1C-02. Se protéger des virus et intrusions

Exposé pratique. Technique…

Sommaire

  • Présentation
  • 1. Un peu de théorie
  • 2. Choisir un anti-virus
  • 3. Protéger son réseau
  • 4. Tenir à jour son système et ses applications

Présentation

J’ai évoqué dans le premier chapitre de cette partie Prendre soin de son système, le système d’exploitation, ses mises à jour et l’entretien du système sur le disque dur. Il y a un autre domaine dans lequel l’utilisateur doit être tout autant volontariste, c’est la protection, avec un objectif de sécurité maximum. Car un système informatique est non seulement la cible de son obsolescence, il est aussi la cible de son environnement. Son intimité et sa pérennité sont attaquées de l’extérieur.

Je commencerai par préciser la notion de sécurité informatique dans un environnement domestique, car dans un environnement professionnel, la sécurité confiée à des professionnels dépasse notre sujet. Ensuite, nous entrerons dans les détails sur deux plans : les virus et les intrusions. Comme leur nom l’indique, les virus s’attrapent ; ce sont des logiciels malveillants qui s’installent sur votre ordinateur en profitant de vos failles de sécurité. Les intrusions se constatent dans l’utilisation des réseaux : un utilisateur non autorisé et non désiré, s’invite avec des ambitions pas toujours bienveillantes.

1. Un peu de théorie

Quand on aborde la sécurité informatique, on n’est jamais loin des fantasmes. Pourtant, il n’existe pas de sécurité absolue ; la sécurité est toujours relative à un environnement et à des objectifs. Il faut donc commencer par préciser les choses sur ces deux terrains.

Pour l’utilisateur d’un ordinateur ‘privé’ (par opposition à ‘professionnel’), connecté à Internet, et faisant partie, éventuellement, d’un réseau domestique, il n’existe à ma connaissance que trois types de risques relatifs à sa sécurité :

  • En téléchargeant des fichiers ou des programmes à partir d’Internet ou d’un support externe comme un DVD ou une clé USB, l’utilisateur peut récupérer des logiciels malveillants ; certains vont s’attaquer à son système et les plus virulents peuvent le mettre hors service, obligeant un changement de disque dur ; d’autres vont s’installer pour récupérer des informations personnelles ; d’autres, enfin, vont faire le facteur et envoyer des courriels à tous les contacts repérables sur cet ordinateur.
  • Dans un réseau domestique, certains utilisateurs peuvent être malveillants à l’encontre de l’un des leurs ; ou bien, leur négligence va mettre le réseau en danger comme dans le premier point. Le risque, cette fois, vient des partenaires du réseau.
  • Soit, enfin, par la liaison Internet, n’importe quel internaute va s’infiltrer dans le réseau domestique pour s’y comporter comme un partenaire malveillant.

Pour simplifier, on peut donc dire qu’il existe deux types de dangers : le programme malveillant, récupéré sur Internet ou sur un support externe, et l’intrusion dans le réseau. Pour les premiers, l’anti-virus est la règle. Il doit être à jour pour connaître les dernières ‘signatures’, et suffisamment efficace pour bloquer l’exécution de tout programme douteux. Pour les deuxièmes, nous sommes face à une problématique de réseau. Le pare-feu est l’idéal contre les intrusions. Mais il est très compliqué à paramétrer d’une manière efficace. Sur ce plan, la meilleure sécurité, accessible facilement dans un réseau domestique, est de limier son temps de connexion en déconnectant sa carte réseau ou son antenne WIFI quand elles ne sont pas utilisées. Il n’empêche, ces intrusions, que ce soit avec des logiciels malveillants ou de la part de visiteurs indésirables, ne sont possibles qu’à cause des ‘failles’ dans le système d’exploitation ou certaines applications utilisant des petits programmes (scripts ou macros) dont la réalisation est ouverte aux utilisateurs. Il faut nécessairement se protéger aussi sur ce plan en mettant le système d’exploitation et les applications à jour chaque fois que leurs concepteurs le proposent. Car la plupart de ces mises à jour concernent des failles de sécurité.

La sécurité d’une informatique domestique repose donc sur trois axes : l’anti-virus, la protection du réseau domestique et les mises à jour logicielles.

2. Choisir un anti-virus

La concurrence est vive, et on le comprend ! Un anti-virus est un produit vivant, qu’il faut maintenir en permanence, et que l’utilisateur est obligé de tenir à jour avec un abonnement. De plus, la sécurité est un domaine flou et les producteurs d’anti-virus en profitent pour jouer avec la naïveté des clients.

Quelques critères objectifs :

Il faut choisir un seul anti-virus et s’y tenir (en supprimant les autres de son système).

Un des anti-virus les plus en vue actuellement, propose une version gratuite tout à fait satisfaisante. Pour un usage domestique, c’est amplement suffisant. Pourquoi vouloir payer un abonnement dans ces cas-là ? Les fournisseurs d’anti-virus proposent presque toujours en complément, des services payants, très utiles pour des environnements professionnels. Ils gagnent bien leur vie. Il n’est pas anormal que le marché domestique soit l’objet de leur générosité.

Un anti-virus doit pouvoir être mis à jour régulièrement, sur deux niveaux : la liste des ‘signatures’ qui bouge sans arrêt. Avast ! que j’utilise propose des mises à jour journalières automatiques. Une signature est un petit virus original. Il s’en crée des centaines chaque jour de par le monde. Mais le programme lui-même doit être mis à jour, moins fréquemment, mais au moins une fois par mois, environ, car les procédures d’attaque évoluent aussi.

