A.M.F.N.
Association des Modélistes Ferroviaires de Nice

Quelques trucs pour éviter les virus sur Internet:


Voilà un problème qui sort de nos préoccupations habituelles, mais qui n'en est pas moins d'actualité. Comme la question des virus devrait intéresser tous les internautes que nous sommes, nous avons jugé bon d'indiquer ici quelques liens, trucs et astuces sur le sujet.

Voici d'abord deux pages sur la sécurité informatique: l'une provient de l'AFAN, et l'autre d'un site spécialisé.

Il se trouve par ailleurs que notre Webmestre est aussi celui d'un grand club de micro-informatique, et que le document suivant lui est passé "tout cuit" entre les mains.
Merci à l'auteur, Guy Lyon, pour ce travail de compilation, d'étude, et de mise en forme.


Comment avoir son PC protégé pour surfer en toute sécurité sur Internet:

Sans tomber dans la psychose ambiante, on peut affirmer que les risques sont réels pour qui se connecte sur Internet en laissant son PC « à nu ». Heureusement, les remèdes sont simples et tout à fait abordables.

A vous de suivre les conseils, si vous pensez que pour vous il soit nécessaire de naviguer en paix...

Virus, vers, chevaux de Troie, vandales : à en croire certaines publicités, Internet est un vrai coupe gorge !

Bien sûr, il n’en est rien, et l’on peut tout à faire surfer des années sans avoir à se préoccuper de la sécurité de ses données. Pourtant, il est vrai que son PC est une proie facile pour qui dispose de quelques connaissances techniques et sait exploiter les nombreuses recettes de cuisine disponibles sur des sites pirates. Entre les virus et les chevaux de Troie envoyés par mail sous la forme anodine d’un petit programme amusant, entre les contrôles ActiveX malicieux et les « formulaires cachés », qui envoient automatiquement votre adresse e mail au site que vous visitez, il y a effectivement de quoi être inquiet.

Cependant, la plupart des attaques lancées contre le PC de l'internante reposent sur les configurations par défaut, les erreurs de configuration et le maillon faible de la chaîne, l'utilisateur..

Tout commence bien avant la connexion au Net:

Dès lors, il suffit de quelques paramétrages faciles et d'un peu d'attention pour fermer la porte à la grande majorité des attaques classiques. D'autant que la plupart des pirates qui s'en prennent aveuglément aux internautes anonymes n'ont aucune réelle compétence et se contentent le plus souvent de reproduire des schémas glanés ici et là sur le réseau ou d’utiliser des scripts tous faits. Les vrais pirates, eux, ont d’autres chats à fouetter!

Avant de partir explorer le réseau des réseaux, il convient de « blinder » votre PC, en modifiant quelques paramètres de Windows. L'objectif est de le rendre plus résistant aux virus et aux vers, ces petits scripts
qui pullulent et utilisent l'e mail pour se propager. Pour ce faire, il est utile de mieux comprendre le fonctionnement des vers et des virus. Les plus sophistiqués d'entre eux sont de véritables programmes et, à ce titre, ils ont libre accès à toutes les ressources de son PC. Pour les neutraliser, vous n'avez pas le choix : il vous faudra recourir à un autre logiciel, antivirus ou firewall personnel, dans le cas d'un cheval de Troie.

Mais la majorité des parasites qui se terrent dans les e mails ne sont que de vulgaires scripts.

Tels quels, ils ne peuvent s'exécuter tout seuls, mais nécessitent un interpréteur pour pouvoir s'immiscer dans votre système. Sous Windows, il s'agira de WSH (Windows Scripting Host), sorte de médiateur nécessaire à l'exécution des scripts.

