déterminer les éléments que le virus a contaminés. Vous devriez être en mesure de récupérer tous vos documents de traitement de texte, vos feuilles de calcul, vos bases de données sur les personnes-ressources ou vos fichiers de données, et ce, en toute impunité. Dans certains cas, cela sera impossible. Par exemple, si le virus est un virus de macro de Microsoft Word qui est lié ou intégré à de nombreux documents Word. Encore là, vous devriez demander de l'aide du personnel de soutien informatique.

    Si vous n'avez pas la chance d'avoir accès à du personnel de soutien informatique, il est possible que vous deviez vous débrouiller seuls. Si tel est le cas, vous devez en tirer une leçon. Essayez de sauvegarder vos données et vos documents importants sur disquettes ou sur CD si vous savez comment graver un CD (vous pourrez les balayer et les nettoyer plus tard). Puis, reformatez votre lecteur, réinstallez votre logiciel, installez un antivirus et un pare-feu et faites sans faute des copies de secours. Une fois l'antivirus installé, balayez vos données et vos documents de secours et ne les réinstallez sur le lecteur nouvellement formaté que si le balayage de virus est négatif.

    La deuxième leçon à retenir est de vous assurer que vous possédez des copies de votre logiciel d'origine au cas où vous auriez besoin de reconstruire votre système. Sauvegardez régulièrement vos fichiers de correspondance et de données. Les grandes sociétés doivent mettre en place des procédures de sauvegarde et des calendriers de sauvegarde réguliers. Les petites sociétés et les travailleurs à domicile devraient investir dans un logiciel de sauvegarde ou, au moins, avoir l'habitude de copier les nouveaux fichiers sur un graveur de CD, et ce, au moins une fois par semaine. Un CD inscriptible coûte à peine un dollar. Vous pouvez même configurer un rappel d'événements programmés dans des programmes comme Microsoft Outlook qui vous rappellent régulièrement qu'il est temps de faire des copies de secours.

Retour à la table des matières

3. Pirates informatiques

Le terme "pirate informatique" est généralement réservé aux personnes qui pénètrent de force dans le site Web d'une autre personne, ce qui signifie qu'elles ont pris le contrôle du site et peuvent modifier ou détruire le contenu et la fonctionnalité du site. Bien que cette activité corresponde bien sûr à un comportement nuisible, nous nous intéressons ici aux pirates informatiques qui s'infiltrent par effraction dans votre réseau personnel ou celui de votre entreprise et tentent d'obtenir vos renseignements confidentiels.

Les pirates informatiques sont des personnes qui tentent d'entrer par effraction dans votre réseau ou votre ordinateur avec l'intention de fouiner, de faire du tort ou de voler les renseignements, parfois sans autre idée en tête. Ils peuvent pénétrer dans votre environnement de différentes manières. La manière la plus simple pour un pirate informatique de pénétrer dans votre système est de trouver une façon d'entrer dans le système en tant qu'opérateur de l'ordinateur ou en tant qu'autre utilisateur autorisé. Pour en arriver là, il «devine» le mot de passe et le nom de l'utilisateur (ou il utilise un ordinateur qui essaye des millions de combinaisons de mots de passe) et il passe outre tout système de pare-feu de sécurité. Des ordinateurs rapides peuvent tenter d'entrer sans autorisation en utilisant la liste des mots contenus dans un important dictionnaire anglais comme mot de passe. En règle générale, vous ne saurez pas si vous avez été «piratés», à moins que vous ne possédiez un logiciel de défense qui vérifie les tentatives d'infraction et qui filtre les communications avec les autres réseaux.

Une autre technique utilisée par les pirates informatiques consiste à trouver un moyen d'entrer dans votre système en utilisant des «ports» non protégés. Un port d'ordinateur est simplement une passerelle dans votre ordinateur qui est utilisée pour se connecter au réseau. Il existe plus de 65 000 ports sur un ordinateur de bureau typique, et pour se protéger des pirates informatiques, il faut commencer par les ports.

