Conseils de base
Logiciels gratuits, configuration, conseils et fichiers utiles
|
Autres points utiles
- Virus et anti-virus
- Liens & infos + techniques

- Tester sa sécurité

- Tester et nettoyer un PC infecté
- Sécuriser sa vie privée
(PC, mot de passe, surf internet, effacement sécurisé,
etc.)
- Usurpation d'identité
- Tester un site web, une page web
- Infos sur un site web, un nom de domaine

- Courrier électronique (email), spam, email suspect, etc
- Badwares / malwares
- actu, faire analyser un fichier

- Outils bureautique et indiscrétions

- Autres programmes utiles
- Bluetooth
- Hoax/rumeurs par email - vérifier avant de diffuser
- Pubs ciblées & contre-mesures (barres et ralentissement, etc.)
- Réseaux sociaux
- Infos, signaler un pb, une arnaque, etc.
- En cas de vol du PC
- Sites internet traitant de la sécurité et de la vie privée
- Sites internet d'alerte
|
Conseils de base
Article du site Assiste : Préparation de l'ordinateur - Le premier jour
Utilisation du PC
Utiliser le PC et surfer sur internet en mode "Utilisateur standard" (et pas en mode "Administrateur"), cela augmente
la sécurité, car ça évite à des malwares (qui se propagent par pages Web ou par emails) de pouvoir s'installer en douce ;
une autorisation d'installation sera demandée au préalable (par l'UAC), et
pourra ainsi être refusée par l'utilisateur.
Mise à jour régulière du s.e.
et des logiciels
Effectuer régulièrement les mises à jour de l'anti-virus.
Effectuer régulièrement les mises à jour du s.e. (Windows, GNU/Linux, etc.).
Effectuer régulièrement les mises à jour des logiciels et de leurs plug-ins (extensions), en particulier :
D'après le rapport Trustwave 2014, 85 % des infections en 2013 se sont propagées par ces
logiciels non mis à jour...
Exemple : patchs Windows, Java, Flash, et Adobe Reader de janvier
2014
Configuration de Windows
- Paramètres (roue dentée) => rechercher Performances => Performances et intégrité de l'appareil : protection du compte, pare-feu,
performance et intégrité (Rapport d'intégrité, Redémarrage à zéro), contrôle parental, etc.
- Désactiver l'exécution automatique, afin d'éviter une infection par un périphérique de stockage amovible
infecté (clé USB, CD, DVD, etc.).
- Désactiver le partage de fichiers et d'imprimantes. Plus d'infos : Partage et
sécurité de fichiers
.
Le PC sous Windows est déjà infecté ? => tester ou nettoyer
- Ralentissement, pubs intempestives ? => nettoyer le(s) navigateur(s) internet
- La solution que je préconise :
- Démarrer sur un CD bootable de type LiveCD équipé d'un programme permettant de
nettoyer les virus. Ce programme ne s'exécutant pas au sein du Windows infecté, on s'affranchit complètement des virus qui pourraient perturber ou
empêcher le nettoyage.
- Avira AntiVir Rescue - permet de créer un CD bootable de type
LiveCD avec l'anti-virus d'Avira intégré (démarrer sur ce CD permet de tester/nettoyer une machine infectée).
- Autre solution :
- Exécuter un programme de nettoyage de virus qui n'est pas installé en local sur l'ordinateur, et donc qui n'est pas infecté, ce programme peut
être sur un CD, une clé USB, ou sur internet.
- Sophos Scan & Clean (pas de nécessité de
l'installer, il peut être démarré d'une clé USB, etc.)
- F-Secure - Outils en ligne gratuits
- Dossiers
- Outils
- Autres outils, pour nettoyer un PC (et éventuellement enlever des logiciels indésirables)
- Forums pour se faire aider : CCM
Programmes et fichiers les plus utiles
Quelques dossiers sur le Net
Protection enfants
Prévenir les attaques de type "buffer overflow"
- La "prévention d'exécution de données" prévient les attaques de type "buffer
overflow".
