Retour au site


 

Mesures de prudence ...

Intrusions dans votre système

Partage de ressources

La plupart des systèmes d'exploitation permettent le partage des ressources des ordinateurs connectés en réseau. D'une grande utilité sur un réseau local, cette caractéristique peut ouvrir la porte de votre système lorsque vous êtes connectés à Internet. Si vous activez le partage de votre disque, vous pouvez permettre à n’importe qui sur Internet de consulter vos documents personnels ou d'affaires et exposer votre ordinateur à une suppression complète des données et programmes qu'il contient.

Accorder à autrui un accès à son disque s’avère particulièrement risqué si vous n’y mettez aucune restriction. Si, pour quelque raison, vous devez absolument le faire, assurez-vous d'appliquer les mesures de sécurité appropriées :

  • Protégez l'accès de vos ressources par un mot de passe très long et difficile à découvrir.
  • Ne laissez pas le partage en permanence et désactivez-le dès que possible.
  • Limitez les permissions accordées au strict nécessaire.

Par exemple, si vous voulez partager votre imprimante avec un collègue de travail, n'accordez pas cette permission au monde entier. Vous risquez de manquer de papier ! Un droit d'accès à votre disque est encore plus critique. Lorsque vous êtes connecté à Internet, il ne devrait jamais être accordé qu'en lecture seule et dans un sous-répertoire bien circonscrit.

A cet égard, soyez attentif aux indications de votre système d'exploitation. Par exemple, l'Explorateur Windows et le Finder sous MacOS version 8 ou ultérieure affichent parfois des icônes signalant que le partage des ressources est activé sur votre système :

Partage du disque Partage du disque sous Windows
Partage d'un dossierPartage d'un dossier sous Windows
Partage d'un dossierPartage d'un dossier sous Macintosh (MacOS 8 ou version ultérieure)

Cheval de Troie (Trojan)

Une des portes d'entrée souvent employée pour s'introduire illicitement dans un système informatique est le cheval de Troie . Pour éviter ce genre de problème n'exécuter jamais de fichier dont vous ne connaissez pas la provenance ou lorsque celle-ci ne vous parait pas sûre ! Les chevaux de Troie sont souvent des fichiers envoyés par le bias d'email ou par IRC (chat sur Internet). La meilleure parade est de posséder un anti-virus à jour !

Serveurs Web et autres services

Certains logiciels installent sur votre ordinateur un serveur HTTP permettant d'afficher des pages Web. C'est notamment le cas de quelques éditeurs de pages Web tel que Microsoft Front Page. L'installation de tels serveurs sur votre système ouvre souvent de nombreuses portes aux intrusions. C'est notamment le cas de nombreux programmes CGI installés implicitement sur les serveurs Web ou développés ultérieurement par des programmeurs.

D'autres types de serveurs ou de services sont aussi des portes d'entrée sur votre système. À moins d'être familier avec leur configuration, de télécharger les plus récentes mises à jour et de se tenir régulièrement informé des dernières brèches de sécurité qui sont périodiquement découvertes, l'installation de serveurs Proxy, FTP (en particulier FTP anonyme), SMTP, Sendmail, et les services à distance (rsh, rlogin, etc.) et autres du même genre risquent de créer des failles de sécurité importantes.

N'activez pas de tels services!

Logiciels de contrôle à distance

Certains logiciels, du type pcAnywhere, permettent d'effectuer du dépannage à distance en accordant à la personne ressource le contrôle de l'ordinateur éloigné. Par le truchement du lien de communication, le clavier, la souris et l'écran de la personne qui prend le contrôle deviennent pour ainsi dire une extension de ceux de l'ordinateur distant. Ce type de logiciel est souvent utilisé par des utilisateurs mobiles pour accéder à distance aux fichiers qu'ils ne peuvent transporter ou pour se connecter au réseau du bureau.

Bien que ces logiciels permettent d'effectuer un contrôle à distance tout à fait légitime, s'il en a été convenu ainsi entre deux utilisateurs, il va sans dire que ce type d'accès doit absolument être protégé par un nom d'utilisateur et un mot de passe difficile à découvrir.
Tout manquement à cette mesure élémentaire de prudence serait une invitation ouverte aux pirates qui ne manqueront pas d'exploiter cette faille. En effet, les ports de communication utilisés par les logiciels de ce type sont fréquemment sondés par des pirates à la recherche d'accès non autorisés.