  1. Se protéger contre les pirates informatiques et les intrusions indésirables

    Comme pour le métro ou le train, vous ne pouvez pas vous rendre n'importe où dans le réseau sans avoir un endroit pour entrer et sortir. Dans le cas des ordinateurs, ces endroits se nomment des ports, et ils servent à la communication. Si vous pouvez aller à l'extérieur en utilisant le port, quelqu'un d'autre peut y pénétrer s'il est laissé ouvert ou sans protection. Il existe un grand nombre d'autres ports dans votre système et ceux-ci peuvent être ouverts ou fermés. En bref, si vous ne gérez pas les ports, vous êtes ouverts sur le monde et vulnérables aux conséquences que cela entraîne pour votre ordinateur.

  2. Que devriez-vous faire pour vous protéger et pour protéger votre entreprise?

    Tout d'abord, vous devez vérifier si d'autres ports sont ouverts dans Internet. Ensuite, vous devez protéger les ports qui sont censés être ouverts. Souvent les ordinateurs sortent du fabricant ou de l'équipe de paramétrage des systèmes en gardant certains ports ouverts comme s'il s'agissait d'une chose normale. 

    Entrez «balayage de ports», c'est-à-dire vérifier les ports de votre ordinateur pour voir s'ils sont accessibles au reste du monde. On peut effectuer le balayage de ports depuis l'ordinateur ou depuis un autre endroit. Les pirates informatiques et les cyberintrus exécutent souvent un balayage des ports afin de vérifier le point faible des ordinateurs personnels. Balayer les autres ports d'un ordinateur n'est pas illégal. La chose importante que vous devez faire est de vérifier quels sont les ports qui sont ouverts sur votre ordinateur personnel.

    Divers sites Web vous permettront d'exécuter un balayage des ports afin de déterminer quels ports de votre ordinateur sont ouverts et non protégés. En tapant les mots «port scans» ou «balayage de ports» sur un moteur de recherche du navigateur Web, vous verrez apparaître bon nombre d'articles et de sites Web se rapportant à ce sujet. Il existe des versions gratuites et commerciales de balayeurs de ports. Par exemple :

    1. Gibson Research Corporation — fournit des logiciels gratuits d'essais de ports Shields;
    2. Security Space — permet de lancer une vérification d'essai gratuite de vos ports principaux;
    3. BroadBan Reports.com — possède également un balayeur de ports gratuits.

    Ces sites vous permettent de vérifier les ports qui sont ouverts sur votre ordinateur personnel. Pour fermer ces ports, vous devez posséder des connaissances de base que vous pouvez également acquérir dans Internet. 

    Une fois que vous avez déterminé les ports ouverts, les sites Web ou les progiciels susmentionnés fournissent généralement la marche à suivre pour fermer les ports ouverts et arrêter tous les services qui seraient inutilement ouverts. Si vous utilisez un produit Microsoft Internet Explorer et Windows, vous pouvez également consulter le site Web de Microsoft à l'adresse suivante www.microsoft.com, ou Microsoft Support en ligne et faire une recherche par mots clés tels que «port scan» (balayage de ports), «closing ports» (fermeture de ports) ou «Internet security» (sécurité dans Internet). Si votre ordinateur est livré avec un bon manuel, il pourrait comprendre de la documentation d'accompagnement. Vérifiez-le. Les manuels offerts avec le logiciel de balayage des ports fourniront plus de détails que vous ne le désirez sur les ports les plus à risque et les ports qui doivent être ouverts pour communiquer dans l'Internet et pour utiliser le courriel.

    S'il y a simplement trop de détails pour vous, vous trouverez ci-dessous quelques règles fondamentales qui devraient rendre votre environnement beaucoup plus sécuritaire.

