sauvegarder, sécuriser, archiver en local et en réseau

Upload: saidaggoun

Post on 29-Oct-2015

63 views

Category:

Documents


0 download

TRANSCRIPT

  • Module dvelopp dans le cadre du projet C2IMES 2006,Certification Informatique et Internet

    Mutualise pour l'Enseignement Suprieur

    Edition : C2IMES, www.c2imes.org

    Scnarisateurs : Paul Campana, Anglique Froger

    Version : 2.0

    Alain BERRONathalie VALLES-PARLANGEAU

    David PANZOLIJean-Christophe SAKDAVONG

    Auteurs :

    Universit de Toulouse 1

    Universit de Toulouse 2

    B3 - Sauvegarder, scuriser, archiver

    ses donnes en local et en rseau

    filaire ou sans fil

  • Table des matires

    Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

    Chapitre I. Se protger de la perte de donnes. . . . . . . . . . . . . . . . . . . . . . . 9

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9Partie A. Assurer la protection de sa machine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

    1. Le mot de passe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102. Le pare-feu (firewall). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

    Partie B. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13Dfinition d'un virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131. Les diffrents types de virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142. Comment en gurir ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163. Prvention et prudence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174. Principaux rglages d'un antivirus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    Partie C. Prvenir la perte de donnes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181. Paramtrer correctement sa corbeille. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192. Surveiller le bon tat de votre machine. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203. Assurer une sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

    Partie D. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20Exercice n1. Assurer la protection de sa machine. . . . . . . . . . . . . . . . . . . . . . . . . . 20Exercice n2. Assurer la protection contre les virus. . . . . . . . . . . . . . . . . . . . . . . . . . 20Exercice n3. Assurer la protection de sa machine - Questions. . . . . . . . . . . . . . . 22Exercice n4. Assurer la protection contre les virus - Questions. . . . . . . . . . . . . . . 23

    Chapitre II. Se protger de la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25Partie A. Assurer la protection contre des mouchards (spyware). . . . . . . . . . . 26

    Les spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261. Les diffrents types de spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

  • 2. Lutter contre les spywares. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Partie B. Prvenir la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

    Se protger de la malveillance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291. Protger un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292. Crypter un fichier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

    Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Exercice n5. Associer un mot de passe un document (Windows, Excel). . . . . 37Exercice n6. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

    Chapitre III. Se prserver des nuisances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41Partie A. Les pourriels ou spams. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

    Dfinition des pourriels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421. Lutter contre le spam. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442. Arnaques et escroqueries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

    Partie B. Les canulars (hoax). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47Dfinition des hoax. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471. Exemples de canulars. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472. Stop aux canulars !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

    Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Exercice n7. Info ou intox ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49Exercice n8. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

    Chapitre IV. Dtecter un comportement anormal. . . . . . . . . . . . . . . . . . . . . 51

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51Partie A. Comportement de la machine ou des priphriques. . . . . . . . . . . . . . 52

    Comportement de la machine ou des priphriques. . . . . . . . . . . . . . . . . . . . . . . . . 521. Rplication des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 522. Propagation des vers ou des virus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

    Partie B. Fonctionnement anormal des logiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55Prambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 551. Prise de contrle de l'ordinateur. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562. Dtournement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

    Partie C. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57Exercice n9. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

    4 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre V. Assurer une sauvegarde (sur le rseau, supportexterne...). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Partie A. Pourquoi, quand, quoi, ... ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60

    1. Pourquoi faire une sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602. Quelle frquence de sauvegarde ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603. Que doit-on sauvegarder ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

    Partie B. Des mthodes de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 611. Simple copie sur support amovible. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 612. Le mirroring. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633. Le backup. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

    Chapitre VI. Compresser/dcompresser ses donnes. . . . . . . . . . . . . . . 65

    Objectifs pdagogiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65Partie A. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

    Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 651. Pourquoi a-t-on besoin de compresser les donnes ?. . . . . . . . . . . . . . . . . . . . . 662. La taille des fichiers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

    Partie B. Compresser et dcompresser un fichier et/ou un rpertoire. . . . . . . 67Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671. Cration d'une archive avec Winzip. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

    Partie C. Les divers formats de compression (zip, rar, gzip, tar, ...). . . . . . . . . 701. Formats de compression : dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

    Partie D. La compression des images, du son et des vidos. . . . . . . . . . . . . . . . 71Dfinitions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 711. Les formats d'images. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 722. Les formats audios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 753. Les formats vidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

    Partie E. Exercices - QCM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Exercice n10. Compression et Archivage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Exercice n11. L, tu prends trop de place !. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77Exercice n12. Questions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

    Chapitre final. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .81

    Table des matires 5

  • Prambule

    Introduction

    Les objectifs de ce module sont d'apprendre : se protger de la perte de donnes, de la malveillance et des nuisances d'Internet dtecter un comportement anormal de votre environnement matriel et logiciel

    afin de dceler la prsence d'un virus, d'un logiciel malveillant... sauvegarder et compresser ses donnes

    Implication :Ce module demande l'apprenant de faire preuve de rflexion et d'esprit de synthse.Les outils pouvant tre abords dans ce chapitre tant divers et varis, l'apprenant seraprpar les utiliser mais ne pourra pas les manipuler tous dans le cadre de ce cours.Temps d'apprentissage :Cours et exercices 3h30 minimumDifficult :IntermdiairePr-requis :Module B1 - S'aproprier son environnement de travail.Modalits d'valuation :A la fin de chaque item de ce chapitre, sont proposs des exercices pratiques, desquestions ouvertes et des QCM.A parcourir avant de consulter ce module !Avant d'tudier ce module, nous vous recommandons de consulter le site "Surfezintelligent [http://www.ddm.gouv.fr/surfezintelligent/] " de la Direction duDveloppement des Mdias, qui est un site d'information bourr de conseils pratiquespour vous permettre de "surfer" en toute srnit !

    Site "Surfez intelligent" :http://www.ddm.gouv.fr/surfezintelligent/ [http://www.ddm.gouv.fr/surfezintelligent/]

    VLC Media Player tlcharger

  • Ce module est ponctu de vidos.

    Pour lire ces dernires, il vous faudra installer le logiciel gratuit VLC MediaPlayer.Pour tlcharger ce logiciel : cliquez sur ce lien[http://projet.c2imes.org/downs/videosB3v2/vlc-0.8.5-win32.exe] !Une fois l'excutable (.exe) tlcharg, double-cliquez sur ce dernier afin del'installer sur votre machine.

    8 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    ISe protger de laperte de donnes

    Objectifs pdagogiquesLa perte de donnes peut tre provoque par un virus, un effacement intentionnel de lapart d'un autre utilisateur, un crasement ou effacement accidentel de la part del'utilisateur lui-mme ou bien une panne matrielle (par exemple : une panne de disquedur).Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de perte de donnes de son environnement. Savoir se protger de la perte de donnes. Agir de manire prventive.

    Conseil

    Mieux vaut prvenir que gurir.

    Nous verrons dans un premier temps comment protger sa machine puis comment seprotger des virus et pour terminer comment prvenir la perte de donnes.

  • Partie A. Assurer la protection de sa machine

    L'intrusion d'un autre utilisateur peut se faire soit par une prise en main directe devotre machine soit en passant par votre connexion rseau.

    Ces deux points ont une rponse spcifique qui sont respectivement l'utilisation d'unmot de passe et d'un pare-feu.

    1. Le mot de passe

    Actuellement tous les systmes d'exploitation permettent chaque utilisateur deprotger son espace de travail l'aide d'un mot de passe de connexion associ unnom de connexion (login). En plus de procurer une scurit cela permet de crer unprofil pour chaque utilisateur. Ce dernier peut ainsi personnaliser son espace de travailcomme il le souhaite.

