Sécurité Windows Vista : Le Guide Complet by Other


615834e500696ab.jpeg Author Other
Isbn 9782742968657
File size 26MB
Year 2007
Pages 512
Language Dutch
File format PDF
Category software



 

Copyright © 2007 Micro Application 20-22, rue des Petits-Hôtels 75010 Paris 1ère Édition - Février 2007 Auteurs Dominique ANNICETTE, Guillaume DESFARGES, Freddy ELMALEH, Joachim GOMARD, Claude EDMOND, Sammy POPOTTE Toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de MICRO APPLICATION est illicite (article L122-4 du code de la propriété intellectuelle). Cette représentation ou reproduction illicite, par quelque procédé que ce soit, constituerait une contrefaçon sanctionnée par les articles L335-2 et suivants du code de la propriété intellectuelle. Le code de la propriété intellectuelle n’autorise aux termes de l’article L122-5 que les reproductions strictement destinées à l’usage privé et non destinées à l’utilisation collective d’une part, et d’autre part, que les analyses et courtes citations dans un but d’exemple et d’illustration. Avertissement aux utilisateurs Les informations contenues dans cet ouvrage sont données à titre indicatif et n’ont aucun caractère exhaustif voire certain. A titre d’exemple non limitatif, cet ouvrage peut vous proposer une ou plusieurs adresses de sites Web qui ne seront plus d’actualité ou dont le contenu aura changé au moment où vous en prendrez connaissance. Aussi, ces informations ne sauraient engager la responsabilité de l’Editeur. La société MICRO APPLICATION ne pourra être tenue responsable de toute omission, erreur ou lacune qui aurait pu se glisser dans ce produit ainsi que des conséquences, quelles qu’elles soient, qui résulteraient des informations et indications fournies ainsi que de leur utilisation. Tous les produits cités dans cet ouvrage sont protégés, et les marques déposées par leurs titulaires de droits respectifs. Cet ouvrage n’est ni édité, ni produit par le(s) propriétaire(s) de(s) programme(s) sur le(s)quel(s) il porte et les marques ne sont utilisées qu’à seule fin de désignation des produits en tant que noms de ces derniers. ISBN : 978-2-7429-6865-7 MICRO APPLICATION 20-22, rue des Petits-Hôtels 75010 PARIS Tél. : 01 53 34 20 20 Fax : 01 53 34 20 00 http://www.microapp.com Support technique : Également disponible sur www.microapp.com Retrouvez des informations sur cet ouvrage ! Rendez-vous sur le site Internet de Micro Application www.microapp.com. Dans le module de recherche, sur la page d’accueil du site, entrez la référence à 4 chiffres indiquée sur le présent livre. Vous accédez directement à sa fiche produit. 7865 Avant-propos Destinée aussi bien aux débutants qu’aux utilisateurs initiés, la collection Guide Complet repose sur une méthode essentiellement pratique. Les explications, données dans un langage clair et précis, s’appuient sur de courts exemples. En fin de chaque chapitre, découvrez, en fonction du sujet, des exercices, une check-list ou une série de FAQ pour répondre à vos questions. Vous trouverez dans cette collection les principaux thèmes de l’univers informatique : matériel, bureautique, programmation, nouvelles technologies... Conventions typographiques Afin de faciliter la compréhension des techniques décrites, nous avons adopté les conventions typographiques suivantes : j gras : menu, commande, boîte de dialogue, bouton, onglet. j italique : zone de texte, liste déroulante, case à cocher, bouton radio. j Police bâton : Instruction, listing, adresse internet, texte à saisir. j ✂ : indique un retour à la ligne volontaire dû aux contraintes de la mise en page. Il s’agit d’informations supplémentaires relatives au sujet traité. Met l’accent sur un point important, souvent d’ordre technique qu’il ne faut négliger à aucun prix. Propose conseils et trucs pratiques. Donne en quelques lignes la définition d’un terme technique ou d’une abréviation. Sommaire Chapitre 1 1.1. 1.2. 1.3. Chapitre 2 2.1. 2.2. 2.3. Chapitre 3 3.1. 3.2. 3.3. 4 LE GUIDE COMPLET Windows Vista 9 Les différentes versions de Windows Vista ................... 10 Windows Vista Capable et Windows Vista Premium Ready ................................................................. 