Il est important d’avoir sur un ordinateur un système avec ses logiciels associés sans failles de sécurité. Pour cela il est nécessaire d’effectuer régulièrement les mises à jour correspondantes.
Un ordinateur fonctionne avec un système d’exploitation et des logiciels associés (bureautique, navigateur, messagerie…). Or un logiciel est vulnérable de par sa conception même. Régulièrement, des « failles » de sécurité sont découvertes, que ce soit par les développeurs eux-mêmes ou par des pirates. L’utilisation de ces failles de sécurité peut permettre à un pirate de prendre le contrôle de votre ordinateur. Des correctifs sont régulièrement publiés et disponibles en téléchargement pour corriger les vulnérabilités des logiciels. Il faut donc régulièrement effectuer les mises à jour de vos logiciels.
Les mises à jour peuvent aussi concerner des évolutions logicielles telles que des ajouts de fonctionnalités. Dans certains cas il s’agit d’ajout de fonctionnalités mettant en œuvre des mécanismes de sécurité supplémentaires pour vous protéger des risques sur Internet. C’est le cas par exemple des barres anti-phishing qui ont été ajoutées lors de changement de version de la plupart des navigateurs, du renforcement de la sécurisation des communications sur les réseaux sans fils... Il ne faut pas hésiter à effectuer aussi ces mises à jour, pour avoir une sécurité renforcée.
Paramétrez votre ordinateur pour qu’il effectue de façon automatique les mises à jour du système et des logiciels. Pour les autres mises à jour non automatiques, vous devrez les faire manuellement.
Il est impératif d’effectuer les mises à jour :
Pour finaliser les mises à jour, on vous demande souvent de redémarrer votre ordinateur.
Le navigateur est un logiciel installé sur votre ordinateur qui vous permet de visualiser les pages des sites internet. Il est important de bien le configurer pour naviguer en toute sécurité.
Le navigateur est un logiciel installé sur votre ordinateur. Comme son nom l’indique, il vous permet de visualiser les pages des sites internet, et de vous déplacer de site en site (de naviguer), indépendamment du lieu géographique où se situent les serveurs hébergeant les pages web (sur le réseau internet).
Les navigateurs Internet sont très nombreux. Ceux que l’on trouve les plus fréquemment en part de marché sont :
Dans le paragraphe suivant, vous découvrirez comment bien le choisir et le configurer pour naviguer en toute sécurité.
Avec l’évolution d’Internet, afin d’assurer la navigation des internautes et les transactions réalisées sur Internet, de plus en plus de mécanismes de sécurité sont mis en œuvre sur les versions les plus récentes des navigateurs.
On peut citer les fonctions anti-phishing et anti-malware. Elles limitent le risque de vols d’information (« phishing ») ou d’infection via un téléchargement (« malware »), en vous informant par un message clairement visible lorsque le site présente un risque. Ces filtres analysent les pages web que vous visitez et recherche si le site est référencé dans des listes mondiales qui déterminent les sites reconnus comme sûrs, les sites frauduleux (phishing ou hébergeant des malwares) ou bien encore suspects. Lorsque le navigateur reconnait un site frauduleux ou suspect, il bloque la navigation et vous informe du danger.
On peut aussi citer les mécanismes de visualisation du niveau de sécurité telles que :
ATTENTION : Ne faites pas une confiance absolue en ces mécanismes. Ils n’affichent un niveau de sécurité réelle que si votre poste est totalement sécurisé. Si votre navigateur ou votre antivirus ou votre firewall ne sont pas à jour, un malware peut très bien faire afficher un cadenas pour faire croire qu’un site pirate est sécurisé.
Installez la version la plus récente de votre navigateur, pour utiliser les dernières fonctionnalités sécuritaires, ces mécanismes n’étant disponibles que sur les dernières versions des navigateurs les plus populaires.
Activez les fonctions de sécurité si elles ne sont pas actives.