Un autre problème fréquemment rencontré avec ces logiciels provient d'une mauvaise configuration. Lorsque vous ne précisez pas l'adresse IP de l'ordinateur à rejoindre lors d'une tentative de contrôle à distance, certains logiciels envoient leur requête à tous les ordinateurs d'un même sous-réseau (classe C), balayant ainsi toute une classe d'adresses. C'est le cas notamment d'au moins une version du logiciel pcAnywhere. Les internautes ayant protégé leur accès avec des outils spécialisés enregistreront une telle opération comme une tentative illicite d'intrusion de votre part, ce qui pourrait mener à des plaintes. Avec ce type de logiciels, il importe donc de préciser, dans la configuration, l'adresse IP d'un utilisateur avec qui vous aurez convenu de l'opération avant d'utiliser la fonction de contrôle à distance.

Outils spécialisés

Des outils spécialisés tels que les garde-barrières ou coupe-feux (firewalls) permettent de se protéger contre les intrusions. Il convient toutefois de noter qu'une installation hâtive ou une configuration incomplète de ces logiciels pourrait laisser des failles. Si vous devez absolument ouvrir certains accès à votre système, il est recommandé de vous familiariser avec les notions impliquées et de prendre connaissance de la documentation fournie par les fabricants. Nous vous proposons ci-dessous quelques ressources :

Windows

Macintosh

Systèmes Unix

Attention :

  • Nous vous proposons ces logiciels mais nous n'assurons aucune assistance pour ces logiciels !
  • Référez vous a leurs documentations et sites.

Connexion permanente

L'accès Internet par modem câble offre de nombreux avantages parmi lesquels on peut noter le fait de ne pas avoir à établir de connexion, chaque fois que vous voulez accéder à Internet. Contrairement au lien téléphonique commuté, vous êtes en effet sur Internet dès que votre ordinateur est sous tension et que votre système d'exploitation est en action.

Dans tous les cas de connexion permanente, qu'il s'agisse d'un lien par modem câble, via un réseau local au travail ou autrement, vous ne devez pas oublier qu'à moins d'en annuler l'effet dès que ce n'est plus nécessaire, l'activation du partage de ressources sur votre système reste effective même si vous utilisez votre ordinateur pour autre chose que l'Internet. Si vous devez absolument activer le partage des ressources, prenez les précautions qui s'imposent et désactivez-le dès que possible. Il est également recommandé de ne pas laisser son ordinateur ouvert en tout temps sur Internet sans une protection adéquate.

En résumé :

  • N'activez pas le partage des ressources sur votre ordinateur lorsque vous êtes connecté à Internet.
  • Si vous devez absolument activer le partage des ressources :
    • protégez-en l'accès par un mot de passe difficile à découvrir ;
    • limitez les permissions accordées au strict nécessaire (impression, dossiers restreints, lecture seule) ;
    • ne laissez pas le partage en permanence et désactivez-le dès que possible.
  • Soyez attentif aux indications de votre système d'exploitation (Partage du disque et Partage d'un dossier sous Windows, Partage d'un dossier sous MacOS 8).
  • N'installez pas de serveurs Web, Proxy, FTP, ou autres services ouvrant un accès sur votre ordinateur.
  • Si vous utilisez un logiciel de contrôle à distance du type pcAnywhere :
    • protégez l'accès de votre ordinateur par un nom d'utilisateur et un mot de passe difficile à découvrir ;
    • précisez, dans la configuration, l'adresse IP d'un utilisateur avec qui vous aurez convenu de l'opération avant d'utiliser la fonction de contrôle à distance.
  • Si vous devez absolument ouvrir certains accès à votre système, envisagez certains outils spécialisés de protection et familiarisez-vous avec leur configuration.
  • Ne laissez pas votre ordinateur branché sur Internet en tout temps sans une protection adéquate.
Consulter le site Internet de Régie de Stiring Wendel


La Hotline Internet ( 03 87 88 33 50 prix d’un appel local depuis un poste fixe, inclus dans le forfait illimité pour un client abonné à la Téléphonie de la Régie. Prix d’un appel depuis un portable selon opérateurs) est disponible du lundi au samedi de 8H30 à 21H (sauf jours fériés). En dehors de ces plages horaires, vous n'êtes pas seul. Nos techniciens assurent la continuité de service. Si vous nous laissez votre message et vos coordonnées téléphoniques sur le répondeur de notre Hotline, votre appel sera pris en compte et votre demande sera traitée
.