- Infos : Wikipédia, article.
- Cette sécurité est appelée par Intel : "XD", et par AMD : NX (ou EVP).
- Cette sécuritée est inefficace si elle n'est pas également implémentée et activée au niveau du s.e. :
Anti-malwares
- Certains outils "tout-en-un" intègrent à la fois les fonctionnalités anti-virus, pare-feu, et "détection d'activité suspecte",ce qui
est bien plus sécurisé.
- La détection d'activité suspecte est appelée IDS
(Intrusion Detection System), HIPS (Host Intrusion Prevention System), ou "Host Protection".
- Dossiers : Malekal (fr), Gizmo
comp. & best free firewall (basic, or with
strong HIPS)
- Tests
- Logiciels
Antivirus efficaces, et gratuits pour une utilisation personnelle non commerciale
Certains éditeurs d'anti-virus mettent gratuitement à disposition une version gratuite de leur anti-virus, la seule contrainte est généralement de
s'enregistrer sur leur site Web.
- Quel anti-virus protège parfaitement ?
- Aucun, d'après les tests 2010 de NSS Labs (article) et d'iAwacs
(résultats - articles
cnis' mag)...les anti-virus (s'ils sont à jour) ne protègent que des virus connus, et encore...
- En fait le maillon faible est entre l'ordinateur et la chaise...il faut faire attention à ce que l'on fait : sur quel site web on va, sur quoi on clicke...
- Comparaisons
- Liste Wikipédia
Liens directs vers quelques antivirus gratuits
Firewalls (pare-feux)
efficaces, et gratuits pour une utilisation personnelle non commerciale
Certains éditeurs de pare-feux mettent à disposition une version gratuite de leur logiciel, la seule contrainte est généralement de s'enregistrer
sur leur site Web.
Virtualisation
- Ce type de logiciel permet de faire s'exécuter un programme dans un "bac à sable", ce programme est ainsi isolé du s.e.
(système d'exploitation) et ne peut pas mettre en danger ce dernier...une sorte de préservatif en quelque sorte... (permet d'isoler Firefox, IE, MSN
Messenger, Skype, etc.)
- Virtualisation
- Grâce à ces logiciels on peut faire s'exécuter un s.e. dans un espace virtuel d'un autre s.e., ce qui protège ce dernier...
Anti-ransomwares/ranconwares/rançongiciels
Aller sur Internet en sécurité
Attention, des mots de passe passent en clair sur le réseau, ceux des connections emails (pop et imap), ceux des connexions aux pages http://..., ceux des connexions telnet, ftp, etc. ; il est donc risqué de se connecter par un réseau wifi public ou
non-perso (chambre d'hôtel, etc.)...
Quelques solutions :
- utiliser les pages sécurisées https://... et non http://...
- n'utiliser ni telnet ni ftp, utiliser ssh, sftp, scp
- utiliser un VPN pour encrypter la navigation, exemples : TunnelBear (gratuit pour 500 Mo/mois, sinon payant), SwissVPN
(payant), Private Internet Access (payant), etc. ; ou installer un plug-in pour navigateur comme Disconnect.