Assurez-vous que les correctifs de sécurité sont bien appliqués, en mettant à jour régulièrement votre navigateur. En effet des mises à jour des navigateurs sont régulièrement publiées, pour corriger des failles de sécurité.
Les informations sur votre navigation sont enregistrées dans une mémoire cache afin de pouvoir s’afficher plus vite la prochaine fois. Pensez à vider la mémoire cache de votre navigateur.
De mêmes, vos préférences, ainsi que celles que vous rentrez au clavier sont mémorisés dans des fichiers du navigateur appelés « cookies », … Cela permet de réduire le temps de saisie et de traitement des renseignements similaires entrés à chaque visite. Pensez à effacer régulièrement les fichiers et cookies.
Pour cela, allez dans les options de votre navigateur, vous y trouverez les boutons à sélectionner pour vider le cache et effacer les « cookies » de vos navigations. Pensez à effectuer ces opérations à chaque fois que vous utilisez un ordinateur ne vous appartenant pas (cybercafé, hôtel, séminaire, …), lorsque vous avez terminé de l’utiliser.
Il est indispensable de se protéger des malwares. Pour cela il est nécessaire d’installer un logiciel anti-virus et anti-spyware.
Ces logiciels de protection sont appelés :
Vous trouverez de nombreux éditeurs d’anti-virus et d’anti-spyware sur Internet, qu’ils soient gratuits ou payants. Certains proposent les deux fonctions simultanément.
Un anti-virus tout comme un anti-spyware utilise une base de signature des malwares connus pour les détecter. Certains peuvent aussi les détecter par analyse de contenus de type suspect, ou par analyse du comportement du programme.
Les anti-virus et anti-spyware fonctionnent selon deux méthodes :
Et pour être efficace, un anti-virus tout comme un anti-spyware doit avoir sa base de signatures et ses programmes de recherches à jour pour détecter les derniers malwares ; or des malwares sont détectés tous les jours.
Pour une sécurité maximale il vous faut donc configurer votre anti-virus et votre anti-spyware pour que :
Il est aussi utile de vérifier de temps en temps l’efficacité de votre anti-virus et de votre anti-spyware. En effet certains virus attaquent directement les logiciels anti-virus ou anti-spyware et peuvent désactiver certaines de leurs fonctions. Pour cela, de grands éditeurs d’anti-virus et d’anti-spyware proposent d’effectuer un scan en ligne (le programme de scan avec sa base de signatures est téléchargé depuis Internet pour être exécuté sur votre ordinateur). Ce scan effectué en ligne vous permettra de détecter si votre ordinateur a des virus ou des logiciels espions que votre logiciel anti-virus ou anti-spyware n’a pas détectés.
Il faut se protéger des attaques venant du monde extérieur, en provenance de l’internet. L’installation d’un pare-feu vous protègera de ces attaques, en contrôlant les échanges entrants et sortants depuis votre ordinateur sur Internet.
Un « Pare-feu » (appelé firewall en anglais) vous permet de contrôler les données échangées entre votre ordinateur et Internet, afin de ne laisser passer que ce que vous autorisez. Cela vous permet de vous protéger de l’exécution vers Internet d’opérations frauduleuses ou non souhaitées telles que :
Il est donc vivement recommandé d’utiliser un pare-feu.
Installez un pare-feu.
Pour cela plusieurs solutions. Soit :
Si vous utilisez le pare-feu de votre système, il sera déjà installé. Vérifiez juste qu’il est bien activé.
Vous pouvez choisir un pare-feu sur Internet. Il y a beaucoup d’éditeurs, dont certains proposent des pare-feu gratuits. Certains éditeurs proposent aussi des packs complets, intégrant pare-feu, antivirus et anti-spyware.
Mettez à jour votre pare-feu.