12 Windows Genuine Advantage ................................... 13 Se protéger contre les menaces virales 15 Les malwares ....................................................... 16 Vecteurs de propagation ........................................... 16 Menaces .............................................................. 21 Windows Defender ................................................. 24 Le programme résident de Windows Defender ................ 31 Communauté SpyNet .............................................. 35 Explorateur de logiciels ............................................ 36 Les logiciels antivirus .............................................. 39 Antivirus en ligne .................................................... 43 Antivirus .............................................................. 47 Gérer sa messagerie 61 Windows Live Messenger ........................................ 62 Les bases de la communication .................................. 62 L’échange de fichiers sécurisés .................................. 63 Les options de sécurité ............................................ 65 La gestion de la confidentialité ................................... 67 Communiquer sans être dérangé ................................ 68 Windows Mail ....................................................... 69 Débarrassez-vous du courrier indésirable (spam) ............. 70 Sauvegardez vos e-mails en les archivant ...................... 77 Signez numériquement vos e-mails ............................. 79 Création de règles de filtrage ..................................... 85 Options de sécurité diverses ...................................... 88 Attention au phishing ! ............................................. 89 Windows Live Mail ................................................. 92 Sommaire Chapitre 4 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. Chapitre 5 5.1. 5.2. 5.3. 5.4. 5.5. 5.6. Naviguer sur Internet sereinement 95 L’hameçonnage et les moyens de protection ................ 96 Description du filtre anti-hameçonnage ......................... 97 Configuration du filtre .............................................. 98 Inspection et notification d’un site web ........................ 101 Gestion de la confidentialité .................................... 105 Le filtre anti-pop-pup ............................................ 116 Zone de sécurité Internet Explorer ............................. 121 Gestion des sécurités SSL/TLS ................................. 125 Gestion des modules complémentaires ....................... 129 Sécurité avancée d’Internet Explorer ......................... 136 Présentation du contrôle d’accès ............................. 136 Utilisation de Windows CardSpace ........................... 141 Se protéger des hackers 145 Présentation du pare-feu basique sous Vista ............... 147 Utilisation du pare-feu basique de Windows Vista ......... 150 Activer le pare-feu ................................................. 150 Configurer le pare-feu basique .................................. 154 Configurez le firewall afin d’autoriser votre serveur FTP .. 161 Installation et configuration du serveur FTP intégré à Windows Vista ................................................... 162 Le pare-feu avancé sous Vista ................................. 173 Utilisation du pare-feu avancé de Windows Vista .......... 175 Les différents profils du pare-feu et la journalisation ........ 175 Règles entrantes ................................................... 180 Règles de trafic sortant ........................................... 183 Règle de sécurité de connexion ................................. 184 Analyse .............................................................. 185 Pour aller plus loin ................................................. 185 Configurez une règle de connexion à partir du pare-feu avancé .............................................................. 200 Création d’une règle de connexion à partir du pare-feu avancé .............................................................. 200 LE GUIDE COMPLET 5 Sommaire Chapitre 6 6.1. 6.2. 6.3. Chapitre 7 7.1. 7.2. 7.3. Chapitre 8 8.1. 8.2. 