Jeudi 14 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Sécurité : reprendre le contrôle de son PC

Imprimer Envoyer à un ami Contacter la rédaction
Par Pierre Maslo le 28/03/2007 - indexel.net
 

Il n'y a pas de bon coffre-fort, il n'y a que de mauvais cambrioleurs. En d'autres termes : avec un pare-feu, un antivirus et un antispyware, votre PC est-il protégé ?

 

Le piratage, autrefois passe-temps de "script kiddies", est entré dans une ère industrielle. En tête des nuisances, le réseau de zombies, ou encore BotNet. Dans le monde, on estime qu'un ordinateur sur quatre est détourné par des hackers qui louent à leur tour cette base à des réseaux criminels. L'objectif ? Diffuser des pourriels, procéder à du phishing ou provoquer des DdoS afin, respectivement, de distribuer de la publicité anonymement, tromper les utilisateurs pour leur soutirer des informations confidentielles ou plomber les serveurs des entreprises par débordement des ressources. Malheureusement, bien d'autres applications malveillantes sont à l'oeuvre, comme les spywares ou logiciels espions (enregistrent vos activités), adwares (publicité), scarewares (vous leurrent sur une soi-disant faille de sécurité et vous incitent à télécharger un "remède", en fait un logiciel malveillant) ou keyloggers (enregistrent la frappe).

Combler les brèches

Un PC zombie étant manipulable à distance, il communique avec son maître, le hacker, sans que le propriétaire légitime s'en aperçoive. Un malware (logiciel malicieux), responsable des opérations, est installé à distance une fois qu'une porte dérobée a été ouverte. Il peut être supprimé ou remplacé à volonté par un autre malware, ce qui explique qu'un BotNet ait une réelle valeur commerciale qu'il convient, pour le hacker, d'entretenir. Mais pour installer la communication, le pirate doit déjà pénétrer sa cible. Tout commence donc par l'exploitation d'une brèche dans la sécurité de Windows ou d'une application, ou à l'ouverture d'une pièce jointe ou d'un contrôle ActiveX. C'est à ce niveau qu'il faut agir, s'il n'est pas trop tard.

1. Effectuer toutes les mises à jour de sécurité de Windows XP mais aussi de toutes les autres applications, à commencer par l'antivirus, des failles étant constamment découvertes. Ne pas céder à la tentation de la nouveauté : Vista va mûrir au contact des menaces qu'il rencontrera mais il lui faudra du temps.

2. Lancer un détecteur de malware, comme Ad-Aware SE Personal ou Spybot. Etudier soigneusement les résultats d'analyse et supprimer les exécutables, cookies et clés de registre indésirables. L'aide contextuelle des détecteurs cités suffit à prendre les bonnes décisions.

3. Passer son système à l'antivirus. Les définitions doivent être du jour ou de la veille tout au plus. Ne pas hésiter à recourir de temps en temps à un antivirus en ligne, tel que ceux de Kaspersky ou Symantec, en complément de celui installé sur votre PC car ce qui échappe à l'un pourrait bien tomber dans les filets de l'autre.

4. Rechercher la présence de rootkits, même si vous n'avez jamais entendu parler de ce terme. Les rootkits, valeur montante du hacking, développés initialement sous Unix, s'attaquent aujourd'hui à Windows. Plus retors que les autres menaces, les rootkits présentent la particularité d'être capables de se cacher ou de cacher d'autres programmes, de masquer des clés de registre ou des connexions réseau. Un antispyware ne pourra pas les détecter. Télécharger Seem (seem.about.free.fr) et le lancer directement, sans installation. C'est la section SSDT

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages