La sécurité en ligne n’est plus un luxe, mais elle est aujourd’hui à la portée de tous. Découvrez comment.
Le Guide d’autodéfense sur Internet est un livre pratique pour tous ceux qui ont à cœur de protéger leurs données sur Internet.
Dans la plupart des cas, c’est la négligence d’une seule personne mal informée qui permet à un pirate d’entrer dans le système. Nous ne pouvons plus aujourd’hui juste croiser les doigts en enfonçant une touche. Ce guide apporte les informations indispensables pour éviter tout risque, avec de nombreux exemples et pas-à-pas.
Écrit par Gisèle Foucher et Daniel Ichbiah, aux éditions First.
– Extraits –
Petite histoire des virus
Tout a commencé par un jeu imaginé par l’ingénieur Alexander Keewatin Dewdney en 1984 dans un article de la revue Scientific American. Dewdney y décrivait une application ludique inspirée de l’univers des gladiateurs, Core War : deux programmes se combattaient, chacun infectant l’autre jusqu’à ce que l’un des deux « plante ».
Durant les années 1980, des programmeurs voulurent mettre en pratique le concept de Dewdney dans le monde réel. Deux Pakistanais, les frères Alvi, vendirent aux touristes américains des copies de logiciels à bas prix. Par ce biais, le virus Brain devint un habitué des campus universitaires et sonna la première alarme.
Fin 1988, la société IBM fut touchée à son tour. À Noël, chaque membre de la compagnie reçut un message accompagné d’un programme appelé CHRISTMAS (Noël), qui effaçait le contenu du disque dur aussitôt lancé !
[…]
Le phénomène des virus devint médiatique au début de l’année 1992 avec le spectre de Michelangelo, qui entra en vigueur le 6 mars, date d’anniversaire du maître italien. Quinze millions d’ordinateurs furent menacés par cet intrus. Au final, ils ne furent que deux cent mille infectés, les éditeurs d’antivirus ayant multiplié les protections.
Le phénomène a toutefois pris un coup d’accélérateur avec Internet. Depuis 1998, le courrier électronique est devenu le plus grand vecteur de diffusion de virus. Ainsi, en mars 1999 apparut Melissa, un virus dissimulé dans un message proposant une liste de sites pornographiques. Melissa accédait au carnet d’adresses de l’utilisateur et se réexpédiait à cinquante correspondants. Ceux-ci, croyant que l’e-mail provenait d’un ami, l’ouvraient et le renvoyaient à leur tour, provoquant une réaction en chaîne. En une semaine, six millions d’ordinateurs furent infectés !
Conçu sur le même modèle que Melissa, I love you (en mai 2000) est considéré comme le virus qui a causé le plus de dégâts de toute l’Histoire. Un internaute recevait une lettre d’amour qu’il fallait ouvrir en cliquant sur la pièce jointe. Aussitôt alors, ce virus explorait le carnet d’adresses de l’internaute piégé et s’expédiait à chacune des personnes y figurant. Les destinataires, croyant recevoir un message d’un proche, ouvraient eux-mêmes la pièce jointe I love you, et déclenchaient à leur tour l’envoi de ce même message à tous leurs correspondants.
C’est par ce biais que I love you a pu toucher des dizaines de milliers d’entreprises et des millions de particuliers, y compris des institutions comme la CIA et le FBI. Il aurait touché 10 % des ordinateurs connectés à Internet. Microsoft a même dû fermer ses serveurs à l’échelle mondiale durant plusieurs heures afin de tenter d’enrayer la propagation ! I love you causait de réels dégâts sur le disque dur, rendant des fichiers inutilisables, y compris des composants du système Windows. I love you aura au moins eu un effet positif : il a fait comprendre au monde la nécessité de protéger les ordinateurs à tout moment à l’aide d’un logiciel antivirus.
Pourtant, en 2004, un virus nommé Netsky fit monter d’un cran le niveau de protection souhaitable. En effet, il parvenait à désactiver l’antivirus présent sur le PC avant d’opérer son action de propagation sur le carnet d’adresses de l’utilisateur.
Netsky se présentait ouvertement comme un défi aux développeurs de logiciels antivirus, car à peine une parade avait-elle été trouvée qu’il surgissait sous une version différente – il a ainsi été décliné en vingt-six moutures ! […]
***
[…] À titre d’exemple, vous branchez votre clé USB sur un ordinateur public (comme dans un cybercafé), sans imaginer que le PC en question puisse être infecté. Le virus s’introduit alors dans la clé USB. Par la suite, lorsque vous allez la brancher sur votre ordinateur, l’infection gagne votre PC. De même, lorsqu’un proche vous transmet une copie « craquée » d’un jeu, il se peut que cette version du programme ait été infectée.
Mais ce n’est pas tout. Certaines clés USB peuvent contenir un petit fichier spécial qui amène Windows à exécuter un certain contenu à peine la clé est introduite dans le PC ! Il est même arrivé, mais c’est un cas rare, que des clés USB soient programmées pour, à peine insérées, anéantir un ordinateur, en le soumettant à une tension très forte qui détruit l’électronique interne. Ce n’est pas pour le plaisir que, dans certains laboratoires de recherche, l’usage des clés USB est totalement proscrit !
Le plus souvent, un logiciel qui s’exécute à partir d’une clé USB va se servir du fichier «Autorun» (exécution automatique) de la clé.
Donc, adoptez les règles suivantes :
- Vaccinez vos clés USB avant d’en faire un quelconque usage (c’est-à dire installez sur vos clés un logiciel de vaccination, tel que USBFIX, qui empêchera les logiciels malveillants d’utiliser l’exécution automatique de la clé).
- Si vous trouvez une clé USB que quelqu’un a égarée, ne l’insérez pas dans votre ordinateur.
- Si vous avez désactivé l’exécution automatique (voir plus bas), vous pouvez y insérer une clé USB étrangère, mais soumettez-la en premier lieu à une analyse antivirus.
- Si vous avez prêté votre clé USB à un proche, ou si vous l’avez insérée dans un autre ordinateur que le vôtre, là encore soumettez-la à une analyse antivirus lorsque vous l’introduisez à nouveau sur votre PC. [….]
***
Protéger sa connexion : une obligation légale
Saviez-vous que vous avez une obligation légale de protéger votre connexion Internet ?
Autrement dit, dans la pratique, vous êtes responsable d’éviter tout détournement de votre connexion Internet pour des usages peu recommandables. L’article L.335 7-1 du Code de la propriété intellectuelle évoque en effet une potentielle contravention pour «négligence caractérisée».
En d’autres termes, si votre connexion Internet est utilisée à des fins illégales, vous devez prendre les mesures adéquates pour rétablir la sécurité d’accès. Rassurez-vous : si jamais un jour cela devait se produire, vous recevriez un avis officiel vous invitant à prendre les mesures nécessaires pour protéger votre accès, et disposeriez d’un an pour vous y conformer. […]
***
Ces extraits vous ont intéressé.e ? :
Sachez que vous pouvez également vous former à la cybersécurité en assistant à nos vidéos en ligne sur le sujet, sur la plateforme Udemy :
Envie de réagir, de commenter ?