6 LE GUIDE COMPLET Gérer la sécurité de plusieurs utilisateurs 209 Gérer des comptes utilisateur .................................. 210 Créer un compte utilisateur ...................................... 211 Modifier un compte utilisateur ................................... 214 Gérer des comptes utilisateur (pour les utilisateurs expérimentés) ...................................................... 225 Assigner un mot de passe à l’administrateur local ........... 228 Sauvegarder et réinitialiser son mot de passe ................ 231 Limiter l’accès aux données des utilisateurs ................ 237 Le dossier Public ................................................. 237 Les permissions NTFS ............................................ 237 Mettre en place les autorisations NTFS ........................ 238 Les versions précédentes des fichiers ......................... 245 Contrôle du compte utilisateur .................................. 250 Mettre en place le contrôle parental ............................ 259 Sécuriser son réseau domestique 277 Installation et configuration d’un réseau domestique sécurisé ............................................................. 278 Le matériel nécessaire ............................................ 278 Configurez le partage de connexion Internet intégré à Windows Vista ................................................... 290 Le partage de fichiers et d’imprimantes entre les différents postes de votre réseau .......................................... 306 Partagez et accédez à des fichiers sur votre réseau domestique ......................................................... 309 Le Bureau à distance ............................................. 328 Configurez le Bureau à distance ................................ 329 Protéger vos accès sans fil 339 Windows Vista et le Wifi ......................................... 340 Gestion du Bluetooth dans Windows Vista .................. 365 Sommaire Chapitre 9 9.1. 9.2. 9.3. 9.4. 9.5. Chapitre 10 Maintenir la stabilité de votre ordinateur 373 Sauvegarder votre système .................................... 375 Sauvegarder votre système à l’aide des points de restauration ........................................................ 377 Créer un point de restauration manuel ......................... 380 Restaurer votre système avec les points de restauration ... 382 Créer une image disque de votre système .................... 384 Sauvegarder vos données ....................................... 387 Restaurer vos données ........................................... 391 Les modes de dépannage système ............................ 393 Optimiser vos données sur le disque dur .................... 397 La gestion de vos données ...................................... 397 Description de l’explorateur ..................................... 397 La défragmentation de votre disque dur ....................... 402 L’indexation ........................................................ 404 Gérer intelligemment vos périphériques ....................... 405 Pour installer un pilote de périphérique ........................ 409 Gestion des mises à jour Microsoft ........................... 414 Comment vérifier que des mises à jour automatiques sont activées ? ........................................................... 415 Comment modifier le paramétrage des mises à jour automatiques ? .................................................... 417 Comment installer les mises à jour ? ........................... 418 Les outils de diagnostic ......................................... 419 L’observateur d’événements .................................... 421 Le gestionnaire des tâches ...................................... 424 Le moniteur de fiabilité et de performances ................... 425 L’analyseur de performances .................................... 426 Le moniteur de fiabilité ........................................... 428 Afficher les informations système .............................. 430 Le Volet Windows avec le Compteur CPU .................... 431 Gérer des données personnelles 433 10.1. Chiffrer vos données ............................................. 434 Chiffrement de disque avec Bitlocker .......................... 