Précision : cette chronique est un rewrite d’une « terrible vérité » déjà rédigée et publiée en janvier 2004 sur mon ancien blog… Plus de 5 ans après, je m’aperçois que les conseils ci-dessous sont toujours nécessaires et j’ai donc pris le temps d’actualiser un peu ce contenu (à suivre à la virgule près !).
Donc, si vous faites partie des gens utilisant MS Windows avec un PC avec une connexion Internet permanente, lisez ce qui suit, appliquez ces conseils (tous !) et vous vivrez mieux (comprendre, cette grosse daube de Windows va vous laisser tranquille un peu plus souvent qu’avant…). Si vraiment vous voulez vivre dix fois mieux, simple, achetez un Mac (merci qui ?).
Dans le monde solide (IRL = In Real Life), des catastrophes arrivent tous les jours : les bateaux coulent, les avions s’écrasent, les immeubles brûlent sans même parler des causes naturelles comme les tempêtes, glissement de terrains, inondations, etc.
Bien que les gens l’acceptent de moins en moins (où plutôt, on leur distille à l’oreille que ces événements inévitables sont inacceptables…), tout cela arrive avec régularité. Eh bien sur le Net, c’est pareil : on y trouve des choses formidables à côté de pages répugnantes, il y a des endroits sûrs qui coexistent avec des endroits où on est certain d’attraper quelque chose de nocif, c’est ainsi. Car, en la matière, la terrible vérité est que l’Internet n’est pas différent du monde réel, du monde solide où nous évoluons tous.
Il ne faut pas s’en étonner (pourquoi le Net serait-il une place plus propre que la surface de notre planète ?) ni s’en désoler, il faut agir !
Car la bonne nouvelle, c’est qu’on peut se protéger contre les toutes les nuisances qui polluent l’Internet et c’est même relativement facile…
Un avertissement avant d’aller plus loin : je dois avouer que je ne suis pas un expert en matière de sécurité informatique. Pire, pendant ma carrière dans le milieu informatique, c’est même un domaine qui ne m’a jamais vraiment intéressé. J’ai trop souvent vu des informaticiens se retrancher derrière l’argument sécurité pour ne pas entreprendre le projet innovant que j’essayais de leur vendre !
Du coup, j’en étais arrivé à rejeter systèmatiquement les précautions et procédures recommandées par les experts reconnus, persuadé qu’il ne s’agissait là que de propagande (commerciale). J’ai changé d’avis en 2003.
Cette année là, j’ai tout eu ou presque : crash de disque dur, détournement de carte visa (8000 euros débités par des pirates suédois, ça permet de comprendre le problème…), defacing de site web (changement de la page d’accueil d’alain-lefebvre.com contre mon gré) et ainsi de suite, il n’y a guère que l’infection par virus à laquelle j’ai échappé !
Cette suite d’événements m’a poussé à comprendre que le danger était réel et qu’il était désormais bien présent. J’en ai également profité pour creuser les protections disponibles et me faire une opinion sur la question… C’est cette dernière que je vous livre aujourd’hui. Rassurez-vous, ce sera pas technique, rien que du bon sens.
Les lignes qui suivent concernent seulement les utilisateurs de Windows XP (si vous avez le malheur d’être sous Vista, essayez donc de revenir sous XP tant que c’est encore possible !) qui, je crois, concerne l’immense majorité d’entre vous (si vous utilisez Linux ou le Mac, bonne pioche, vous êtes épargnés !).
1er niveau : l’e-mail
La plupart des problèmes arrivent sur votre machine en utilisant le canal de l’e-mail, c’est donc à ce niveau là qu’il faut être le plus vigilant. Car, en matière de sécurité, la règle est simple, c’est pas une affaire de technique, c’est une question de comportement !
Donc, au minimum, il ne faut PAS ouvrir les messages qui contiennent une pièce jointe si vous ne connaissez pas l’expéditeur et, même dans ce cas, votre interlocuteur est peut-être déjà infecté, sans doute à son insu !
Donc, méfiance sur les pièces jointes, toutes les pièces jointes. Mais si on ne peut plus échanger de fichiers via l’e-mail, cela va beaucoup diminuer son intérêt allez-vous me dire…
En effet, et c’est bien pour cela qu’on va continuer à s’en servir, y compris pour échanger des pièces jointes mais en ayant pris quelques précautions : ne pas ouvrir ce qui est suspect (et tout ce qui vient d’inconnus est suspect) et se débarrasser du spam en amont.
Avec les virus, l’autre grand problème de l’e-mail c’est le spam. D’une certaine manière, les deux sont liés. Une bonne partie des pièces jointes nocives que vous recevez viennent de messages non-sollicités d’expéditeurs inconnus.