- Sous GNU/Linux : sudo openvpn --config fichier_de_config_du_provider.ovpn
Surfer les pages web en sécurité
-
-
Ne pas aller sur des pages piégées
-
Isoler le navigateur internet dans un bac à sable
-
Le fichier hosts
-
Navigateurs internet préconisés
Ne pas utiliser IE 6 (Internet Explorer 6), utiliser :
-
Navigateur internet - config
-
Extensions de navigateur internet
-
Usurpation d'identité
-
Phishing / hameçonnage (usurpation d'identité ou de site Web)
- Test rapide qui permet de tester une page Web à laquelle on est connecté :
- copier (par Ctrl-V) dans le champ d'adresse du navigateur la ligne suivante et taper sur la touche return :
- javascript:alert("L'adresse URL est :\t\t" + location.href + "\nEt l'URL accédée est :\t\t" + location.protocol + "//" +
location.hostname + "\n" + "\nSi les noms des URLs ne correspondent pas, cela peut être une usurpation d'identité Web.");
-
Pharming
- Dossiers trouvés par
Google
- Contre l'empoisonnement du cache DNS (DNS spoofing) du Windows de son PC
- Vérifications préalables (à effectuer dans une fenêtre de commandes CMD)
- ipconfig /all | find "DNS" (affiche l'adresse des serveurs DNS)
- ipconfig /displaydns (affiche le contenu du cache DNS)
- Nettoyage
- ipconfig /flushdns (à effectuer dans une fenêtre de commandes CMD, cette commande nettoie
le cache DNS (et peut résoudre un pb de page web inaccessible))
- vérifier le contenu du fichier hosts ou le remplacer
- redémarrer Windows.
- Pour éventuellement désactiver ce cache DNS jusqu'au redémarrage de Windows : net stop dnscache
- Contre le "DNS Cache Poisoning" des serveurs DNS, il faut espérer que le responsable sécurité a bien protégé ses serveurs DNS.
-
Script injection et cross site scripting
- On peut configurer son ordinateur pour utiliser OpenDNS
Utiliser un proxy
Déf. et infos Wikipédia
Un proxy est un intermédiaire entre un programme et les serveurs Web, qui permet de filtrer les échanges avec les serveurs distants, d'éviter qu'ils
puissent lire et écrire des cookies, lire l'historique de navigation, le cache, le clipboard...
Il y a deux sortes de proxy
- ceux qui tournent sur le même ordinateur (ou un autre) et qui permettent de filtrer les échanges avec les serveurs web distants
- ceux qui tournent sur un autre ordinateur
- avantage : le contrôle à distance de votre ordinateur est moins probable car le serveur distant ne peut pas connaître votre adresse IP
(réseau)
- à noter que ce n'est pas nécessaire si on est derrière un routeur (freebox ou autre) car le serveur distant ne voit que l'adresse du routeur
- liste de serveurs proxy : Wikipédia, publicproxyservers.com,
freeproxylists.net
- exemple : Untangle (version Lite avec logiciels open sources, versions plus élaborées avec
logiciel propriétaire)
- exemple : NGINX (wiki), articles
nixCraft concernant Nginx
Mes infos concernant les proxy Proxomitron & Proximodo
- Ce type de logiciel est un programme intermédiaire (proxy) local (tournant sur le même ordinateur), qui sert de filtre HTTP aux navigateurs et clients
email Internet.
- Que filtre-t-il ?
- Il peut filtrer et empêcher l'affichage des images de pub, bloquer les fenêtres qui apparaissent de manière intempestive (bannières, popup,
popunder, popover, cookies, scripts, web bug, etc) et bloquer les iframe, qui - si elles ne sont pas bloquées - connectent à leur insu le navigateur
à d'autres sites web (dont certains l'infectent - dossier
explicatif)...
- Comment faire ?
- Configurer ses navigateurs web (IE, SeaMonkey, Firefox) et son client de messagerie pour utiliser (s'adresser/passer par) le proxy
- Exemple : proxy adresse 127.0.0.1 et port 8081
- Unique contrainte : il faut avoir démarré le logiciel proxy avant de pouvoir utiliser son naviguer
- Pour que ce soit automatique, placer un raccourci dans le menu Démarrer > Programmes > Démarrage
- S'il y a nécessité de le bypasser Proxomitron pour une page web : click-droit sur son icône triangle vert (en bas à droite, dans la barre
des icônes), et clicker sur Bypass.
- Encore plus de sécurité
- Si IE est configuré pour passer par le proxy, étant donné que le client email outlook utilise le moteur de IE, le proxy filtrera non seulement
la navigation Web, mais également les emails HTML ; ainsi les emails en HTML seront inoffensifs (ils s'afficheront, mais sans les iframe, puisqu'ils passeront
par le proxy qui les neutralisera).