Le pare-feu est comme l’antivirus, le logiciel fondamental de protection de votre ordinateur. Il peut aussi avoir des failles de sécurité qu’il faut alors corriger au plus vite lorsqu’elles sont découvertes. Il est dont important d’effectuer régulièrement les mises à jour de celui-ci. Le plus souvent les mises à jour sont automatiques. Le pare-feu regarde à chaque démarrage s’il y a des mises à jour, et si oui, il les installe. Dans ce cas configurer les mises à jour en automatique. Si elles sont manuelles, aller au moins une fois par semaine sur le site de l’éditeur, pour voir s’il y a des mises à jour à télécharger puis à installer.
Pour limiter les risques sur internet avec les réseaux sans-fil, il est nécessaire de mettre en place un certains nombre de mesures.
Pour le Wifi :
Pour le Bluetooth :
Pour la 3G (cas des ordinateurs portables) :
Et dans tous les cas :
Ce sont les trois technologies les plus utilisées pour effectuer des connexions sans fil à des réseaux spécifiques qui sont :
Le « Wifi » est utilisé pour les connexions sans fil moyenne distance (plusieurs centaines de mètres). Il permet à un ordinateur de se connecter à un réseau informatique, ce qui inclut Internet. La plupart du temps, il s’agit d’un portable ou d’un ‘mini’ pc tel que tablette PC (iPad de Apple), PDA intelligent (iPod Touch de Apple)…
Le « Bluetooth » est utilisé pour les connexions sans fil courte distance (quelques mètres). Il permet à des équipements électroniques de se connecter entre-eux. Cela permet de simplifier les connexions des appareils, en supprimant les câbles. Ex. connexion entre ordinateurs, imprimantes, scanners, claviers, souris, manettes de jeux, casques, téléphones portables, « PDA », « Smartphones », GPS…
La « 3G » est utilisée pour les connexions sans fil très longue distance. Elle permet de se connecter au réseau de téléphonie mobile.
Pour le Wifi :
2 éléments distincts sont à protéger :
1/ votre « routeur » wifi, si vous autorisez l’accès en Wifi à votre réseau local (votre réseau chez vous)
Pour effectuer toutes ces opérations, vous devrez vous aider du manuel utilisateur de votre routeur lors de la configuration Wifi.
2/ votre ordinateur qui se connecte en wifi, que ce soit un portable ou un équipement électronique telle que tablette PC ou autre.
Pour la connexion de vos ordinateurs à votre réseau Wifi, vous devez les configurer avec les mêmes paramètres que celui de votre routeur Wifi à savoir :
Pour la connexion de vos ordinateurs à des réseaux Wifi externes, préférez les connexions sécurisés en WPA et WPA2 ; pour cela vous devrez connaître le nom de l’identifiant réseau et la clé de chiffrement (cas dans les hôtels, les campings, …).
Si vous devez utiliser des connexions Wifi non sécurisées, attention à votre navigation et aux opérations que vous effectuez. Elles sont visibles très facilement par un pirate. N’effectuez jamais d’opérations sensibles (accès à vos comptes bancaires, achat sur Internet, transmission d’information confidentielle…) sur des connexions Wifi peu ou pas sécurisées.
Pour le Bluetooth :
Les risques sont très différents selon les équipements ; si un pirate écoute votre réseau Bluetooth :
Pour les équipements à risque, tels que ordinateur, téléphone portable, équipement électronique…, il faut configurer l’équipement pour :
Pour la 3G :
La 3G peut être utilisée soit sur un ordinateur portable avec une clé 3G de type USB ou une carte SIM enfichée dans le support dédié s’il existe, soit directement depuis un téléphone, tel que les Smartphones.
Pour les portables, les risques ont déjà été vu dans les autres rubriques et ne sont pas spécifiques à la 3G, hormis le risque d’utilisation de votre connexion 3G à votre insu pour effectuer des appels téléphoniques, tels que des appels surtaxés ou autres. Pour ce risque, surveillez le coût de vos communications. Evitez aussi les codes d’appairages triviaux tels que 0000 et 1234.