Donc, en éliminant l’un vous supprimez aussi d’une partie de l’autre par la même opération !
C’est pourquoi je ne peux que vous recommander d’utiliser SpamPal (voir à http://spampal.free.fr/) qui est un filtre anti-spam simple, efficace et gratuit (de plus, SpamPal est un projet Open Source ce qui a son importance, nous y reviendrons).
Mais il en restera toujours quelques-uns (des messages suspects avec une pièce jointe attachée)… Et comment reconnaît-on un message suspect ?
Simple, la réponse est dans la question : à partir du moment où il y a le moindre début de doute, zou, à la poubelle direct sans même le lire !
Enfin, un autre problème bien réel qui arrive via l’e-mail : le scam (voir à http://fr.wikipedia.org/wiki/Fraude_4-1-9). Le scam n’est pas du spam, c’est bien pire !
Le scam est un message qui à l’apparence d’une vraie demande venant d’un organisme que vous connaissez et avec lequel vous êtes en affaires (via un abonnement ou autres). Le message en question va vous demander de confirmer votre inscription, de préciser vos données d’identification et autres informations sensibles. Le décor du message, son expéditeur apparent, les adresses employées, tout est fait pour donner l’apparence d’un vrai message venant bien de l’entité supposée… sauf que ce n’est pas le cas, ce n’est jamais le cas.
Les grands sites du web comme Amazon, Yahoo, Ebay, Paypal et autres n’envoient JAMAIS ce genre de message. En revanche, les pirates les plus malins qui ont récupéré votre adresse e-mail en écumant les pages d’Ebay (lorsque vous y avez mis un objet en vente, voilà pour Ebay, les méthodes sont diverses pour les autres) vous faire un usage frauduleux de vos données (jusqu’au détournement de carte bancaire mais, même cela, ce n’est pas le plus grave).
Aux USA en ce moment, il y a une vague de délits basée sur le détournement d’identité. Le scam est un moyen habile pour les pirates de voler les informations utiles, ne leur facilitons pas la tâche.
Je répète : les vrais sites ne vous demandent jamais ce type de confirmation et surtout pas par e-mail !
2ème niveau : l’anti-virus
La plupart des gens qui se retrouvent infectés par un virus ne comprennent pas pourquoi : après tout, ils avaient un anti-virus en bonne et due forme sur leur machine !
Ben voyons…
Encore une terrible vérité, l’anti-virus c’est comme l’air bag : c’est pas parce qu’on en a un qu’on doit pas boucler quand même sa ceinture !
Autrement dit, l’anti-virus va vous protéger des infections connues, pas des toutes dernières nouveautés (qui, par définition, sont toujours les plus répandues à l’instant T). En effet, pour que l’anti-virus intervienne et bloque le programme malicieux, encore faut-il qu’il le reconnaisse. C’est pourquoi tous les anti-virus du marché viennent avec leur base de « signatures » des virus connus. Et pour les virus qui sont pas dans cette base alors ?
Et bien c’est simple, à moins que ce virus se conduise sur votre système de manière évidente (criant partout « hé, j’suis un virus, j’suis un virus, attrape-moi si tu le peux !), votre anti-virus restera bien tranquille face à l’intrus.
Fondamentalement, je pense qu’il vaut mieux appliquer mes conseils du premier niveau (ne pas ouvrir les pièces jointes qui arrivent par email venant d’inconnus) et, ainsi, pas besoin d’anti-virus qui provoquent souvent pas mal de problèmes (comme si on en avait pas assez).
Restez à l’écart des programmes connus comme Norton et autres : chers, contraignants et pas plus efficaces les uns que les autres. Si vous voulez absolument un anti-virus (encore une fois, comportez-vous comme il faut et vous ne choperez PAS ces virus…), je vous recommande free-av.com et seulement la version « classic » (gratuite en plus, voir à http://www.free-av.com/).
Ceci dit (j’insiste !), vous m’avez bien compris : même un système de protection up to date ne vous épargne pas de prendre des précautions minimum… donc n’ouvrez pas cette prétendue présentation powerpoint rigolote que vous envoi un inconnu, ah mais !
3ème niveau : les logiciels habituels
OK, on a vu comment traiter la question de l’e-mail et de l’anti-virus, on a fait le principal mais il reste des zones de risques… Les logiciels eux-mêmes.
Sans sombrer dans le banal et peu productif anti-microsoftisme primaire et viscéral, il faut bien reconnaître que plus on se passera de Outlook Express et d’Internet Explorer et mieux cela sera.
Et pourquoi donc s’il vous plait ?