    Une précaution simple à prendre consiste à protéger le mot de passe et à chiffrer les dossiers de nature délicate ou confidentielle sur votre disque dur. Des logiciels de chiffrement sont également disponibles dans Internet. Vous pouvez examiner l'un des cinq programmes proposés ci-dessous. Ils sont tous fortement recommandés par le PCMagazine. Ils peuvent tous être téléchargés.

    1. SafeHouse
    2. Webcrypt 2000
    3. SecurityPlus
    4. PrivacyMaker
    5. GuidesXEncryption Package

    Ils représentent une très bonne protection lorsqu'un pirate informatique entre dans votre système. Toutefois, si vous désirez l'empêcher d'entrer, la meilleure solution est de posséder un pare-feu. Des pare-feu existent sous la forme de matériel informatique ou de logiciels.

  3. Pare-feu sous la forme de matériel informatique

    Il est important de comprendre certains principes fondamentaux. Dans les cas de bureau à domicile ou de bureau comportant un seul ordinateur, la connexion à Internet se fait par une ligne commutée ou par une liaison par câble. Les liaisons par câble nécessitent un modem câble. Les DSL ou les lignes de téléphone Internet à haute vitesse requièrent également un modem DSL. Les connexions de téléphone simples ne nécessitent pas de modem et se branchent directement sur l'ordinateur. Dans le cas de connexions par câble ou DSL, votre ordinateur est ce que l'on appelle «toujours connecté» — vous êtes connectés à Internet même si vous ne l'utilisez pas. Contrairement au câble et au DSL, avec une connexion de téléphone simple, vous êtes seulement connectés lorsque vous vous servez d'Internet. Peu importe la situation, lorsque vous êtes branchés, vous n'êtes pas protégés avant tout. S'il y a plus d'un ordinateur dans un réseau simple à domicile ou au bureau, un concentrateur est probablement utilisé pour relier tous les ordinateurs entre eux. Le concentrateur se connecte ensuite au modem DSL ou au modem câble et est branché à Internet. Donc, dans ce type de réseau simple, personne n'est à l'abri.

    Entrez le routeur d'Internet. Un routeur est simplement un petit ordinateur spécialisé qui gère le flux de renseignements entrants et sortants de tout ordinateur auquel il est connecté. Les routeurs sont fournis avec le logiciel qui vous permet de choisir ce que vous désirez autoriser à entrer et à sortir de votre petit réseau, y compris un réseau composé d'un seul ordinateur. Il constitue un réseau puisqu'il est connecté à un autre réseau, soit Internet. Le routeur ne fait pas que gérer le flux de données entre deux réseaux (le vôtre et Internet), il peut également servir de matériel informatique sous la forme de pare-feu entre Internet et votre ordinateur. Les routeurs s'assurent que les données sont envoyées vers leurs destinations appropriées et ils empêchent les données d'entrée «indésirables» d'arriver sur votre ordinateur. Comme son nom l'indique, c'est un «mur» qui sépare votre réseau domestique et Internet, et qui vous permet de déterminer ce qui entre et ce qui sort. En bref, un pare-feu ne devrait rien laisser entrer dans votre ordinateur sans votre consentement.

    Vous pouvez souvent utiliser un logiciel d'accompagnement afin d'établir le niveau de sécurité que vous désirez. Vous pourriez, par exemple, choisir de n'autoriser que les courriels à traverser le pare-feu et aucune autre communication. Pour la plupart des utilisateurs, cela est probablement trop restrictif. Cependant, si vous êtes un internaute, il y a un grand nombre de flux de données réseau à réseau qu'il est permis de laisser passer dans l'arrière-plan et dans le routeur. Par exemple, vous pourriez souhaiter laisser les baies électroniques placer les témoins sur votre ordinateur lors d'une séance de demande de soumissions. Lorsque vous avez un doute, consultez un spécialiste expérimenté en réseaux ou, à défaut, gardez les paramètres par défaut qui ont été installés avec le routeur d'Internet. Il y a une exception à cela. Ne laissez jamais le mot de passe par défaut sur le pare-feu sous la forme de matériel informatique. Les pirates informatiques pourraient le trouver en peu de temps.