    Lorsque vous possdez un compte sur un ordinateur, le seul et unique contrle d'accs cette machine est en gnral votre mot de passe. Si quelqu'un craque celui-ci (voir ladfinition du glossaire : , il pourra ensuite travailler sur votre machine et enempruntant votre nom (ventuellement sans que vous ne vous en aperceviez), lire tousvos fichiers (courriers, textes... ), dtruire ces fichiers ou plus insidieusement enmodifier certains. Cette fonction essentielle du mot de passe est devenue encore plusimportante avec l'utilisation des rseaux et d'Internet.

    Animation "Le mot de passe"

    Pour optimiser la lecture de l'animation :

    1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez surl'option "Lire" de sorte la dcocher.

    2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvellefentre et en plein cran.

    Pour voir l'animation sous format vido, cliquez sur le lien suivant : "Le mot depasse [http://projet.c2imes.org/downs/videosB3v2/sauvegarde.avi] "

    Attention

    Craquer un mot de passe est d'autant plus ais que celui-ci aura t mal choisi.

    Comment puis-je craquer votre mot de passe ?

    10 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Tout d'abord, je regarderai si vous n'avez pas not ce mot de passe. Je chercheraiainsi sur ou sous votre clavier, derrire l'cran et dans votre agenda. Puis j'essaierai,comme mot de passe, les informations personnelles vous concernant dont je dispose: identifiant, prnom, numro de tlphone, prnoms des enfants, date de naissance,adresse, etc. Si a ne marche pas, je tenterai alors des combinaisons avec tout a :premire syllabe des prnoms des enfants, numro de tlphone invers.Si cette mthode artisanale mais souvent efficace choue, j'automatiserai larecherche avec un programme pour craquer les mots de passe. Ces programmesutilisent des dictionnaires de mots de passe ou tout simplement effectuent unerecherche l'aide d'un gnrateur alatoire.

    Attention

    Si votre mot de passe est simple et court, il sera vite craqu !

    Ce qu'il ne faut pas faire !- Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile

    mmoriser.- Il faut le garder secret. Si l'on dsire travailler plusieurs sur un mme ordinateur,

    il faut crer autant de comptes que d'utilisateurs.- Il ne faut pas choisir comme mot de passe une information personnelle (prnom,

    nom du projet...). Les mots prsents dans un dictionnaire franais ou tranger sont viter et proscrire galement toute variation de ce qui prcde (ajout dechiffres, mots accols, ...).

    - Ne pas utiliser le mme mot de passe pour tous ses besoins (accs machine,courrier, ftp, ...)

    Comment choisir votre mot de passe ?- Utiliser un mot de passe suffisamment long : huit caractres est un minimum.- Mlanger les diffrents types de caractres : lettres minuscules, majuscules,

    chiffres, ponctuation, caractres spciaux.- Etre imaginatif.

    Il faut par ailleurs changer son mot de passe rgulirement, mme s'il est trs bon, toutsimplement cause du risque d'interception sur le rseau ou sur votre ordinateur. Lafrquence de changement dpend de l'utilisation que vous faites de l'informatique et devotre environnement. Mieux vaut cependant changer son mot de passe moins souventque de l'oublier.

    Conseil

    Entre longueur et complexit, privilgier un mot de passe long de faible complexit, il

    Se protger de la perte de donnes 11

  • sera facile retenir pour vous et difficile craquer.

    Exemple

    Le mot de passe #!$d@[ est difficile retenir et facile craquer car relativement court.Par contre jsisueseignanthureux est facile retenir. Regardez bien vous devrieztrouver la phrase utilise et la technique de cryptage. Ce mot de passe est parcontre beaucoup plus difficile craquer que le prcdent car il est trs long.

    Dmarche

    Changement de mot de passe sous Windows XP :

    Lancer la fentre Dmarrer/Paramtres/Panneau de configuration/ComptesUtilisateurs Choisissez votre nom d'utilisateur Puis l'action " Changer de mot depasse "

    Pour en savoir plus sur le mot de passe et la scurit informatique...

    Voir Fiche-Complment en fin de fascicule :"Le mot de passe"

    Module d'autoformation "Le mot de passe" :- http://www.securite-informatique.gouv.fr/autoformations/motdepasse/co/Mots_de_Passe_Web.html [http://www.securite-informatique.gouv.fr/autoformations/motdepasse/co/Mots_de_Passe_Web.html]

    Voir Fiche-Complment en fin de fascicule :"L'Authentification Web"

    Module d'autoformation "L'authentification" :- http://www.securite-informatique.gouv.fr/autoformations/authentification/co/Authentification_Web.html [http://www.securite-informatique.gouv.fr/autoformations/authentification/co/Authentification_Web.html]

    12 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 2. Le pare-feu (firewall)

    IMG. 1

    A l'aide du firewall l'utilisateur peut dfinir sa politique de scurit : Soit il autorise uniquement les communications ayant t explicitement autorises

    donc tout ce qui n'est pas explicitement autoris est interdit. Soit il empche les changes qui ont t explicitement interdits donc tout le reste est

    autoris.La premire mthode est sans nul doute la plus sre, mais elle impose toutefois unedfinition prcise et contraignante des besoins en communication. En effet, chaquefois que le firewall dtecte un change jamais rencontr jusqu'ici, il demande l'utilisateur d'autoriser ou d'interdire cet change.

    Partie B. Assurer la protection contre les virus

    Dfinition d'un virus

    Les virus forment le danger numro 1 sur Internet.

    Virus

    Se protger de la perte de donnes 13

  • Un virus informatique est un logiciel malveillant crit dans le but de se dupliquer surd'autres ordinateurs.

    Il peut aussi avoir comme effet, recherch ou non, de nuire en perturbant plus oumoins gravement le fonctionnement de l'ordinateur infect.Il peut se rpandre travers tout moyen d'change de donnes numriquescomme l'Internet, mais aussi les disquettes, les cdroms, les clefs USB etc.

    1. Les diffrents types de virus

    La seule classification possible des virus est d'ordre technique tant les buts recherchspar leurs auteurs sont divers. Le point commun tous les virus est leur mthoded'intrusion. Ils exploitent des failles de scurit du systme d'exploitation, d'unprogramme rseau (serveur FTP, client de messagerie instantane, etc.) ou simplementde l'utilisateur.

    Le virus se prsente sous la forme d'un morceau de code parasite qui s'insre dans unprogramme. L'excution du programme hte dclenche l'excution du virus. Lors deson excution, le virus, l'instar de son homonyme biologique, cherche avant tout sepropager (se reproduire) et ensuite effectuer la tche pour laquelle on l'a programm.Les raisons pour lesquelles on programme un virus sont trs diffrentes. Certains sontrelativement inoffensifs (exemple : affichage de messages d'erreurs) alors que d'autrespeuvent aller jusqu' dtruire la totalit des donnes prsentes sur la machine infecte.Ils peuvent galement servir pour dtourner des ressources : on parle alors demachines " zombies ", destines servir de support des oprations illicites.Les TSR (Terminate and Stay Resident) ou virus d'applicationPar le terme virus on dsigne par dfaut les virus d'application qui sont historiquementles premiers. Ils exploitent des failles de scurit du systme d'exploitation et utilisentdes fichiers excutables comme htes d'accueil. Leur nom vient du fait qu'ils seterminent rapidement sans causer de dommages visibles (Terminate), mais restent enmmoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes dela machine. Ils ne se propagent pas de manire autonome par le rseau mais sonttransmis en mme temps que les utilisateurs transmettent les programmes qu'ilsparasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).Certains TSR sont galement qualifis de bombes logiques quand ils sont destins sedclencher une date prcise. La propagation est initie quelque temps avant la dateprvue afin de maximiser le nombre de machines vroles qui vont dclencher l'actionprvue, mais assez tard pour que le virus ne soit pas dcouvert et radiqu avant ladate fatidique.