Parce que ces deux logiciels, omniprésents sous Windows et très, très utilisés sont aussi très, très buggés. Certes, l’éditeur diffuse régulièrement des correctifs pour l’un et l’autre mais, outre que ces correctifs sont nombreux et quelquefois contradictoires (il faut les passer dans l’ordre prévu, ce qui n’est pas toujours évident…), on sait bien que l’utilisateur moyen n’est pas toujours très assidu de ce côté-là (et cela peut se comprendre : voilà une tâche qui n’apporte rien de plus, c’est donc une contrainte).
Bref, si vous utilisez Outlook et Internet Explorer, vous utilisez aussi des logiciels qui sont pleins de failles que peuvent exploiter des programmes malicieux, voire même des pages web contenant du code malicieux (et là, même pas besoin de pièce jointe pour attaquer votre système).
Et bien sûr, revient toujours la même question : comment faire autrement que d’utiliser ces logiciels ?
Ce sont ceux qui sont proposés en standard et si je veux pouvoir utiliser mes sites habituels, il ne faut pas que je sorte du standard sinon, je n’aurais pas de recours si ça marche pas et mon support technique habituel m’enverra bouler quand je vais demander de l’aide !
C’est une objection légitime mais, dans le cas présent, elle n’est tout de même pas recevable : l’alternative que je vous propose n’est pas un obscur programme connu seulement de quelques initiés mais bien la valeur montant actuelle de l’Internet, le seul projet qui peut prétendre à être un vrai challenger pour Outlook et Internet Explorer (et bien meilleur que ces deux derniers sur bien des aspects) : le navigateur Web Firefox (voir à http://www.mozilla-europe.org/fr/).
Pendant que vous y êtes, maintenant que vous avez une -bonne- alternative à IE (Internet Explorer, le navigateur web par défaut de Windows), profitez-en pour remplacer aussi votre client email par défaut (Outlook) par Thunderbird (voir à http://www.mozilla-europe.org/fr/products/thunderbird/) qui vient de la même source… Excellent, facile à utiliser et blindé côté sécurité (on peut pas en dire autant d’Outlook !).
Voyez ce que dit Wikipedia de ces deux projets majeurs :http://fr.wikipedia.org/wiki/Firefox ethttp://fr.wikipedia.org/wiki/Mozilla_Thunderbird
Mêmes raisons et même traitement pour les macros vicieuses qui pourraient s’exécuter au sein d’Excel ou de Word : remplacez votre suite MS Office par Open Office qui est 100% compatible, libre, gratuite (pas de passage à la caisse à chaque évolution, voir àhttp://fr.openoffice.org/index.html) en français et, une fois encore, supérieure à l’originale sur bien des points (par exemple : Open Office vous permet de générer directement des documents au format Acrobat -des pdf quoi-, quand donc MS Office vous permettra-t-elle cela ?).
Encore une fois, voyez ce que dit wikipedia sur Open Office :http://fr.wikipedia.org/wiki/Open_Office
4ème niveau : le système lui-même.
Allez, courage, on a presque fini !
Après avoir domestiqué votre e-mail et remplacé vos logiciels plein de trous, que reste-t-il à faire pour être vraiment en sécurité ?
Tout d’abord, la sécurité à 100% ça n’existe pas !
Ou alors, il ne faut pas être connecté au net, ne pas installer de nouveaux programmes, ne pas accepter ni disquettes, ni cd-rom… retirez donc aussi le clavier pendant que vous y êtes (car un hacker motivé pourrait y taper un code sournois après s’être introduit chez vous !).
Bon, mais il y a encore quelques précautions et réflexes élémentaires qu’il est bon de suivre. Si vous êtes relié au net via l’ADSL, ne restez pas connecté en permanence, même la nuit quand vous ne faites rien avec votre machine. Eteignez le modem chaque fois que c’est possible, inutile de laisser ainsi une voie d’accès grande ouverte tout le temps.
Sachez que quelques méchants hackers sont toujours à la recherche d’hôtes innocents pour y déposer codes et objets en vue d’opérations diverses (comme des attaques distribuées où VOUS serez mis en cause et pas eux). On va donc leur corser un peu la tâche…
Si je vous parle de « backdoor, raw-socket, port ip, failles et exploits », ça va rien vous évoquer mais c’est les moyens qu’utilisent les « méchants » pour transformer votre machine en zombie (grâce à une « porte de service » ou backdoor) entièrement à leurs ordres (sans même que vous vous en rendiez compte parfois !).
Pour éviter cette malencontreuse prise de contrôle à distance, vous allez verrouiller votre Windows et combler ces failles les plus béantes. Je ne vous recommande pas d’installer un firewall (pare-feu) que, de toutes les façons, vous ne saurez pas configurer mais d’utiliser quelques utilitaires développés par Steve Gibson (un américain qui s’y connaît lui, en matière de failles et d’exploits) pour corriger les aspects les plus permissifs de votre système Windows.