    Ainsi, il est essentiel que les petites entreprises et le groupe de soutien domestique possèdent un routeur d'Internet comme pare-feu. Le coût de tels appareils ne devrait pas dépasser 200 $. La plus grande innovation serait d'essayer des périphériques «combinés» qui comprendraient le routeur et le concentrateur Ethernet pour relier les ordinateurs de la société ou de la maison à un pare-feu. On peut se procurer ce type d'appareils pour moins de 300 $ et ils sont en règle générale très simples à configurer tant que l'on en garde un avec les paramètres par défaut.

  4. Pare-feu sous forme de logiciels

    Les pare-feu sous forme de logiciels sont semblables à la version matérielle qui contient un certain nombre de «filtres» qui piègent les renseignements indésirables et vérifie ensuite s'il faut empêcher ces renseignements de traverser les ports de l'ordinateur. Ils ont la même fonction que les pare-feu sous forme de matériel. Encore là, vous pouvez accepter les paramètres par défaut du logiciel lorsqu'il est téléchargé ou vous pouvez l'adapter à vos besoins. Le logiciel vous suggèrera habituellement des décisions relativement aux renseignements que vous désirez laisser entrer ou sortir. Les choses ne sont pas toujours très claires. Mon logiciel Zone Alarm Pro m'offre le choix de permettre à Microsoft Outlook d'accéder à Internet lorsque je vérifie mon courriel. J'ai bien sûr choisi de l'autoriser. Cependant, lorsque j'ai voulu utiliser AOL Canada pour vérifier mes messages sur ce compte, le programme m'a demandé si je voulais autoriser un fichier .dll particulier à accéder à Internet, et il m'a également averti que l'accès à mon ordinateur était bloqué depuis un autre ordinateur avec une adresse IP particulière. Cela peut être décourageant pour quelqu'un d'inexpérimenté. C'est pourquoi, sans une certaine orientation et une connaissance des programmes qui ont vraiment accès à Internet, vous devriez accepter les paramètres par défaut ou adopter les paramètres d'ordre général qui sont autorisés selon un niveau général de la configuration de la sécurité. Dans la zone d'alerte, il existe des niveaux de sécurité élevé, moyen ou faible. Ces niveaux sont bien expliqués dans le manuel.

    CNET, un site Web de qualité qui offre des examens de matériel informatique et de logiciels, a répertorié cinq logiciels de pare-feu très utilisés sur son site Web www.cnet.com/software

    1. Zone Alarm 2.6
    2. McAfee Firewall
    3. Tiny Personal Firewall
    4. Norton Personal Firewall
    5. BlackIce Defender

    S'il désire acheter un logiciel de pare-feu, le lecteur devrait consulter ces examens et bien d'autres.

    Malgré ces petites lacunes, aujourd'hui il est absolument nécessaire de posséder un pare-feu sous forme de matériel ou de logiciel dans un monde infesté de pirates informatiques et de voleurs de renseignements.

    Vous pourriez penser qu'un pare-feu est la solution à vos problèmes de sécurité. Malheureusement, les pourriels et même les virus arrivent de temps à autre à passer à travers le pare-feu simplement par l'envoi ou la réception de courriels ou par l'utilisation d'Internet. On peut configurer les pare-feu pour qu'absolument rien n'entre, mais cette option est contre-productive puisqu'on obtient le même résultat en débranchant le modem ou le câble de téléphone. Sachant cela, achetez un logiciel et/ou balayeur antivirus et assurez-vous de faire les mises à jour Internet au moyen de l'avis de mise à jour automatique.