    14 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Les vers (worms) ou virus rseauxParalllement l'explosion des rseaux, Internet en tte, est apparu un nouveau type devirus : le ver. Il fonctionne de faon similaire au TSR mais avec la facult de serpandre sur un rseau de faon autonome, soit en exploitant des failles de logicielsrseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas,c'est l'utilisateur lui-mme qui va infecter sa machine, inconsciemment videmment, etpropager le virus.

    C'est typiquement le genre de virus que l'on reoit par mail, cach l'intrieur d'unprogramme en pice jointe. En excutant le fichier joint, l'utilisateur excute le virus.Celui-ci infecte immdiatement la machine la manire du TSR (reproduction +chargement en mmoire vive) et se propage automatiquement en s'envoyant lui-mmepar mail tous les contacts prsents dans le carnet d'adresses de l'utilisateur.Les chevaux de Troie (Trojan Horses) ou troyensLe cheval de Troie a pour but, comme le laisse entendre son nom, de crer une portecache (backdoor) qui permettra son crateur d'entrer discrtement sur la machineinfecte.

    Le troyen est habituellement utilis par un . Ce dernier peut obtenir l'accs unemachine spcifique, comme par exemple un serveur d'une grande socit dont lesdonnes prsentent un intrt. Il peut galement " rquisitionner " les ressources de lamachine d'un internaute afin d'y stocker des donnes illicites sans prendre de risques,d'envoyer des millions de sans pouvoir tre inquit, ou de s'en servir comme relaispour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.Il peut galement tre lanc au hasard par son crateur dans le but de crer un groupe(pool) de machines zombies. Dans ce cas, le troyen est programm pour avertir soncrateur de l'identit de chaque machine infecte. Toutes les machines zombies sontdestines tre utilises pour des actions illicites ultrieurement.

    Se protger de la perte de donnes 15

  • 2. Comment en gurir ?

    Pour les virus, nous pouvons comparer la relation qu'ils entretiennent avec lesordinateurs avec celle que les hommes entretiennent avec les virus biologiques. Noussavons en gurir mais si nous ne faisons pas attention nous en attrapons.

    La solution la plus efficace pour ne pas attraper de virus ou pour s'en dbarrasser estl'utilisation d'un anti-virus mais cela n'empche pas l'utilisateur de rester vigilant.

    Un antivirus est un logiciel qui possde une base de donnes recensant les morceauxde code des virus connus (signatures). Il comprend en gnral des composantssuivants : Un scanner : programme qui permet de rechercher une ventuelle signature dans

    chaque fichier prsent sur l'ordinateur. Un gardien : programme en mmoire qui analyse en temps rel tous les programmes

    manipuls par l'ordinateur. Ceux-ci peuvent tre de simples applications lances parl'utilisateur mais peuvent galement se rvler tre des virus tentant de sereproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateuren le prvenant qu'un virus est probablement actif sur l'ordinateur et empche levirus de continuer son excution.

    Un module de mise jour automatique ou manuelle de la base de donnes de viruspar connexion directe sur le site de l'diteur du logiciel.

    Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveilleles fichiers de l'utilisateur et s'il dtecte une signature de virus connu alors il peut enfonction de la stratgie adopte par l'utilisateur : Dsinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut dtruire des fichiers contenant des

    informations trs importantes. Il faut donc l'utiliser avec prudence et parcimonie.

    16 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 3. Prvention et prudence

    Un autre moyen de lutter contre les virus est de s'intresser aux failles qu'ils exploitent.tant entendu que chaque nouveau logiciel ou systme d'exploitation comportefatalement des erreurs de programmation, des cas ou des schmas non recenss par lesprogrammeurs, celles-ci sont quasiment impossibles viter.

    Cependant, elles sont en gnral rapidement corriges, la dcouverte d'un nouveauvirus tant accompagne de la dcouverte de la faille correspondante. Les diteurs deslogiciels publient donc rgulirement des mises jour de scurit (ou patchescorrectifs).Ceux-ci se prsentent gnralement sous forme de programmes qui, une fois excuts,se chargent de remplacer le code dfaillant, et qui sont largement diffuss sur Internet.Afin de pouvoir s'y retrouver, les logiciels sont pourvus d'un numro de version auquelon accde en principe grce une rubrique " A propos de... " dans le menu " Aide ". Ilsuffit alors de comparer ce numro avec celui de la version courante du logiciel,disponible sur le site de l'diteur pour s'assurer que le logiciel est bien jour.Enfin, grce la dmocratisation d'Internet, ces mises jours sont automatiques (onparle d'auto-update, de live-update) sur certains logiciels, et se font de manirepratiquement transparente pour l'utilisateur.La grande rapidit avec laquelle les failles sont aujourd'hui " patches " amne lescrateurs de virus se pencher de plus en plus vers la dernire faille, celle que lesditeurs ne peuvent pas corriger, la " faille utilisateur ". Voil pourquoi aujourd'huidans la majorit des cas, c'est l'internaute lui-mme qui infecte sa machine. Contrecette nouvelle forme de contamination, il n'y a que deux rgles respecter : prudenceet bon sens.

    Conseil

    Lors de la rception d'un e-mail contenant un fichier en pice jointe, il est utile de seposer quelques questions : Est-ce que je connais l'expditeur ?

    Si c'est le cas, le contenu du mail lui mme (langue utilise, signature, etc.) mepermet-il d'tre sr que c'est bien lui qui a rdig ce courrier ?Enfin, un analyse de la pice jointe l'aide du scanner avant de l'ouvrir n'est pasune mauvaise ide si vous possdez un anti-virus.

    Se protger de la perte de donnes 17

  • 4. Principaux rglages d'un antivirusAttention !

    Attention

    IMG. 2

    Dans cet exemple le lecteur de disquettes n'est pas sous surveillance ce qui faitcourir un grand risque d'infection votre machine. Faites en sorte que lemoniteur surveille tous les disques fixes ou amovibles lis votre ordinateur.

    Rglage du scannerEn mode scanner seuls les disques fixes sont analyser (dans la figure ci-dessus : C etD).Vous pouvez garder la mme stratgie de dsinfection par contre il est prfrable dechoisir " Tous " dans la rubrique " Analyser les fichiers de types suivants ".

    Partie C. Prvenir la perte de donnes

    Pour prvenir la perte de donnes vous devez paramtrer correctement votre corbeille,assurer le bon tat de votre machine et assurer des sauvegardes rgulires.

    18 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 1. Paramtrer correctement sa corbeille

    Dans la partie prcdente nous avons vu comment se protger des virus. Maisl'utilisateur peut de lui mme provoquer la perte de donnes par un effacementaccidentel. Pour viter cela, ne jamais dsactiver la corbeille. En effet, cette dernirestocke tous les fichiers effacs par l'utilisateur. Ainsi, un fichier effacaccidentellement peut tre facilement rcupr. Les fichiers contenus dans la corbeilleseront dfinitivement perdus lorsque l'utilisateur videra la corbeille.

    IMG. 3 : PARAMTRAGE DE LA CORBEILLE SOUS WINDOWS XP - SPCIFIQUE

    Remarque

    Rien n'est jamais dfinitif ! Si vous vous apercevez que vous avez vid votre corbeillealors que vous aviez accidentellement jet un fichier vous avez encore une chance dele rcuprer l'aide d'un logiciel spcifique.