435 Chiffrer vos fichiers avec EFS (Encrypted File System) ..... 443 10.2. Gestion des certificats personnels ............................ 455 Extraire votre clé publique ....................................... 457 Faire une sauvegarde de votre clé privée ...................... 460 LE GUIDE COMPLET 7 Sommaire Importer un certificat (clé privée ou clé publique) ............ 463 10.3. Protéger vos identifiants ........................................ 466 Identifier les composants de votre identité numérique ...... 466 Choisir vos mots de passe ....................................... 468 Les achats sur Internet par carte bleue ........................ 472 Windows CardSpace ............................................. 473 10.4. Synchroniser vos données ...................................... 475 Activation du cache hors connexion sur un partage réseau . 476 Configuration des fichiers hors connexion .................... 479 Chapitre 11 Sécurité avancée 487 11.1. Stratégies locales ................................................ 488 11.2. Interdire l’utilisation d’un périphérique de stockage externe USB ....................................................... 491 11.3. Interdire les changements de paramètre réseau TCP/IP . 493 11.4. Stratégie de restriction logicielle .............................. 494 11.5. TPM ................................................................. 496 11.6. Protection d’accès réseau (NAP) .............................. 498 11.7. Amélioration de la gestion Wifi ................................. 502 11.8. Durcissement de l’utilisation des services Windows ...... 502 Chapitre 12 8 LE GUIDE COMPLET Index 505 Windows Vista Les différentes versions de Windows Vista ................................................................... 10 Windows Vista Capable et Windows Vista Premium Ready ..................................... 12 Windows Genuine Advantage ........................................................................................... 13 Chapitre 1 Windows Vista Cela fait maintenant plus de cinq ans (depuis la sortie de Windows XP) que Microsoft n’a pas commercialisé une version majeure d’un système d’exploitation client. Windows Vista est le fruit de plusieurs années de développement par l’éditeur. Reporté plusieurs fois, il a été réécrit et amélioré à de nombreuses reprises. Attendu par tous, Windows Vista est enfin arrivé. Étant donné le rôle primordial joué par Microsoft dans le monde informatique, la sortie de Vista ne laissera personne indifférent. Microsoft a orienté ce système vers une sécurité accrue, modulable. Vista offre désormais une protection bien plus efficace que celle de l’ancien système d’exploitation. Cette nouvelle approche permet une meilleure protection des parties sensibles du système face aux attaques en tout genre. Ce nouveau paramétrage risque de dérouter dans un premier temps certains utilisateurs de l’ancien système. Dans chacun des chapitres de ce livre, nous vous guiderons pas à pas. Nous vous ferons découvrir de façon dynamique les différents aspects de sécurité abordés dans cette nouvelle mouture de Windows. 1.1. Les différentes versions de Windows Vista Tout comme son prédécesseur, Windows Vista n’échappe pas à la règle et sera donc commercialisé sous différentes éditions. Rappelez-vous de Windows XP. Nous pouvions le trouver sous une version Home, Professionnel, Media Center, Tablet PC, 64 bits… Le principe reste le même avec le nouveau système d’exploitation, mais les noms changent afin de s’adapter à l’architecture de l’ordinateur. Ces différentes versions permettent de se rapprocher aussi des désirs de l’utilisateur. Nous pouvons compter cinq éditions majeures : j Home Basic : il s’agit de la version d’entrée de gamme pour les particuliers. Elle a été conçue pour une utilisation simple afin de fournir un système complet et fiable aux utilisateurs. Elle permet d’exécuter des tâches basiques comme accéder à Internet, écouter de la musique, regarder des photos, utiliser la messagerie… Cette version comprend notamment un contrôle parental, un graphisme 10 LE GUIDE COMPLET Les différentes versions de Windows Vista j j j j Chapitre 1 allégé au niveau de l’interface utilisateur ainsi