Donc, Je ne puis que vous recommander de télécharger (et d’exécuter) quelques utilitaires gratuits réalisés par Steve Gibson (voir à http://www.grc.com/stevegibson.htm), un type qui sait de quoi il parle en la matière :
• Unplug n’ pray (voir àhttp://www.grc.com/UnPnP/UnPnP.htm) : permet de désactiver une désastreuse fonction interne de Windows XP… bravo MS et merci Steve !
• XPdite (voir à http://www.grc.com/xpdite/xpdite.htm) : un patch utile, évite le service pack 1, super-utile !
• Shoot the Messenger (voir àhttp://www.grc.com/stm/ShootTheMessenger.htm) : pour désactiver le service Messenger, la dernière forme de Spam…
Je recommande impérativement d’installer et de lancer au moins « Unplug n’ pray ».
Et il y a encore plein d’autres utilitaires inédits (orientés sécurité pour la plupart) à découvrir à http://grc.com/freepopular.htm.
Le thème de la sécurité est inépuisable mais si, comme moi, vous avez déjà appliqué tout ce que je vous recommande, vous serez déjà mieux armé pour éviter les ennuis sur le Net…
Sinon, plus simple encore : achetez un Mac (oui je sais, j’insiste mais c’est pour votre bien !).
Le mieux c’est de passer à linux. J’utilise Debian depuis plus de deux ans, j’ai jamais eu besoin de le réinstaller où de faire de maintenance comme la défragmentation ou scanner les malwares et virus. Mac c’est peut-être bien, mais faut voir les tarifs aussi…
Certes, Linux c’est mieux (bien mieux même en fait !) que Windaube… Mais c’est pas aussi accessible que le Mac, faut l’avouer !
Tous ceux qui sont capables de manipuler Linux vai des lignes de commandes l’ont déjà installé et sont heureux avec. Pour les autres, Mac est quand même une solution plus simple, selon moi.
J’ai un serveur Linux chez moi mais c’est pour gérer les fichiers partagés (Samba meilleur que Windows, une fois de plus !).
Et iracing ça tourne sous Mac ??
Non, iRacing ne tourne pas sur Mac mais uniquement sur Windows.
C’est pour cela que j’ai une machine dédiée à cela qui est la seule et la dernière de toute la maison a être encore sous Windows…
Linux moins accessible que Mac! mouais, pas financierement déjà.
Ensuite il faut arrêter avec les ligne de commandes.
Sauf cas rares dus principalement à des matériels récalcitrant pour cause de pilotes non fournis l’installation de Ubuntu et son utilisation se fait avec exactement zero ligne de commande.
Effectivement en cas de problemes si vous demandez de l’aide on vous repondra ligne de commande, et Alors???
Exemple: Je suis archi nul et je ne sais pas comment installer thunderbird sous ubuntu.
Reponse 1 tu vas dans systeme, administration, gestionnaire de paquet synaptic tu clique sur recherche et tu tapes thunderbird. ensuite clique droit et coche installer puis appliquer.
Reponse 2 : tu ouvres une console et tu copie ceci (juste mettre en surbrillance ça suffit): sudo apt-get install thunderbird puis dans la console tu clique sur la molette de la souris pour coller et entrée. tu tapes ton pass et c’est tout.
Mon dieu que c’est compliqué Ubuntu en ligne de commande!
la plupart du temps la ligne de commande c’est ça : copier coller dans une console une ou des lignes que linuxien averti ou un tuto vous donne. rien de bien sorcier et inutile d’etre informaticien.
Depuis pas mal d’années maintenant je suis sous Linux et je ne tape presque jamais de lines sauf pour installer des soft parce que ça va plus vite quand on connais le nom du soft.
sudo apt-get install vlc
sudo apt-get install grisbi
sudo apt-get install gcstar
etc
C’est à peut près tout ce que je sais faire en ligne. Comme j’ai fait du Dos il y a bien longtemps je sais aussi faire quelques truc meme si ce ne sont pas tout a fait les meme commande comme : naviguer dans les repertoires, copier couper coller, creer des repertoires mais cela ne me sert JAMAIS. Alors Alain, s’il te plait arrête un peu de colporter la legende que Linux c’est pour les betes en informatique . 🙂
Ouais, c’est vrai que ça s’est bien amélioré et que le recours à la ligne de commande reste exceptionnel… Et quand bien même, ainsi que tu l’expliques fort bien, c’est pas si compliqué.
Mais bon, faut voir large et savoir qu’on s’adresse à des gens pour qui même chercher dans les menus, ça leur parait technique… Donc, je simplifie au max.
Ceci dit, d’accord avec toi, Linux avec Ubunttu, c’est un progrès vraiment remarquable, à souligner des deux mains !