    Se protger de la perte de donnes 19

  • 2. Surveiller le bon tat de votre machine

    Tous les accidents ne sont pas prvisibles mais l'utilisateur peut agir de manire viter certains dsagrments.

    L'installation d'un onduleur vitera lors d'une coupure de courant la perte des donnesen cours d'utilisation. Il n'est pas uniquement destin pallier les coupures de courant,son rle est galement de stabiliser la tension lectrique et d'liminer les parasites quisont des causes ventuelles de pannes matrielles.L'arrt de la machine ou la mise en veille lorsque l'on ne l'utilise pas, vitera unefatigue prmature des disques durs et abaissera le risque de panne surtout lors desfortes chaleurs.

    3. Assurer une sauvegarde

    Remarque

    La meilleure faon de prvenir la perte de donnes est d'assurer une sauvegardergulire de vos donnes personnelles.

    Voir chapitre " Assurer une sauvegarde (sur le rseau, support externe, ...) "

    Partie D. Exercices - QCM

    Exercice n1. Assurer la protection de sa machine

    Ssame, ouvre-toi !

    Enonc : Faites une analyse de la situation de vos diffrents mots de passe (largissezventuellement votre rflexion avec les numros de CB, compte, ...) et aprs larflexion, amliorez tout cela. Sont-ils tous diffrents ? Combien sont connus de quelqu'un d'autre ou nots quelque part ? Quelle est leur longueur ? Sont-ils en rapport avec vos donnes personnelles ?

    Recyclage ?Enonc : Allez-voir quelle est la configuration de votre corbeille.

    Exercice n2. Assurer la protection contre les virus

    Sus l'ennemi !!!

    20 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Enonc : Ceci est une capture d'cran du rglage d'un gardien, tel qu'il vous a tprsent dans le cours.

    IMG. 4

    Quels sont les priphriques qui seront vrifis par le gardien ? Identifiez si le gardien est en mode automatique ou en mode manuel. Quelle est l'action qui sera faite par le gardien en cas de dtection de virus ? Critiquez cette configuration. Proposez une autre configuration.

    Prudence...

    Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ?

    X-Sieve: CMU Sieve 2.2

    Date: Thu, 30 Jun 2005 18:47:28 +0200

    Se protger de la perte de donnes 21

  • From: camara abu [email protected]: Mozilla Thunderbird 1.0.2 (Windows/20050317)X-Accept-Language: fr, en To: moi [email protected]: b4X-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12

    Voici le fichier ;-)

    X-PREPEND-UT1: suscpicious_attachementX-PREPEND-UT1: suscpicious_attachementContent-Type: unknownname=" C45ezw34.exe"X-PREPEND-UT1: suscpicious_attachementX-PREPEND-UT1: suscpicious_attachementContent-Disposition: inline;filename=" C45ezw34.exe"

    Alerte !!!

    Enonc : Voici le mail que vous venez de recevoir. Que fates-vous ?

    -------------------------------------

    X-Sieve: CMU Sieve 2.2Date: Thu, 30 Jun 2005 18:47:28 +0200From: toto@univ_bid1.frUser-Agent: Mozilla Thunderbird 1.0.2 (Windows/20050317)X-Accept-Language: fr, enTo: moi [email protected]: Attention, nouveau virusX-Bogosity: No, tests=bogofilter, spamicity=0.000000, version=0.94.12Attention, un nouveau virus a t rcemment dcouvert par l'institut NortonAnti-Virus. Il se prsente sous la forme d'un fichier nomm excel.exe et se trouvegnralement dans le rpertoire C:\PROGRAMFILES\APPLICATIONS\OFFICE\EXCEL. Celui-ci tant trs dangereux, veillez ledtruire le plus rapidement possible.Votre dvou,-------------------------------------

    Exercice n3. Assurer la protection de sa machine -Questions

    Question 1Comment dfiniriez-vous un "bon" mot de passe ?

    22 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Question 2Qu'est-ce qu'un firewall ?

    Question 3Quelles sont les diffrentes politiques de scurit d'un firewall ?

    Exercice n4. Assurer la protection contre les virus -Questions

    Question 1Quels sont les trois types de virus que l'on peut trouver ?

    Question 2Comment se propagent les virus ?

    Question 3Existe-t-il des virus inoffensifs ?

    Question 4Quels moyens avez-vous de vous protger des virus ?

    Question 5Un virus informatique est :- un programme- une maladie- un courrier indsirable- je ne sais pas

    Question 6Un ver informatique est :- un animal sans pattes- un virus qui se propage de faon autonome au travers du rseau- une machine zombie qui sert de support des oprations illicites- je ne sais pas

    Question 7Certains virus permettent de crer des points d'accs sur diffrentes machines. Cesont :

    Se protger de la perte de donnes 23

  • - des virus d'application- des virus rseaux- des troyens- je ne sais pas

    Question 8Je peux me protger des virus en utilisant :- un anti-virus jour- un firewall- une adresse mail inconnue- un mot de passe trs compliqu

    Question 9Un anti-virus comporte :- un gardien- un espion- un dtecteur- je ne sais pas

    Question 10Un scanner est :- une machine numriser les virus- un logiciel qui permet de rechercher les virus- un dtecteur de problmes de vos disques durs- je ne sais pas

    24 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    IISe protger de la

    malveillance

    Objectifs pdagogiquesComme la perte de donnes, la malveillance peut tre le fait d'un autre utilisateur maisaussi d'un logiciel qui s'invite sur votre ordinateur afin de vous espionner.

    Lecture ou copie de fichiers privs, lecture de votre courrier lectronique, suivi devotre navigation sur Internet, lecture d'informations de votre environnement de travail,modification du contenu d'un fichier sont des exemples d'actions malveillantes mmes'il n'y a pas forcment envie de nuire.

    Le but de ce chapitre est que l'apprenant puisse : Identifier et valuer les risques de malveillance de son environnement. Savoir se protger de la malveillance. Agir de manire prventive.

    Dmarche

    Nous allons dans un premier temps dcouvrir comment se protger des mouchardspuis nous verrons les prcautions prendre afin de se prmunir de la malveillance. Ladernire partie explicite notamment le but et les principes de la cryptographie.

  • Partie A. Assurer la protection contre desmouchards (spyware)

    Les spywares

    Bien qu' premire vue anodin, le march de la publicit sur Internet reprsente dessommes colossales qui expliquent cet acharnement proposer aux annonceurs desservices adapts. La fin justifiant les moyens, les socits ditrices de spywaresn'hsitent pas sacrifier la vie prive et la confidentialit des donnes des internautessur l'autel du profit.

    Spyware

    Les spywares ont pour but l'espionnage des habitudes de l'internaute dans le but depouvoir cibler la publicit qui lui est propose sur le web.

    Le spyware a pour but de rcolter un maximum d'informations sur l'utilisateur (leslogiciels installs sur sa machine aussi bien que ses habitudes sur le web telles que lessites qu'il consulte, les publicits qui l'intressent, etc.) et les envoyer vers un serveuro elles seront compiles et traites.

    Le spyware se charge en mmoire vive au dmarrage de la machine et rapporte lesmoindres faits et gestes de l'internaute son centre, de manire totalement invisiblepour l'internaute.

    Il existe plusieurs manires de se faire infecter par un spyware : il peut exploiter une faille du navigateur Internet, tre install par un ver, se prsenter sous la forme de petits programmes distribus en tant que modules

    annexes (les diteurs prfrent le terme de programmes partenaires) d'applicationsproposes gratuitement (freewares ou sharewares). Ils sont lgaux car spcifis dansles termes de la licence du programme qu'ils accompagnent.