La meilleure façon de se protéger des vers à la mode, est d'interdire l'exécution des scripts sur son système, il est proposé ici de neutraliser le dit interpréteur. Pour cela, vous irez dans: Menu Démarrer/Paramètres/Panneau de configuration/Ajout Suppression de programmes/Installation de Windows. Là, vous sélectionnerez Accessoires, puis Détails et décocherez Exécution de scripts (Attention au risque, que certains programmes ne fonctionnent plus, du fait de ne pas pouvoir exécuter des scripts pour automatiser des tâches, demandées par ces programmes). Désormais, plus aucun script ne pourra s'exécuter sur votre machine, de sorte que les ILOVEYOU et consorts resteront sans effet. Bien entendu, cette solution ne vaut que si vous n'utilisez pas de scripts légitimes. Mais, dans la pratique, les familiers de VBS sont plutôt rares, et la majorité des scripts portant l'extension .VBS que vous rencontrerez sur Internet seront des vers.

Afficher la source des scripts:

Toutefois, si vous utilisez de temps à autre des scripts légitimes, vous pouvez faire en sorte qu'un double clic sur l'un d'eux provoque sa visualisation, au lieu de son exécution. A cet effet, sélectionnez une fenêtre de dossier, allez dans Affichage/Option de dossiers, puis choisissez Type de fichiers. Repérez les fichiers de type « VBScript » et « Jscript » et cliquet sur Modifier. Là, vous pouvez changer l'opération effectuée par défaut lors d'une activation du fichier. Passez de Ouvrir à Modifier, puis cliquez sur Par défaut. Désormais, lorsqu'un ver en VBS (ou un code en Jscript) tentera de s'exécuter, il vous dévoilera son code source.

Il est donc toujours possible d'exécuter un script, mais il faut pour cela aller spécifiquement dans l'option Ouvrir du menu contextuel (clic droit sur l'icône du fichier).

En supprimant ou en contrôlant ainsi l'exécution des scripts sur votre machine, vous fermez la porte à la majorité des attaques courantes.

Office aussi...

Vous savez certainement qu'il est imprudent d'ouvrir un document .doc reçu par mail, qu'il émane d'un ami ou, pire encore, d'un inconnu. Mais une erreur est si vite arrivée qu'il n'est pas inintéressant de télécharger à partir du site de Microsoft les visionneuses gratuites correspondant aux principaux éléments de la suite Office. Grâce à ces logiciels, disponibles pour Word, Excel et Powerpoint, vous pourrez ouvrir n'importe quel document en toute confiance, et ce, quelle qu'en soit la provenance. Il s'agit de petits programmes, bien distincts des applications mère de la suite, et totalement incapables d'interpréter la moindre macro.

Vous pouvez également aller cocher la case Protection contre les virus contenus dans les macros de l'onglet Général dans le menu Outils/Option de Word (Office 97). Mais cela devrait être déjà fait depuis longtemps!

L’autre traquenard dont les auteurs de virus usent volontiers consiste à vous abuser au moyen d'un fichier aux extensions multiples. En effet, Windows cache par défaut l'extension d'un fichier s'il la reconnaît. Par exemple, le fichier nommé « texte.txt » s'affichera avec l'icône du bloc notes, assortie du nom de « texte » tout court. Hélas! le scriptvirus VBS appelé « texte.vbs » s'affichera de la même manière s'il est renommé « texte.txt.vbs ». Windows cachera l'extension .VBS et vous présentera un fichier texte sur lequel vous n'aurez pas peur de cliquer.

Pour désactiver cette fonction piège, allez dans le menu Affichage d'un dossier quelconque et sélectionnez Option des dossiers, puis l'onglet Affichage. Dans les options présentées, décochez la case Masquer les extensions des fichiers dont le type est connu. Cliquez ensuite sur Comme le dossier actuel afin d'appliquer ce changement à tous vos dossiers. Vous voilà tranquille. Vous êtes désormais certain que si un ver tente de se faire passer pour un autre type de fichier, vous le démasquerez.

Netbios vous trompe...

A ce stade de notre opération « sécurité », vous avez rendu votre PC beaucoup plus hermétique aux vers Internet et aux virus macro, qui constituent tout de même 80 % des risques de contamination actuels.