qu’une prise en charge du réseau pour accéder aux différentes ressources en ligne. Home Premium : c’est la version avancée pour les particuliers. Elle est orientée ordinateurs de bureau ainsi qu’ordinateurs portables. Toutes les fonctionnalités de la version Home Basic y sont bien évidemment intégrées. Il faut noter l’apparition de l’interface Aero en plus (si votre carte graphique est compatible, l’expérience utilisateur sera fortement améliorée), la présence des fonctionnalités Media Center (télévision, radio), la prise en charge des Tablet PC. Business : il s’agit de la première édition pour les ordinateurs de travail professionnels. Elle contient toutes les fonctionnalités présentes dans la version Home Basic. À cela il faut ajouter la nouvelle interface graphique Aero, la prise en charge des Tablet PC, la possibilité d’intégration dans un domaine, le support des stratégies de groupe ainsi que la protection des données avec EFS. Entreprise : c’est la version avancée pour les professionnels. Elle sera disponible uniquement pour les utilisateurs possédant un contrat d’assurance avec Microsoft. Elle inclut, bien évidemment, toutes les fonctionnalités de la version Business avec le chiffrement de disque Bitlocker, les sous-systèmes pour les applications Unix (SUA), ainsi que la prise en charge de plusieurs langues. Ultimate : comme peut le laisser penser son nom, c’est la version la plus complète (et la plus chère). Elle est destinée aux personnes expérimentées souhaitant profiter de l’intégralité des fonctions proposées par Windows Vista ! En effet, cette édition regroupe les versions Home Premium et Enterprise. Il faut savoir que ces cinq éditions sont toutes disponibles à la fois en version 32 et 64 bits. Il s’agit d’une volonté de Microsoft de fournir pour chaque produit une version 64 bits s’adaptant à la physionomie des processeurs du marché. À ces différentes versions s’ajoutent les versions satisfaisant aux directives européennes (avec le suffixe N) qui n’incluent pas le lecteur Windows Media. Une autre version de Windows Vista, baptisée Starter Edition, est uniquement lancée dans les pays émergents. Cette version est celle qui a le moins de fonctionnalités. LE GUIDE COMPLET 11 Chapitre 1 Windows Vista Version Ultimate Cet ouvrage est basé sur l’édition Ultimate de Windows Vista, ce qui explique peut-être que certaines parties que vous lirez ne seront pas disponibles dans votre édition. Toutes les démonstrations sur les options de sécurité avancées ne sont pas présentes dans les versions de base du système. 1.2. Windows Vista Capable et Windows Vista Premium Ready Une seule question se pose pour faire le grand pas et passer à Windows Vista : êtes-vous prêt ? Généralement tout le monde aurait tendance à répondre OUI sans hésiter. Cependant, est-ce que votre machine est aussi prête que vous ? Est-ce qu’elle possède le minimum requis pour supporter un tel système ? C’est à cette dernière question que Microsoft vous aide à répondre avec la mise en place de « logos ». En effet, qui dit nouveau système dit généralement nouvel ordinateur. Mais est-ce que ce dernier sera en mesure de prendre en charge Windows Vista ? Pour le savoir, il faut regarder si votre machine possède un logo portant la mention Windows Vista Capable ou encore Windows Vista Premium Ready. Un ordinateur conforme, possédant le logo Vista Capable, doit répondre aux exigences suivantes : processeurs récents (au moins 800 MHz), au minimum 512 Mo de mémoire vive ainsi qu’une carte graphique supportant DirectX 9. Un ordinateur dont la mention Vista Premium Ready est apparente est une machine puissante, possédant un processeur supérieur à 1 GHz, avec au moins 1 Go de RAM, une carte graphique compatible avec la nouvelle interface graphique Aero. De plus, les constructeurs de cette machine se sont engagés à garder les mises à jour de ses pilotes disponibles. Pensez donc à bien vous renseigner sur la configuration matérielle ainsi que sur sa compatibilité avec Windows Vista avant tout achat d’un nouvel ordinateur. 