Retour à la table des matières

4. Logiciel espion

Le logiciel espion est un logiciel qui s'installe sur votre ordinateur et qui exécute une ou deux fonctions. Premièrement, il peut signaler certaines de vos activités, vos frappes, votre comportement dans Internet etc. à son «maître». Le maître correspond à un ordinateur ou à un site Web situé ailleurs. L'ordinateur pilote peut être branché en permanence sur votre ordinateur, ou l'être seulement de temps à autre. Deuxièmement, il pourrait afficher un message d'avertissement sur votre écran lorsque vous utilisez un certain programme. Le logiciel espion est souvent joint à un gratuiciel ou un partagiciel, il peut même être compris dans un logiciel d'entreprise ou à usage domestique acheté à une importante compagnie de logiciels.

On utilise également «logiciel publicitaire» pour désigner un logiciel espion. Il existe des sociétés très respectables qui vendent ces services et logiciels. Par exemple, si vous utilisez un «partagiciel», une manière de le payer est de fournir vos habitudes d'utilisation d'Internet au fournisseur de logiciel qui, à son tour, les revend. Cela correspond à un accord commercial entre le fournisseur de partagiciel et vous. De plus, les annonceurs payeront les développeurs de logiciel pour voir leurs bannières publicitaires apparaître sur votre écran lorsque vous utilisez le programme de partagiciel. Et il n'y a rien de plus légitime.

Si un fournisseur de logiciel vous offre gratuitement un logiciel, p. ex. un moteur de recherche, un logiciel pour écouter de la musique ou un logiciel de magasinage ou de collecte de coupons — et qu'il recueille et stocke vos renseignements sans vous informer — cela représente une violation de vos droits concernant la protection de la vie privée. Dans certains cas les fournisseurs de logiciels essayeront de se protéger en fournissant des références concernant la collecte et la distribution de vos renseignements dans une convention de droits d'utilisation. Lisez ce qui est écrit en petits caractères! C'est la seule manière que vous ayez d'être averti.

En règle générale, un logiciel espion qui est joint à un gratuiciel ou à un partagiciel rapporte à son maître vos habitudes d'utilisation d'Internet et, éventuellement les programmes que vous utilisez. Essentiellement, le logiciel espion configure un petit serveur de votre ordinateur et renvoie les renseignements à son point d'attache. Le logiciel espion peut se trouver dans votre ordinateur en étant joint à des éléments téléchargés depuis Internet ou en étant intentionnellement compris dans un progiciel pour surveiller vos activités comme accord commercial entre le fournisseur de logiciel et vous.

Le logiciel espion devient plus insidieux lorsque les développeurs de logiciels espions scrutent simplement vos activités et qu'aucun accord commercial pour lequel vous étiez d'accord ou que vous avez «accepté» n'est prévu en contrepartie. Généralement ces criminels immoraux de logiciels espions sont résolus à vendre le comportement qui va de pair avec votre courriel et votre adresse IP. Lorsque les logiciels espions sont utilisés sans votre permission, cela est immoral mais actuellement il n'y a aucune loi qui en interdit l'usage.

À l'autre extrémité, et heureusement, cela arrive très rarement, il y a ceux qui désirent regarder votre correspondance et les dossiers des clients et les utiliser pour vous faire du tort. Ils surveilleront vos frappes et obtiendront vos mots de passe, vos numéros de cartes de crédit, ainsi que les conversations numériques avec vos clients, les recommandations et les conseils qui leur ont été faits. 

  1. Détecter un logiciel espion et se protéger

    Il est très difficile de détecter un logiciel espion par nous-même, et généralement, cela nécessite un logiciel supplémentaire pour le détecter et le supprimer. Un indice permettant de vérifier si tel est le cas, sans signal d'avertissement, vous est fourni lorsqu'un nouveau moteur de recherche apparaît lorsque vous initialisez votre navigateur Internet. Cela peut signifier que votre ordinateur contient un logiciel espion qui utilise son propre moteur de recherche pour suivre votre comportement d'utilisation d'Internet.

    Voici une liste des logiciels les plus utilisés servant à détecter et à supprimer les logiciels espions.

    • Spychecker
    • Ad-Aware
    • ZoneAlarm
    • Aureate/Radiate DLL Remover
    • PestPatrol

    Le moteur de recherche Google (www.google.ca) (ou utilisez votre moteur de recherche habituel) trouvera les sites de ces logiciels ou d'autres logiciels de détection et d'élimination. Tout d'abord, vérifiez auprès de votre personnel de soutien informatique pour vérifier s'il y a des logiciels espions connus et tolérés sur votre réseau et pour savoir si des progiciels de détection et d'élimination sont déjà installés.

Retour à la table des matières

5. Résumé

Le monde extérieur peut vous sembler méchant et améliorer votre sécurité peut vous paraître un fardeau supplémentaire, mais regardez ceux qui ont été contaminés par un virus ou par un vers, ceux qui ont été piratés ou espionnés — vous ne voudriez pas avoir à retravailler avec un système qui a été forcé ou détruit. Prenez le taureau par les cornes et mettez le temps et l'argent nécessaire maintenant. Utilisez la liste de vérification ci-dessous pour commencer si vous n'en êtes pas déjà rendu là.

Retour à la table des matières

6. La liste des dix habitudes les plus importantes que vous devriez adopter pour protéger votre intégrité numérique

  1. Mots de passe — N'utilisez ni les noms de votre famille ni leur combinaison. N'utilisez pas les mots du dictionnaire. Abstenez-vous d'utiliser les numéros de plaque d'immatriculation, votre adresse personnelle ou votre numéro de téléphone. Utilisez une combinaison de lettres, de numéros et de signes de ponctuation, dont certains sont en majuscules et d'autres en minuscules. Bien que cela puisse être difficile à mémoriser — c'est plus difficile à pirater. Inventez 12 de ces mots de passe en tenant compte de chacun de ces éléments et changez-le mensuellement.
  2. Sauvegardez vos fichiers — Si vous ne le faites pas, vous le payerez tôt ou tard. Je l'ai suffisamment dit. 
  3. Installez un antivirus et mettez-le à jour — Assurez-vous de posséder un logiciel antivirus et mettez-le à jour en utilisant une connexion automatique au Web.
  4. Balayez avant de charger — Ne chargez ni logiciel ni programme à partir de disquettes ou de CD sans les avoir balayés au préalable.
  5. Réduisez au minimum vos téléchargements depuis Internet — Si vous n'en avez pas réellement besoin, ne le téléchargez pas. Cela s'applique particulièrement aux fichiers exécutables, c.-à-d. ceux dont l'extension est ".exe".
  6. Installez une protection de type pare-feu — Assurez-vous que vous possédez un pare-feu sous une forme ou une autre. Si vous travaillez dans une petite société ou si vous travaillez à domicile, lisez le manuel et configurez adéquatement les filtres. 
  7. Lisez le fichier d'aide de votre navigateur — Pour Internet Explorer, Netscape Navigator, AOL, ou quel que soit le navigateur Internet que vous utilisez, établissez vos paramètres de sécurité à un niveau supérieur à ceux par défaut.
  8. Faites preuve de prudence lorsque vous ouvrez des fichiers joints à un courriel — N'ouvrez pas un fichier joint que vous n'attendez pas. Si vous avez un doute, appelez l'expéditeur pour obtenir confirmation de l'envoi.
  9. Vérifiez les logiciels espions — Demandez à votre personnel de soutien informatique d'examiner cette question ou regardez les produits susmentionnés dans le paragraphe concernant les logiciels espions, et procurez-vous une copie de logiciel de détection et d'élimination.
  10. Assurez-vous de comprendre les procédures de votre société pour protéger les données des clients — Sachez ce que votre société met en oeuvre pour protéger les renseignements des clients. Procurez-vous une feuille de contrôle et apprenez les procédures et les pratiques.

David Brusegard est président de OSLO GROUP, une société de consultation spécialisée dans les bases de données et les analyses.