Toutefois, il subsiste encore deux voies d'infection privilégiées. La première est celle des virus, des chevaux de Troie et des intrusions, pour lesquels vous aurez besoin de logiciels ad hoc (voir plus loin). La seconde, que vous allez pouvoir colmater grâce à de nouveaux réglages, concerne les attaques lancées directement depuis Internet par le biais de ports ouverts sur votre PC (Windows laisse systématiquement ouvert le port 139, qui donne accès aux répertoires partagés) ou de scripts appelant un contrôle ActiveX.

L'existence de ports ouverts en permanence sous Windows (moins, cependant, que sous Linux, qui propose une plus large palette de services par défaut) est à l'origine d'un certain nombre d'attaques bien connues, dont la majorité relèvent de la simple nuisance (geler votre machine et vous obliger à redémarrer). Une seule, parmi les plus courantes, permet d'accéder à votre disque dur et à vos informations. Il s'agit pour le pirate d'exploiter NetBios et sa ridicule propension à diffuser à qui veut l'entendre le nom de votre machine et celui des répertoires que vous avez partagés sur votre ordinateur. En utilisant la commande nbtstat pour connaître le nom NetBios de votre machine, n'importe quel internaute peut ensuite monter vos disques partagés sur sa machine et en faire ce qu'il veut...

La parade la plus simple est de ne rien partager du tout et d'aller décocher Partage de fichiers et d'imprimantes dans Menu Démarrer/Paramètres/Panneau de configuration/Réseau... Si toutefois vous disposez d'un petit réseau local et souhaitez maintenir le partage actif, nous vous recommandons de protéger tous vos dossiers partagés par un mot de passe élaboré (une séquence de huit caractères, combinant des lettres, des chiffres et des signes de ponctuation et, bien sûr, absente de tout dictionnaire français ou étranger !). Quoi qu'il en soit, la meilleure solution demeure tout de même l'utilisation d'un pare feu personnel (voir plus loin).

ActiveX:

Il est un élément d'insécurité majeur si vous utilisez Internet Explorer ou Outlook, Désactivez le au plus vite ou supprimez le avant toute chose.

La dernière brèche qu'il vous reste à combler affecte les produits de Microsoft, notamment toutes les fonctions qui sont censées faciliter la vie quotidienne de l'utilisateur.

Votre premier souci, si vous ne l'avez déjà fait, sera de télécharger le correctif pour Outlook Express que propose Microsoft à l'adresse http://office.microsoft.com/france/downloads. Ce patch ferme la porte à de nombreux virus et vers connus qui exploitent une faiblesse courante d'Outlook Express. Et il a beau être disponible depuis plus d'un an, Microsoft s'obstine à ne pas l'inclure dans les nouvelles versions de ses logiciels. Seul Office 10 devrait l'intégrer à sa sortie.

Outlook Express et Internet Explorer ont un passé très chargé en termes de failles de sécurité, comme en témoigne le site du célèbre chasseur de bugs russe Georgi Guninski (http://www.guninski.com/).

Dans la très grande majorité des cas, le fautif est ActiveX. Cette technologie est une plaie. Supposée rendre la navigation sur le Net plus agréable, elle a, pour l'instant, surtout donné naissance à toute une série d'attaques
sur les systèmes Windows à travers Internet (voir Les dangers d’ActiveX). Si vous utilisez le couple Outlook Express-Internet Explorer, nous vous recommandons vivement d'interdire l'exécution de contrôles ActiveX depuis Internet. Pour cela, rendez vous dans le menu Outils (IE 5) ou Affichage (IE4) et sélectionnez Options Internet.
Choisissez l'onglet Sécurité et assurez vous que le symbole de zone Internet est bien activé. Cliquez sur Personnalisé et vous verrez s'afficher la liste des options de sécurité que vous pouvez contrôler. C'est ici que tout se passe. Commencez par désactiver toutes les options ayant un rapport avec ActiveX.
Cochez:

  • Désactivé  Contrôles ActiveX reconnus sûrs pour l’écriture de scripts.
  • Désactivé  Contrôles d’initialisation et descript ActiveX non marqués.
  • Désactivé  Exécuter les contrôles ActiveX et les plugins.