12 LE GUIDE COMPLET Windows Genuine Advantage Chapitre 1 1.3. Windows Genuine Advantage Au fur et à mesure des années, Microsoft n’a cessé de lutter contre le piratage de ses produits. Les systèmes de protection se sont multipliés, les contrôles des licences sont devenus plus fréquents, et le fait de posséder une version illégale est de plus en plus contraignant. Avec Windows XP, Microsoft a mis au point un système de contrôle des licences nommé Windows Genuine Advantage, plus connu sous le nom de WGA. Celui-ci permet de vérifier la validité du système d’exploitation et, en cas de fraude, de prendre des « sanctions » informatiques. En effet, à l’heure actuelle, lorsqu’une version de Windows XP est détectée comme étant illégale, il vous est impossible d’accéder au site de Windows Update pour mettre à jour votre système (hormis pour les mises à jour critiques). Un message s’affiche également lors de l’ouverture de la session, du type « Cette copie de Windows n’est pas originale. Vous devez être victime d’une contrefaçon de logiciel », rendant ainsi le démarrage plus lent. Sans oublier l’impossibilité d’accéder à de nombreux téléchargements de produits sur les sites de Microsoft. Avec Windows Vista, ce système sera également mis en place, mais en étant renforcé ! En effet, une version améliorée de WGA est dorénavant incorporée au nouveau système d’exploitation. Cet outil destiné à lutter contre le piratage s’annonce plus féroce envers les systèmes non conformes. Il permettra de bloquer l’accès à tout un ensemble de composants de Vista non fondamentaux à son fonctionnement. La liste des applications touchées n’est pas exhaustive. On peut notamment citer : Photo Gallery, DVD Maker, Windows Media Player 11… Bien évidemment, toutes ces contraintes ne concerneront pas un système aux normes, c’est-à-dire acheté en toute légalité et activé ! LE GUIDE COMPLET 13 Se protéger contre les menaces virales Les malwares ......................................................................................................................... 16 Windows Defender ............................................................................................................... 24 Les logiciels antivirus .......................................................................................................... 39 Chapitre 2 Se protéger contre les menaces virales L’ordinateur fait souvent partie intégrante de notre vie. Nous l’utilisons pour des tâches de plus en plus courantes. Si celui-ci venait à tomber en panne, nous perdrions l’accès à un grand nombre de services. Notre travail pourrait même en pâtir. Il est donc nécessaire de le protéger des menaces extérieures. 2.1. Les malwares L’une des premières menaces vient des malwares (ou programmes malveillants). Ce sont des petits programmes (d’où le suffixe ware comme dans software) plus ou moins automatisés qui ont pour but de vous rendre la vie plus difficile avec votre ordinateur. Ces malwares peuvent être un programme résidant en mémoire qui surveille ce que vous faites ou un virus dangereux, rendant votre système totalement inutilisable. Windows Vista fournit des outils permettant de se protéger de certaines de ces menaces. Mais avant de vous protéger, il est nécessaire que vous connaissiez les menaces auxquelles vous devrez faire face. Vecteurs de propagation La plupart des programmes malveillants utilisent toujours les mêmes vecteurs de propagation pour infecter votre ordinateur. Mettre en place un moyen de filtrer ces points d’accès est l’objet de ce chapitre et des suivants. Les virus utilisent un ou plusieurs de ces vecteurs pour infecter votre ordinateur. Ne croyez surtout pas que le fait d’avoir bloqué un vecteur vous met à l’abri. Accès réseau Les programmes malveillants se servent des accès réseau pour infecter les ordinateurs. Ils exploitent des failles de sécurité sur les systèmes d’exploitation. Ainsi, il y a maintenant sur les ordinateurs de plus en plus de programmes installés qui utilisent le réseau pour se mettre à jour, par exemple. Un des meilleurs exemples de virus utilisant les réseaux est le virus Blaster. Celui-ci a infecté une grande partie des ordinateurs sur Internet en exploitant une faille de sécurité du système réseau de Windows XP. Il provoquait l’infection d’un ordinateur se connectant à Internet en 16 LE GUIDE COMPLET Les malwares Chapitre 