Prenez des précautions lorsque vous transmettez des informations à caractère confidentielles sur Internet, telles que vos données personnelles ou vos données bancaires.
Les informations transmises sur Internet que vous devez protéger sont toutes les données à caractère confidentiel, à savoir :
Attention donc aux informations que vous communiquez sur Internet.
Par exemple, des sites web appelées ‘agrégateur de comptes’ vous permettent de visualiser l’ensemble de vos comptes bancaires, même s’ils sont dans des banques différentes, sans avoir à ressaisir vos identifiants à chaque consultation. Pour cela, vous devez rentrer vos identifiants bancaires lors de la configuration de l’application. Ensuite ces applications peuvent se connecter à vos différents comptes bancaires, et stocker les informations accédées soit localement, soit sur des serveurs distants.
Ces applications présentent un risque de divulgation de vos informations bancaires. Les banques concernées ne sont pas consultées lors du développement de telles applications, et elles ne peuvent donc garantir que la sécurité mise en œuvre est suffisante pour préserver la confidentialité des données.
N’utilisez pas d’applications non officielles, qui manipulent vos données confidentielles. Vous prenez un risque de divulgation de vos données.
N’utilisez pas d’applications s’interfaçant entre votre banque et vous, telles que les ‘agrégateurs de compte’. Vous prenez un risque en les utilisant, et votre banque ne pourra pas être tenue pour responsable en cas de fraude ou de malversation.
Les systèmes d’exploitation des Smartphones sont très spécifiques, ainsi que les applications tierces ajoutant de nombreuses fonctionnalités. La protection des smartphones nécessite des informations complémentaires que vous trouverez dans ce paragraphe.
Les « Smartphones » sont des téléphones dits intelligents, car ils combinent les fonctions de téléphonie avec les fonctions d’un assistant numérique personnel.
Les fonctionnalités les plus courantes sur ces appareils sont l’agenda, le calendrier, la navigation web, le courrier électronique, le GPS…
On peut aussi installer des applications additionnelles, développées par le fabricant, l’opérateur de téléphonie ou n’importe quel autre éditeur de logiciel.
L’ « iPhone » est une famille de « Smartphones » conçue et commercialisée par Apple Inc. depuis 2007. C’est une marque déposée.
On ne traitera pas des équipements sans les fonctions de téléphone, mais qui ont les fonctions de navigateurs Internet, de messagerie, d’annuaire, … Ils utilisent la plupart du temps des connexions en wifi (« borne wifi »), ou par « Bluetooth » en utilisant un autre équipement. C’est le cas notamment des iPod Touch et iPad (tablette graphique) d’Apple. Ce sont en fait des ‘minis’ ordinateurs portables qui sont traités dans les autres rubriques.
Les Smartphones utilisent des logiciels systèmes très différents. Les principaux systèmes embarqués sont les suivants :
Système Apple
Système Blackberry
Windows mobile
Symbian
Android de google
iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.
Ces appareils ayant toutes les fonctions d’un ordinateur de bureau les risques liés à Internet existent aussi. Mais l’utilisation de l’appareil en mobilité fait que certains risques peuvent être plus forts selon les situations. C’est le cas notamment pour :
Vol de données confidentielles tapées au clavier ou affichées à l’écran :
Vol de données confidentielles de l’appareil :
Vol de données confidentielles transmises sur le réseau :
Appel de numéro surtaxé :
Pour les autres risques :
Des éditeurs proposent des solutions de sécurité pour téléphones mobiles, telles antivirus, anti-spam, pare-feu. Il est important de mette en place ces solutions de sécurité, surtout si vous voulez effectuer des opérations sensibles avec votre mobile (consultation de compte bancaire, achat en ligne, saisie d’informations confidentielles).
iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.
En résumé :
iPhone™ : marque déposée par Apple Inc. Bluetooth™ : marque déposée par Bluetooth SIG Inc.