En plus de ces deux exigences, on demande à un anti-virus d’être efficace : bloquer un courriel ou un logiciel dès l’alerte. Le reste (avertir l’utilisateur, mise en quarantaine, etc.) n’a plus beaucoup d’importance et risque de compliquer la vie de l’utilisateur qui ne saura pas toujours quoi faire.

Utiliser un anti-virus n’est pas très compliqué. L’anti-virus doit être actif. Normalement, une icône, dans la barre des tâches, vers la droite, l’indique. À la réception d’un courriel, au chargement d’un fichier à partir d’Internet ou d’un support externe, l’icône s’anime. Ces petits détails sont importants. Car l’absence d’icône ou sa fixité pendant ces opérations seraient le signe d’une anomalie qu’il faudrait analyser immédiatement.

Certains logiciels d’installation demandent d’arrêter l’anti-virus pour que l’installation se passe bien. Ce n’est pas toujours nécessaire avec certains anti-virus, et cela mérite d’être testé, quitte à reprendre l’installation en cas d’échec. Mais surtout, l’important, alors, est de se déconnecter d’Internet le temps de l’installation (en dissociant dans le temps, le téléchargement et l’installation). Ce sera peut-être une précaution illusoire, mais vous aurez mis toutes les chances de votre côté.

Ce n’est pas parce que votre anti-virus est actif qu’il contrôle nécessairement l’intégralité de votre système. Il vous faut donc faire un scan de contrôle régulièrement. Je préconise un scan approfondi une fois par mois. L’opération se fait en arrière-plan ; l’ordinateur en est très légèrement ralenti. C’est une précaution incontournable.

Certaines importations importantes (bibliothèques de vidéos ou de film, de musiques) à partir d’un support externe (DVD, clé USB) nécessitent, de mon point de vue, une vérification spécifique. Installez votre support, mais avant d’en charger les fichiers, faites-en un scan approfondi à partir de votre anti-virus. C’est très rapide, et ça peut rapporter gros ! Normalement, le paramétrage de votre anti-virus prévoit cette opération automatiquement.

3. Protéger son réseau

Il y a deux façons de protéger son réseau domestique : physique et humaine. La négligence est très certainement la première cause des soucis rencontrés. Contre cette négligence, j’oppose l’information et la méthode.

Chaque utilisateur d’un réseau doit pouvoir rentrer sur le réseau en affichant patte blanche, c’est-à-dire avec un login et un mot de passe. Il ne s’agit pas de trouver des mots de passe sophistiqués. Il s’agit que l’entrée sur le réseau ne soit pas automatique. Pour être plus précis, chaque ordinateur du réseau ne doit pouvoir être accessible qu’avec un login et un mot de passe.

Ensuite, et en particulier pour les enfants, il existe dans tous les systèmes d’exploitation et avec les services annexes aux box, des protections multiples. À étudier. L’avantage de ces dispositifs, c’est que les parents s’imaginent être à l’abri de dérapages incontrôlés. C’est possible. Il y a cependant un inconvénient : ces dispositifs ont tous des failles que les enfants sont les premiers à détecter, et dont ils gardent jalousement le secret.

Jouer la confiance est une autre attitude. Et je suis certain qu’elle est tout aussi efficace. Mais la confiance se construit plus laborieusement qu’un paramétrage de protection Internet pour enfants. Il faut commencer par informer les utilisateurs du réseau, du fonctionnement et des risques, en étant le plus précis possible. Ensuite, il faut être tout aussi clair et précis sur ce qui est permis et sur ce qui est défendu. Et concernant le défendu, il faut préciser les sanctions en cas de manquement. Le domaine technique devient éthique, et accessoirement, école de la vie.

La protection physique du réseau est possible à plusieurs niveaux. Le premier niveau, le plus radical, est la déconnexion. Déconnecté, un ordinateur ne risque rien du réseau. Il ne s’agit pas nécessairement d’enlever la prise réseau, car elle n’est pas conçue pour être retirée fréquemment. Il s’agit de désactiver la carte réseau (Ethernet ou WIFI) quand on n’a pas besoin du réseau. L’opération est très simple :

Dans la barre des tâches, vers la droite : ▼ ♥ Réseau câblé ou sans fil[nom du routeur] ♥ * (Actuellement connecté à …) ;
Ouvrir le centre réseau et partage * (Centre réseau et partage) ;
Dans la colonne de gauche : ▼ Modifier les paramètres de la carte * (Connexions réseaux) ;
(Toutes les cartes réseaux de l’ordinateur sont affichées) ;
▲ (sur une des cartes) ▼ Désactiver (la carte est désactivée).
(Si la carte était désactivée, le menu propose Activer ; en cliquant sur cette ligne, la carte est activée).
(Quand la carte est désactivée, l’icône Réseaux dans la barre des tâches, vers la droite, porte une croix rouge).

Astuce : en laissant la fenêtre Connexion réseaux ouverte, et réduite dans la barre des tâches, l’activation ou la désactivation d’une carte réseau ne prend que deux clics : un pour activer la fenêtre, l’autre pour modifier la carte.

Il existe une protection logicielle contre les intrusions : le pare-feu. Le paramétrage est très compliqué pour être réellement efficace, et je ne trouve pas ce dispositif adapté à une utilisation domestique. En d’autres termes, l’installation d’un pare-feu sur un réseau domestique me semble tout à fait aléatoire en terme d’efficacité. En entreprise, le débat est différent car ces opérations sont réalisées par des spécialistes ; la sécurité informatique est un domaine complexe et très mouvant.

4. Tenir son système et ses applications à jour

J’ai abordé la mise à jour du système d’exploitation au chapitre 1C-01. Maintenir son système. Au-delà du système d’exploitation, les mises à jour des applications sont importantes à leur manière. Je les aborde au chapitre suivant (1C-03. Maintenir ses applications à jour).