- Cerise sur le gâteau pour les experts : affichage du protocole HTTP
- HTTP est le protocole d'échange entre le navigateur Web et un serveur Web ; Proxomitron et Proximodo permettent d'afficher tous ces échanges.
Autres programmes utiles
Outils gratuits
Sécuriser sa vie privée
Logiciels malveillants, badwares, malwares
La famille des badwares (appelés aussi malwares) comporte les chevaux de troie, les virus, les rootkits, les spam bots, etc.
Logiciels de nettoyage et de protection
Sites d'infos
Logiciels que certains soupçonnent d'être des badwares
Bluetooth
Intox/canular/hoax par email ... ne pas diffuser ce genre d'email
- Avant de diffuser un email, vérifier par un des sites suivants s'il s'agit d'une intox, d'un canular :
Infos, signaler un problème, une arnaque, un contenu illicite, etc.
Pubs ciblées
Pubs générées par des logiciels installés... et le PC a un coup de barre...
- Les PUPs (Potentially Unwanted Programs) : logiciels (barres/toolbars pour
navigateur, etc.) qui s'installent (par défaut sauf si on pense à décocher leur installation) lors de l'installation d'un logiciel anodin, et qui
génère des pubs ou espionnent (et ralentissent le PC). D'expérience, 2 barres de ce genre suffisent pour écrouler les performances d'un PC (cas
où chacune occupe 50% de la charge CPU)...
Pubs générées par les pages web - contre-mesures
Réseaux sociaux
En cas de vol de l'ordinateur
- Logiciels qui permettent - si installés préalablement - de récolter des infos sur l'ordinateur volé
- Prey ***
- logiciel open source, gratuit pour 3 ordinateurs max.
- à la réception d'un signal, prey envoie un rapport (géolocalisation, capture d'écran, photo webcam) au panneau de contrôle ou par
email.
- permet également de bloquer l'utilisation du PC.
- fonctionne sous GNU/Linux, Windows, MAC OS X et Android.
- Adeona
- logiciel open source.
- indique la localisation de l'ordinateur à un serveur OpenDHT.
- cette solution semble abandonnée...
- fonctionne sous GNU/Linux, Windows et MAC OS X.
- Pombo ***
- envoie un rapport (géolocalisation, capture d'écran, photo webcam) à un serveur Web par HTTP (et, donc, nécessite un serveur Web perso).
- pour l'instant ne fonctionne que sous GNU/Linux.
Sites web traitant de la sécurité et de la vie privée
Francophones
Vidéos
Magazines
Sites gouv.fr
Sites
Twitter
Emsisoft
|
|
|
Sites Web d'alertes et d'infos
Malwares - actualité
HPE Product Security Vulnerability Alerts
Impactés : tous les serveurs (Windows, Linux, etc.) utilisant Log4j : serveurs Minecraft, serveurs Web Apache (=> LAMP & XAMPP ?), tous les programmes
intégrant log4j.
Windows - chercher les log4j*.jar, par exemple : C:\Utilisateurs\...\...\lib\log4j-core-2.13.3.jar
Scan for Log4j with open source tools
Mécanisme - “Log4Shell” Java
vulnerability – how to safeguard your servers
Rançongiciels
Les rançongiciels/ranconwares (ransomwares)
semblent être la menace grandissante...
Cybersécurité en voyage - recharge, wifi public (aéroport, gare, etc.)
Utiliser un VPN au niveau des connexions wifi publiques.
En cas de recharge par USB sur une borne publique, utiliser un cable USB perso qui ne fait que recharger (ne contenant pas de connexion de données).
Remarque : Les liens de cette page sont à titre indicatif, je décline toute responsabilité en ce qui les concerne. N'ayant pas
développé les programmes dont les liens sont indiqués sur cette page, et listant ces liens à titre indicatif, je décline également
toute responsabilité en ce qui les concerne.