    26 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 1. Les diffrents types de spywares

    Les BHO (Browser Helper Objects) se font passer pour des modules additionnels del'explorateur Internet (barre de recherche, filtre anti-popup, etc.). Ils remplissent lesmmes fonctions que les spywares traditionnels.

    Les hijackers bass galement sur le parasitage de l'explorateur Internet, remplacent lapage de dmarrage par la page d'une socit cliente et interceptent les requtes del'utilisateur afin de mettre en avant les sites des socits clientes. Ceux-ci ne sont pasinstallables par l'utilisateur mais utilisent des failles du navigateur (excution descripts).Une autre technique utilise pour rcolter des informations est le . Celui-ci est unfichier cr et entretenu par un site web lors de la visite d'un internaute. Localis sur lamachine de l'utilisateur, il a pour but de rcolter des informations relatives au passagede l'internaute sur le site (nom, prnom, pages consultes, articles prfrs, etc.), dansle but de rendre plus conviviales ses visites ultrieures. Il n'est en gnral pasdangereux car il est limit dans le temps, n'a pas accs aux ressources et aux donnesde l'utilisateur et ne peut tre exploit que par le site qui l'a cr. Il ne pose deproblme que dans le cas o l'ordinateur est utilis par plusieurs personnes car chacunea accs aux informations laisses par les autres.Les navigateurs permettent de dfinir des politiques de gestion des cookies :l'internaute peut refuser l'criture de tout cookie, effacer tous les cookies ds lafermeture du navigateur, ou encore tre consult chaque demande de cration d'uncookie.

    IMG. 5 : RGLAGES DE LA GESTION DES COOKIES SOUS FIREFOX 1.0.4 (OUTILS/OPTIONS/VIE PRIVE/COOKIES) - SPCIFIQUE

    Se protger de la malveillance 27

  • IMG. 6 : RGLAGES DE LA GESTION DES COOKIES SOUS IE 6 (OUTILS/OPTIONSINTERNET/CONFIDENTIALIT/AVANC) - SPCIFIQUE

    2. Lutter contre les spywares

    Pour viter d'tre contamin, certaines rgles s'imposent. Lors de l'installation d'unlogiciel, plus forte raison si celui-ci est gratuit, lisez la licence attentivement (mmesi celle-ci est intentionnellement longue et rdige en anglais) afin de vrifier qu'aucun" logiciel partenaire " ne soit install contre votre gr. Lorsque vous visitez une pageweb et qu'on vous propose d'installer un logiciel soi-disant indispensable pourpoursuivre ou un , vrifiez bien l'identit de la socit ditrice et refusez l'installation sivous avez le moindre doute.

    Malgr ces prcautions, il est hlas possible que vous soyez infect un jour. Pourradiquer les spywares, des logiciels appels anti-spyware les recensent et lesliminent.On peut citer, parmi les plus connus, les freewares : Spybot-Search-and-Destroy

    http://www.safer-networking.org/fr/home/index.html [http://www.safer-networking.org/fr/home/index.html] Ad-Aware

    http://www.lavasoftusa.com/ [http://www.lavasoftusa.com/]

    Attention

    Certains anti-spywares peuvent contenir des spywares !

    28 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Partie B. Prvenir la malveillance

    Se protger de la malveillance

    Pour se protger de la malveillance deux solutions rendent difficiles l'accs un fichiercontenant des donnes confidentielles : les mots de passe lis au fichier ou le cryptagede fichier.

    Avant cela nous allons voir deux actions qu'un propritaire d'un fichier peut effectuerpar prcaution mais ces actions ne sont pas d'un grande efficacit face un utilisateuraverti.

    Propritaire d'un fichier

    La notion de propritaire est diffrente de la notion de crateur. Le propritaire est lapersonne qui possde le fichier et non celui qui la cr.

    Pour le propritaire, la stratgie de protection est directement lie au systmed'exploitation.

    1. Protger un fichier

    En fonction des diffrents systmes d'exploitation, il y a plusieurs manires deprotger un fichier.Rendre un fichier invisibleUn fichier invisible, on parle galement de fichier cach, est un fichier qui ne sera pasvisible dans votre gestionnaire de fichiers.

    Attention

    Pour que cette action soit efficace il faut que l'option " Ne pas afficher les fichierscachs " de votre systme soit active.

    IMG. 7 : OPTION DU GESTIONNAIRE DE FICHIERS DE WINDOWS XP (OUTILS/OPTIONS DESDOSSIERS/AFFICHAGE) - SPCIFIQUE

    Se protger de la malveillance 29

  • Mettre un fichier en lecture seuleLa restriction en lecture seule interdit l'criture. Vous vitez ainsi une modificationmalencontreuse.

    IMG. 8 : ATTRIBUTS DE FICHIER SOUS WINDOWS XP (PROPRITS DANS LE MENU CONTEXTUEL) - SPCIFIQUE

    Attacher un mot de passe un fichierLa seule manire efficace de s'assurer qu'une action malveillante ne sera pas effectuesur votre fichier est de lui affecter un mot de passe. Cela ne peut se faire que sil'application qui vous a servi crer le fichier offre cette possibilit.

    Auteur d'un fichier

    L'auteur ou le crateur est celui qui a crit le fichier. Celui-ci peut le distribuer et lespersonnes qui le reoivent en deviennent alors propritaires.

    Pour le crateur, le systme de protection est li au logiciel capable de crer lefichier (indpendamment du SE). Ainsi le crateur va pouvoir limiter les actionsralisables sur son fichier en lui associant un mot de passe.

    Exemple

    Vous remarquerez ci-dessous que le logiciel Adobe Distiller 6 permet d'associer unmot de passe l'ouverture du fichier mais galement l'impression et lamodification.

    Un autre exemple sera vu dans le chapitre " Compresser/dcompresser sesdonnes ", en effet lors de la cration d'archive nous pouvons poser un mot depasse sur un fichier ajout afin d'empcher sa dcompression par des personnesnon autorises.

    30 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • IMG. 9 : PROTECTION SOUS ADOBE DISTILLER 6 - SPCIFIQUE

    IMG. 10 : OPTIONS DE PROTECTION PROPOSES PAR EXCEL 2003 (OUTILS/PROTECTION) - SPCIFIQUE

    IMG. 11 : OPTIONS SOUS WORD 2003 (OUTILS/PROTGER LE DOCUMENT) - SPCIFIQUE

    Se protger de la malveillance 31

  • 2. Crypter un fichier

    Pour communiquer l'homme a toujours ressenti le besoin de dissimuler desinformations bien avant mme l'apparition des premiers ordinateurs et de machines calculer. Le but est d'viter qu'une personne parvenant intercepter le message nepuisse le lire. Pour cela les deux correspondants s'inventent un autre langage decommunication et des procdures de chiffrement et de dchiffrement du message.

    Cryptographie

    Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniquespermettant de chiffrer des messages, c'est--dire permettant de les rendre inintelligiblessans une action spcifique. Le verbe crypter est parfois utilis mais on lui prfrera leverbe chiffrer.

    Aujourd'hui la cryptographie sert non seulement prserver la confidentialit desdonnes mais aussi garantir leur intgrit et leur authenticit.

    La confidentialit consiste rendre l'information inintelligible d'autres personnesque les acteurs de la transaction.

    Vrifier l'intgrit des donnes consiste dterminer si les donnes n'ont pas taltres durant la communication (de manire fortuite ou intentionnelle).

    L'authentification consiste assurer l'identit d'un utilisateur, c'est--dire garantir chacun des correspondants que son partenaire est bien celui qu'il croit tre.