2 quelques minutes et le faisait redémarrer. La meilleure protection pour ce vecteur est d’utiliser un pare-feu actif sur la totalité de vos connexions réseau. Pour la configuration d’un pare-feu, reportez-vous au chapitre Se protéger des hackers. Figure 2.1 : Vecteur réseau Failles de sécurité Une faille de sécurité est une erreur de programmation dans un logiciel. Elle permet à un utilisateur malveillant de détourner le logiciel de son but initial pour y inclure des programmes qui lui permettent de réaliser des actions supplémentaires. La meilleure façon d’éviter ces failles de sécurité est d’avoir toujours ses programmes à jour. Reportez-vous au chapitre Maintenir la stabilité de votre ordinateur pour plus d’informations sur les mises à jour. Site Internet De plus en plus de sites Internet utilisent des fonctions multimédias accessibles par des programmes externes comme le plug-in Adobe Flash LE GUIDE COMPLET 17 Chapitre 2 Se protéger contre les menaces virales ou les programmes Java. Il existe malheureusement des sites malveillants qui tentent, lorsque vous y accédez, de vous faire télécharger des plug-ins. Vous êtes censé afficher certaines parties du site Internet, alors qu’en fait ce sont des virus. Ces sites essayent aussi d’infecter votre ordinateur en faisant apparaître des fenêtres additionnelles. Elles ressemblent à des messages d’erreur Windows et vous indiquent que votre ordinateur est menacé. Elles vous conseillent de télécharger un logiciel permettant de rendre votre ordinateur plus sûr. Malheureusement, il s’avère que ce logiciel est justement le virus contre lequel il devait vous protéger ! Plug-ins ou modules complémentaires Les plug-ins sont des petits programmes qui permettent d’étendre les possibilités d’un logiciel. Par exemple, le plug-in Adobe Flash permet à Internet Explorer d’afficher des pages Internet avec des animations et des effets 3D. Ces plug-ins peuvent aussi être sujets à des failles de sécurité et doivent toujours être mis à jour. Il n’y a pas une solution miracle pour vous protéger contre ces sites Internet. Il existe beaucoup de façons d’infecter un ordinateur à travers les sites Internet. La première défense consiste à utiliser un navigateur Internet doté d’une bonne sécurité, comme Internet Explorer 7 (voir le chapitre Naviguer sur Internet sereinement pour plus d’informations), et de le coupler à un antivirus. Ils assurent votre protection en scannant les sites Internet visités ainsi que les programmes téléchargés. Ils vérifient que ces logiciels sont toujours à jour. Médias amovibles Les médias amovibles comme les disquettes ont été les premiers supports d’infection pour les virus. Ces derniers s’inséraient dans le secteur de démarrage de la disquette. Au redémarrage de l’ordinateur, ils lançaient un programme à la place du système d’exploitation. L’effet était désastreux. Depuis, la façon de procéder a évolué, ces programmes peuvent se retrouver sur des médias comme les CD-ROM et les DVD ou sur les clés USB. Il y a eu le virus CIH (ou Tchernobyl) par exemple qui, dès qu’une application était ouverte, se répliquait au début du fichier du programme pour se lancer chaque fois et pouvoir résider ainsi en mémoire. De plus, une fois par an, ce virus supprimait le programme 18 LE GUIDE COMPLET Les malwares Chapitre 2 intégré à votre carte mère (BIOS), ce qui la rendait inutilisable. Votre ordinateur cessait de fonctionner, tout simplement. La meilleure façon d’éviter ce genre de problème est d’avoir un logiciel antivirus résident qui scanne la plupart des fichiers auxquels vous accédez. Il est nécessaire aussi de déclencher des scans antivirus régulièrement. Téléphone/PDA et périphériques externes Un nouveau vecteur est apparu dernièrement. Il utilise les nouveaux terminaux mobiles comme les téléphones portables et les PDA. En effet, maintenant ces objets possèdent leurs propres systèmes d’exploitation (par exemple Windows Mobile). Ces systèmes comportent aussi des failles. De plus, ces terminaux n’ont pas comme unique finalité la fonction téléphone. Les portables par exemple sont aussi utilisés pour des transactions sur Internet ou encore simplement pour naviguer. Il n’existe pas encore de programmes