  •  

     

    En continuant votre lecture, vous croiserez également les options liées aux cookies : laissez les telles quelles... les cookies étant nécessaires à l'accès de nombreux sites. Pourtant, rien ne vous empêche de les effacer régulièrement (C:\windows\cookies et C:\windows\Temporary Internet Files) pour IE.

    Pour le reste des options, vous pouvez désactiver l'exécution des scripts (c'est plus sûr, mais vous ne pourrez pas surfer partout!).

    Nous vous conseillons également d'interdire la « navigation hors cadre » (une attaque bien connue), tout comme l'exécution de programmes dans un IFrame.

    Il reste que la solution la plus simple est d'utiliser un navigateur pour lequel ActiveX est totalement inconnu (tous, sauf Internet Explorer, car il s'agit d'une technologie propriétaire). Nous vous recommandons également d'opter pour un client de courrier électronique qui n'exécute rien tout seul et n'interprète pas les courriers reçus au format HTML (afin d'éviter les appels aux scripts malicieux qui pourraient s'y trouver). Un bon choix à cette fin est Mail Warrior, un freeware disponible sur le site de son auteur http://pages.infinit.net/kaufman/Index.htrn

    Les dangers d’ActiveX:

       La technologie d’ActiveX, créée par Microsoft a pour objectif de rendre la visite de sites plus dynamique et plus agréable, en offrant à ces derniers davantage de contrôle sur le PC. Ce n’est rien de moins qu’une véritable  catastrophe en termes de sécurité.

       Contrairement  à java, dont le code téléchargé  par le site Web sur votre PC est exécuté dans un environnement surveillé, les contrôles ActiveX, qui atterrisse sur votre système sans votre acceptation, ne sont rien d’autre que des programmes 32 bits traditionnels. Aucune limite ne leur est imposée. Ils ont toute latitude pour faire ce qu’ils veulent sur votre machine, exactement comme si vous les aviez installés et exécutés vous-même. La signature du code proposée par Microsoft à la suite du tollé général qu’à provoqué le lancement d’activX est également un leurre : n’importe qui, moyennant paiement, peut obtenir un certificat permettant de signer son contrôle. Mieux vaut donc interdire l’exécution de tout contrôle ActiveX sur son PC.

    Des logiciels de protection:

    Votre PC est désormais bien mieux armé pour se soustraire à la majorité, des pièges que pourraient lui tendre les apprentis pirates qui prolifèrent sur le Net. Ces quelques réglages simples et gratuits font échec aux deux premières causes d'infection et de piratage : la mauvaise configuration d'un logiciel ou sa configuration par défaut.

    Pour la troisième, l’utilisateur, il ne tient qu’à vous d'être prudent et de ne jamais exécuter un quelconque fichier reçu ou téléchargé.

    Cependant, l'ultime protection vient avec des logiciels dédiés. Les antivirus sont indispensables, mais nous vous conseillons également de faire l'acquisition d'un firewall personnel, capable de fermer les ports de votre PC et de repousser les attaques.

    Des produits tels que Conceal PC Firewall (payant) ou ZoneAlarm 2.0 (gratuit  /  c’est celui que j’ai installé, et qui n’est pas une passoire ) permettent réellement d'isoler votre machine d'Internet et de filtrer le trafic. Ainsi, le port 139 sera bloqué lors de vos surfs, mais toujours accessible pour les machines de votre réseau local. Un autre choix intéressant est BIackICE, de Network Ice. Il s'agit d'un logiciel de détection d'intrusion simplifié et facile à utiliser, capable d'identifier des schémas d'attaques courantes lorsqu'elles ont lieu sur votre machine. C'est la solution idéale contre les scripts d'attaque tout faits que l'on trouve sur Internet.

    C'est à ce prix que vous pourrez surfer sur vos deux oreilles, certain d’éviter la plupart des pièges. Toutefois, gardez en tête que la sécurité totale est un leurre…..

    Récolté et  mis en forme  par G.Lyon



    page précédente: utilisez la touche "retour" de votre navigateur