    32 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Crypter des donnes sous Windows XP ProWindows XP utilise le systme EFS (Encrypting File System) pour enregistrer desfichiers dans un format crypt sur votre disque dur. Les fichiers crypts serontimpossible lire par les autres utilisateurs de votre machine mais notez que lesadministrateurs peuvent dchiffrer les donnes qui ont t cryptes par un autreutilisateur.

    Vous pouvez crypter des fichiers uniquement sur des volumes NTFS (systme defichiers NT). Pour crypter un fichier, procdez comme suit :1. Cliquez sur Dmarrer, pointez sur Programmes, sur Accessoires, puis cliquez sur

    Explorateur Windows.2. Recherchez le fichier souhait, cliquez sur celui-ci avec le bouton droit, puis cliquez

    sur Proprits.3. Dans l'onglet Gnral, cliquez sur Options avances.4. Sous Attributs de compression ou de cryptage, activez la case cocher Crypter le

    contenu pour scuriser les donnes, puis cliquez sur OK.5. Cliquez sur OK. Si le fichier se situe dans un rpertoire non crypt, la bote de

    dialogue Avertissement concernant le cryptage s'affiche. Suivez l'une des tapesci-aprs :- Si vous souhaitez crypter uniquement le fichier, cliquez sur Crypter le fichier

    uniquement, puis cliquez sur OK.- Si vous souhaitez crypter le fichier et le rpertoire dans lequel il se trouve, cliquez

    sur Crypter le fichier et le dossier parent, puis cliquez sur OK.

    IMG. 12

    Se protger de la malveillance 33

  • IMG. 13 : CRYPTAGE SOUS WINDOWS XP PRO - SPCIFIQUE

    Les fichiers crypts ne peuvent pas tre ouverts, copis ou dplacs par d'autresutilisateurs. Par exemple, si un autre utilisateur tente d'ouvrir un fichier MicrosoftWord crypt, il reoit un message de type : " Impossible d'ouvrir le fichier :nom_de_l'utilisateur ne possde pas les droits d'accs ".Cryptage sur InternetLa signature numrique

    Actuellement le type de cryptage le plus utilis est un chiffrement asymtrique avecune cl de chiffrement et une cl de dchiffrement diffrentes. Dcouvrons cela travers la signature numrique.Quand vous signez un papier, vous apposez une marque personnelle. Cette dernirerend le fichier unique et identifie le crateur. En numrique, plus de stylo, la marqued'un utilisateur est une cl de chiffrement.Ds lors, signer un fichier signifie chiffrer le fichier avec votre cl de chiffrement.Donc pour dchiffrer le fichier il faudra possder une cl de dchiffrement quipermettra de retrouver le message d'origine.Ces deux cls forment un tout car la cl de dchiffrement ne peut dchiffrer que lesmessages chiffrs par la cl de chiffrement associe.La cl de chiffrement ( cl prive ), qui est unique car elle permet de vous identifier,doit rester secrte et ne doit pas tre distribue pour viter qu'une personne ne chiffre votre place. Donc pour permettre aux autres de lire vos fichiers vous allez leur donnervotre cl de dchiffrement ( cl publique ).

    Les avantages de la signature numrique l'aide d'un chiffrement asymtrique sont lessuivants : La signature numrique n'est pas imitable. Il est impossible d'imiter votre signature

    numrique et personne ne pourra signer un fichier votre place s'il ne possde pasvotre cl prive car votre cl publique ne pourra pas dchiffrer le fichier (dans lemonde papier il suffit de faire une photocopie).

    34 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • La signature numrique n'est pas rpudiable. La non rpudiation de l'information estla garantie qu'aucun des correspondants ne pourra nier une transaction. Par exemple: si une personne vous fait une reconnaissance de dette manuscrite sans passerdevant notaire, elle peut au moment o vous rclamez votre argent, prtendre quevous avez imit sa signature. Avec la signature numrique cela est impossible car lesignataire aura utilis sa cl prive qu'il est le seul connatre !

    La signature numrique protge le contenu contre les modifications. Aprs lasignature d'un rapport de plusieurs pages, si une des pages est modifie votre insualors vous ne pouvez rien prouver. Or un fichier sign numriquement dpend deson contenu donc si le contenu change le fichier sign changera et ne sera donc plusidentique au premier fichier sign.

    La signature numrique permet de signer les oeuvres numriques multimdias(musiques, photos, ...) ce qui identifie le crateur.

    IMG. 14 : LE PRINCIPE DE LA SIGNATURE NUMRIQUE - SPCIFIQUE

    Les certificats d'authenticitAttention

    Un message chiffr ne signifie pas que le message n'est pas malveillant. En effet, unepersonne peut trs bien chiffrer un virus.

    Lorsque vous signez un chque, on vous demande une pice d'identit ce qui permetde comparer la signature sur la pice et la signature appose.

    Se protger de la malveillance 35

  • Ce mme principe est utilis pour les signatures numriques. Afin d'autoriser unepersonne dchiffrer votre signature vous lui fournirez un certificat qui contiendranotamment votre cl publique, votre identit, l'identit de l'organisme certificateur et ladate de validit de votre certificat.

    Gestion des certificats sous Internet Explorer 6

    Pour voir les diffrents certificats enregistrs sur votre machine par IE 6, faites "Outils/Options Internet " puis dans l'onglet " Contenu " cliquez sur " Certificats ".

    Les botes de dialogue ci-dessous montrent les informations gnrales sur lecertificat et notamment la cl publique, l'identit de l'metteur, l'identit del'organisme certificateur et la date de validit du certificat.

    IMG. 15

    36 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Le systme est-il fiable ?Oui mais il ne rsistera jamais au temps !Comme un mot de passe, on peut retrouver une cl en essayant toutes lescombinaisons possibles mais le temps de calcul est tellement long que le systme peuttre considr comme fiable.L'algorithme cl publique le plus utilis actuellement est RSA (Rivest, Shamir, etAdelman). Rcemment un projet " vachement ambitieux " nomm RC5 Bovine inviten'importe quel internaute du monde entier rechercher une cl publique. L'internautetlcharge un programme qui fonctionne en autonomie. Ce dernier utilise la puissancede calcul de l'ordinateur de l'internaute pour casser la cl et se connecte rgulirement un serveur central qui lui envoie la liste des codes suivants tester. L'addition detous les internautes participant au projet offre une puissance de calcul gigantesque.La cl de 56 bits a t trouv en 256 jours, la cl de 64 bits a t trouv en 1757 ;aujourd'hui, 29 juin 2005, le projet tente de casser une cl de 72 bits, nous sommes au939me jour de calcul.

    Remarque sur la lgislation

    Il existe des lois sur Internet, cependant elles sont souvent inadquates et chaque paysa sa propre lgislation, si bien que la France interdisait il y a encore quelques annestout chiffrage (except la signature depuis 1990) car les politiciens considraient(certains encore aujourd'hui) que le citoyen ne devrait pas avoir accs des moyenscryptographiques pouvant servir aux militaires. La politique franaise s'est assoupliedepuis mais reste encore en marge par rapport des pays comme les Etats-Unis quilaissent la libert leurs citoyens de crypter loisir.

    La nouvelle lgislation franaise autorise n'importe quelle personne (physiqueou morale) utiliser un logiciel de chiffrement condition de dposer les clsauprs d'un organisme agr par la DCSSI (Direction Centrale de Scurit desSystmes d'Information). Celui-ci pourra remettre les cls de chiffrement lajustice en cas de doute. Ce Tiers de confiance ne dpend pas de l'Etat, ce dernierdoit mettre en place une procdure judiciaire pour pouvoir contrler desmessages chiffrs.