malveillants ciblés sur ces objets, mais il y a déjà eu des « Proof of Concept » montrant que l’infection est possible. Certains concepteurs d’antivirus ont prévu de commercialiser des produits pour protéger ces appareils. Proof of Concept Proof of Concept est une expression utilisée pour valider une théorie ou un projet. C’est le plus souvent un programme permettant de prouver qu’une assertion est exacte. Certains experts ont par exemple démontré que « les téléphones mobiles peuvent être infectés par un virus ». Ils ont créé des petits programmes se comportant comme des virus qui infectent les téléphones mobiles. Messagerie La messagerie est actuellement un des premiers vecteurs de propagation des virus. Les boîtes de messagerie reçoivent un grand nombre de messages automatiques. Ces derniers peuvent contenir des programmes attachés infestés de virus. Un bel exemple de virus par messagerie a été le virus I love you qui passait par un message envoyé aux utilisateurs. Ce message indiquait qu’il y avait une lettre en pièce attachée. Lorsque les utilisateurs ouvraient la pièce jointe, un programme était déclenché. LE GUIDE COMPLET 19 Chapitre 2 Se protéger contre les menaces virales Ce dernier envoyait immédiatement un message à chacune des personnes contenues dans le carnet d’adresses des utilisateurs imprudents. Pour contrer ces problèmes, les clients de messagerie de Microsoft interdisent l’ouverture directe de toute pièce jointe potentiellement dangereuse. Cette action doit être volontaire. À cela s’ajoute la mise en place de filtres antispam (voir le chapitre Gérer sa messagerie pour plus de renseignements). Bien sûr, un logiciel antivirus qui vérifie au minimum les messages à leur arrivée sur votre messagerie est obligatoire. Vous Vous êtes le dernier rempart contre une infection. Mais vous êtes aussi le maillon faible. Malgré tous les systèmes de protection automatisés comme les logiciels qui luttent contre les espions (Windows Defender) ou les antivirus, le facteur humain interviendra toujours à un moment donné dans cette chaîne. Votre première erreur est souvent d’ignorer les messages de votre antivirus car vous pensez avoir affaire à un faux positif. Ne cédez pas à la facilité ! Même s’il est plus simple d’ignorer un message d’erreur, sans chercher à en connaître la teneur, prenez l’habitude d’en rechercher les causes (par exemple un fichier mal nommé) plutôt que d’en régler seulement les conséquences. Sinon vous finirez par ignorer de façon systématique tous les messages d’erreur et vous passerez à côté d’un véritable virus. N’ouvrez pas les fichiers qui ne viennent pas d’une source fiable. Bien souvent des messages aux titres accrocheurs ou proposant des blagues peuvent contenir des fichiers infectés. Les créateurs de virus jouent toujours sur la crédulité des gens. En informatique, les concepteurs de virus comptent là-dessus pour infecter un ordinateur. Faux positif Dans le cas d’un antivirus, un faux positif est un objet qui est signalé comme étant infecté alors qu’il n’est pas un virus. Les cas de faux positifs avec un antivirus standard sont rares, alors que dans le cas d’un logiciel utilisant une analyse comportementale, c’est beaucoup plus fréquent. La meilleure façon de se prémunir contre de tels risques est de prendre de bonnes habitudes, simplement en lisant les messages d’erreur par 20 LE GUIDE COMPLET

Author Other Isbn 9782742968657 File size 26MB Year 2007 Pages 512 Language Dutch File format PDF Category Software Book Description: FacebookTwitterGoogle+TumblrDiggMySpaceShare La protection de Windows Vista n’aura bientôt plus de secret pour vous ! De la protection contre les virus à la synchronisation de vos données, apprenez à sécuriser votre nouveau système d’exploitation ! …     Download (26MB) Visual Basic 2010 Le Guide Complet – Photoshop CS5 Le Guide Pratique Windows 8 : Pour Tous Pc Windows 8.1 Et Plus, Hybrides, Portables, Surface Pro, Autres Tablettes Tactiles… Le Guide Pratique Mac Os X Yosemite : Pour Tous Les Imac Et Macbook Avec Mac Osx Yosemite Scribus : Premières Mises En Page Professionnelles Load more posts

Leave a Reply

Your email address will not be published. Required fields are marked *