    Partie C. Exercices - QCM

    Exercice n5. Associer un mot de passe un document(Windows, Excel)Enonc :

    1. Ouvrez Excel

    Se protger de la malveillance 37

  • 2. Crez un nouveau classeur nomm motpasse.xls sous le dossier Mes Documents3. Associez un mot de passe ce classeur (menu Outils/Protection)4. Fermez Excel5. Placez-vous dans le dossier Mes Documents. Double-cliquez sur le classeur

    motpasse.xls6. Rendez ce document invisible

    38 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Exercice n6. Questions

    Question 1Qu'est-ce qu'un mouchard ?Donnez un autre terme pouvant dsigner un mouchard.

    Question 2Quel mode de propagation peut utiliser un mouchard ?

    Question 3En quoi le cookie est-il utile aux spywares ?

    Question 4Qu'est-ce que la confidentialit ?

    Question 5Qu'est-ce que l'intgrit des donnes ?

    Question 6Qu'est-ce que l'authentification ?

    Question 7La signature numrique est-elle fiable ?Etayez votre rponse.

    Question 8Je reois un message dont le fichier joint est crypt.- Je peux donc l'ouvrir sans souci d'tre infect par un virus.- Je dois toujours me mfier et utiliser mon anti-virus.- Je ne sais pas quoi faire.

    Question 9La signature numrique d'un document consiste :- y associer un code convenu avec votre correspondant.- y associer votre signature scanne.- y associer une cl de chiffrement.- Je ne sais pas.

    Question 10Un certificat d'authenticit permet :- de dater de faon certaine le document- de dchiffrer le document- d'identifier parfaitement l'envoyeur- Je ne sais pas.

    Se protger de la malveillance 39

  • Question 11Pour signer un document destin une autre personne, j'utilise :- ma cl prive- ma cl publique- n'importe laquelle, les deux m'appartiennent

    Question 12Pour dchiffrer un document sign il faut possder :- la cl publique- la cl prive- les deux- cela dpend du contenu

    40 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    IIISe prserver des

    nuisances

    Objectifs pdagogiquesCe chapitre est rserv aux nuisances induites par le dveloppement de l'informatiqueet d'Internet. De nouvelles formes de nuisances viennent tous les jours importuner lesutilisateurs.

    Le but de ce chapitre est de dcouvrir quelles sont ces nuisances et surtout comments'en prserver.

    Nous ne parlerons que des pourriels (spam) et des canular (hoax) mais nous pouvonsclasser comme nuisances : Les pop-ups : ces fentres publicitaires qui jaillissent pendant la navigation. Les jeux concours similaires ce que l'on reoit dans nos botes aux lettes.

    Animation "Les anti-popups"

  • Pour optimiser la lecture de l'animation :

    1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez surl'option "Lire" de sorte la dcocher.

    2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvellefentre et en plein cran.

    Pour voir la vido, cliquez sur le lien suivant : "Lesanti-popups [http://projet.c2imes.org/downs/videosB3v2/lesantipopup.avi] "

    Partie A. Les pourriels ou spams

    Dfinition des pourriels

    Actuellement le phnomne reconnu comme le plus envahissant est le pourriel (spam).Pourriels (ou spams)

    Courriers lectroniques non sollicits ou indsirables, les spams ne prsentent pasrellement de danger mais sont une nuisance qui prend plus d'ampleur chaque jour.

    Ce terme englobe tout courrier envoy un utilisateur sans son consentement (on parled'). Dans la majorit des cas, il a un but publicitaire ou promotionnel.

    La LEN (la Loi sur l'Economie Numrique) ayant dfini un cadre strict en ce quiconcerne la publicit par voie lectronique, la prospection est autorise en France " siles coordonnes du destinataire ont t recueillies directement auprs de lui, l'occasion d'une vente ou d'une prestation de services, et concernant des produits oudes services analogues ceux viss par la prospection " (source : leJournalduNet). Lespam concerne donc tous les autres courriers publicitaires ou promotionnels, engnral pour des sites trangers de vente de produits pharmaceutiques, des sitespornographiques, etc. Il est envoy en masse et surtout partir de machines " zombies" ou de comptes mails pirats.

    Le but pour l'annonceur est de pouvoir toucher le plus de monde, ce qui implique depossder un nombre important d'adresses mail valides. Des fichiers recensant desmillions d'adresses mail se vendent ou se louent prix d'or. Les moyens de collecte detoutes ces adresses mails sont nombreuses : Les spammeurs utilisent des " robots " qui scannent les pages web et recensent

    toutes les adresses qu'ils y trouvent. Une autre mthode consiste envoyer du courrier l'aveugle, c'est--dire en

    42 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • gnrant des adresses lectroniques alatoires, puis vrifier celles qui sont valides.Comment ? Ces courriers ne font pas de publicit mais vous annoncent que vousavez gagn un voyage, un appareil lectronique trs coteux ou un lot quelconque.Etant donn qu'ils sont envoys des adresses de messagerie gnresalatoirement, ils s'adressent vous en vous appelant par votre login de messagerie !Evidemment, le lot promis ne vous sera jamais remis !Le but de ce genre de courrier est de vous faire cliquer sur un lien qui avertira lespammeur que vous avez bien reu le mail et que par consquent votre adresse demessagerie est valide. Celle-ci sera immdiatement enregistre dans un fichier pourtre vendue.

    Se prserver des nuisances 43

  • 1. Lutter contre le spam

    Pour lutter contre le spam, il faut d'abord en cerner le fonctionnement. Votre adressede messagerie n'est pas a priori publique et n'est pas rfrence dans un annuaire. Afinde conserver cette confidentialit : Ne la communiquez jamais quand on vous la demande sur un site web, moins

    d'tre sr que ce site ne l'exploitera pas illgalement ! Si le site vous impose dedonner une adresse valide, pour avoir accs une zone restreinte par exemple,sachez que vous pouvez toujours crer une adresse temporaire sur le siteKasMail.com ou une adresse "poubelle" gratuite sur hotmail, caramail, yahoo, etc.

    vitez de laisser votre adresse dans les forums, les groupes de discussion ou survotre site web. Masquez-la (par exemple : remplacer " [email protected] " par " nomchez domaine point fr " ou encore " [email protected] ") ou bien lencore, utilisez une adresse poubelle. Autre possibilit : insrez-la sous formed'image, les robots seront incapables de la dtecter.

    Enfin et surtout, ne rpondez JAMAIS un spam ! Ne cliquez sur aucun lien dumail, mme si on vous assure qu'il sert vous dsinscrire de la liste de diffusion ! Sivous cliquez, au lieu de rsoudre le problme vous l'amplifiez !

    De plus en plus, les fournisseurs d'accs proposent un service permettant de stopper lesspams que vous recevez. Pour cela ils installent un anti-spam qui filtre les messagessupposs indsirables.

    Si votre fournisseur d'accs ne vous offre pas cette possibilit, optez pour unemessagerie intgrant un anti-spam. La messagerie gratuite Mozilla Thunderbird permetd'effectuer le filtrage des courriers indsirables. Pour cela vous allez pendant quelquesjours entraner votre filtre anti-spam en lui dsignant effectivement quels sont lescourriers indsirables. Le filtre analyse les courriers dsigns et recherche unecaractristique essentielle qui lui permettra de le reconnatre ultrieurement commespam.On retrouve ici le principe de la signature des virus la diffrence que l'anti-spam secre sa propre " image " de la signature du spam ce qui le rend adaptatif. Il y a tout demme un petit inconvnient, il est possible qu'un courrier dsirable soit pris pour spamcar il est proche de la signature imagine par le filtre. Pour viter ce petit ennuiMozilla Thunderbird propose de reclasser le courrier comme dsirable ce qui oblige lefiltre modifier sa mauvaise signature. Il propose galement une liste blanchec'est--dire une liste de personnes considres comme sres dont les mails ne serontpas filtrs.

    Conseil

    Essayez Mozilla Thunderbird, vous l'adopterez !

    44 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • IMG. 16 : GESTION DES INDSIRABLES DE MOZILLA THUNDERBIRD - SPCIFIQUE

    Dmarche

    Et si mon filtre devient fou et se met classer tous mes messages comme indsirables !Ne vous inquitez pas vous pouvez " remettre zro " votre filtre et lui rapprendre filtrer.

    2. Arnaques et escroqueries

    Le scam et le phishing reprsentent les formes de spam les plus dangeureusespuisqu'elles ont pour unique but, avec abus de confiance, d'extorquer de l'argent uninternaute.Le scamUn scam est gnralement envoy par un millionnaire tranger qui possde une fortunebloque en France. Le hasard a fait que vous tes en mesure de l'aider rcuprer cettesomme colossale. Vous tes son seul espoir ! Evidement, pour le coup de main, voustoucherez un pourcentage ds que la somme sera dbloque, c'est--dire ds que vousaurez accept d'avancer certains frais d'avocats, de douanes, etc.

    Se prserver des nuisances 45

  • Le phishingL'exemple ci-dessus peut faire rire mais il existe une technique d'arnaque plusinventive : le phishing.

    Le but est d'extorquer un internaute non averti des codes d'authentification decomptes bancaires ou des numros de carte bleue. Pour obtenir ce genre derenseignement, l'escroc se fait passer pour un site de commerce lectronique ou unebanque dans lesquels il espre que l'internaute est client. Il reproduit une page web"factice" similaire aux couleurs de l'entreprise o le client est amen entrer desinformations personnelles telles que ses codes bancaires, sous prtexte d'une mise jour ou bien que ceux-ci ont t maladroitement effacs par exemple. Sur la quantitnorme de courriers que l'escroc envoie, il tombe forcment sur une personneeffectivement cliente de l'entreprise en question et nave de surcrot.

    Dmarche

    Se protger de ce genre d'arnaques est trs simple. Les banques n'envoient JAMAIS decourriers lectroniques leur client pour leur demander leur numro de compte. Pource qui est des sites de commerce lectronique, ne donnez de codes bancaires quelorsque vous tes sur une page scurise. Une page scurise utilise le protocole quel'on peut vrifier dans la barre d'adresse du navigateur en inspectant l'adresse. Un petitcadenas ferm dans la barre d'tat du navigateur rappelle que les donnes transmisessont cryptes.

    IMG. 17 : PAGE SCURISE DANS INTERNET EXPLORER ET FIREFOX - SPCIFIQUE

    46 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Partie B. Les canulars (hoax)Dfinition des hoax

    Hoax

    Terme anglais qu'on peut traduire par canular, le hoax peut tre dfini comme unefausse information ou une rumeur. C'est une forme particulire de spam puisqu'il sebase sur le courrier lectronique. Il utilise la crdulit des utilisateurs pour se propager.En faisant circuler des informations qui apparaissent l'utilisateur comme essentiellesil compte sur celui-ci pour relayer (forwarder) l'information tous ses contacts.

    1. Exemples de canularsLa fausse alerte au virusCe soi-disant virus est en fait un fichier excutable du systme d'exploitation qui atoute son utilit. Heureusement cet excutable n'tait pas primordial pour lefonctionnement du systme d'exploitation mais a tout de mme caus quelques petitesgnes.

    Exemple

    UN DE MES CORRESPONDANTS A ETE INFECTE PAR UN VIRUS QUICIRCULE SUR LE MSN MESSENGER. LE NOM DU VIRUS EST jdbgmgr.exeL'ICONE EST UN PETIT OURSON. IL EST TRANSMIS AUTOMATIQUEMENTPAR MESSENGER AINSI QUE PAR LE CARNET D'ADRESSES. LE VIRUSN'EST PAS DETECTE PAR MC AFEE OU NORTON ET RESTE EN SOMMEILPENDANT 14 JOURS AVANT DE S'ATTAQUER AU DISQUE DUR. IL PEUTDETRUIRE TOUT LE SYSTEME. JE VIENS DE LE TROUVER SUR MONDISQUE DUR ! AGISSEZ DONC TRES VITE POUR l'ELIMINER COMME SUIT :Trs simple faire ! 1. Aller DEMARRER, faire "RECHERCHER" 2. Dans lafentre FICHIERS-DOSSIERS taper le nom du virus: jdbgmgr.exe 3. Assurez vous defaire la recherche sur votre disque dur "C" 4. Appuyer sur "RECHERCHERMAINTENANT" 5. Si vous trouvez le virus L'ICONE EST UN PETIT OURSON sonnom "jdbgmgr.exe" NE L'OUVREZ SURTOUT PAS !!!!! 6.Appuyer sur le boutondroit de la souris pour l'liminer (aller la CORBEILLE) vous pouvez aussi l'effaceren appuyant sur SHIFT DELETE afin qu'il ne reste pas dans la corbeille. 7. Aller laCORBEILLE et l'effacer dfinitivement ou bien vider la corbeille. SI VOUSTROUVEZ LE VIRUS SUR VOTRE DISQUE DUR ENVOYEZ CE MESSAGE ATOUS VOS CORRESPONDANTS FIGURANT SUR VOTRE CARNETD'ADRESSE CAR JE NE SAIS PAS DEPUIS QUAND IL EST PASSE.

    Se prserver des nuisances 47

  • La fausse chane de solidaritLe message de cette chane de solidarit d'un fort mauvais got a mme t imprim etdistribu par des personnes croyant faire une bonne action.

    Exemple

    Bonjour tous, Je vous sollicite car une petite fille de 9 mois doit tre sauve. Nolieest atteinte d'une leucmie rare. Le seul moyen pour que cette petite ne dcde pasdans moins de 2 mois c'est que vous tous vous vous monopolisiez pour trouver undonneur compatible. Ce donneur doit tre un homme de moins de 40 ans avec ungroupe sanguin A Ngatif. Je vous demande donc de bien vouloir communiquer unmaximum de gens cette information. D'avance merci tous. les personnes contacter :MME PATRICIA TANCE AU 02 32 xx xx xx EFS de BOIS GUILLAUME AU 02 35xx xx xx

    Exemple

    IMG. 18 : VOIR LES VERSIONS WEB POUR ACCDER AU FICHIER D'EXEMPLE (FICHIER POWERPOINT) - SPCIFIQUE

    2. Stop aux canulars !

    En gnral, le hoax n'est pas rellement dangereux puisqu'il ne met pas en dfaut lascurit des donnes de l'utilisateur et n'essaie pas de lui extorquer de l'argent.Cependant, le hoax possde quelques cts pervers : Il sert la dsinformation en faisant circuler de fausses informations ou des rumeurs

    non fondes et dcrdibilise le moyen de diffusion que reprsente Internet. Il engorge les rseaux et les botes aux lettres en se servant des utilisateurs crdules

    pour tre propag.

    Le site web www.hoaxbuster.com [www.hoaxbuster.com] est une ressource en lignerecensant tous les hoax qui circulent sur Internet. Pour lutter contre la dsinformation,pensez toujours vrifier une information avant de l'envoyer vos amis.

    Conseil

    48 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Une alerte de virus par email : mettez votre anti-virus jour et laissez-le faireson boulot !

    Une chane de solidarit : vrifiez sur www.hoaxbuster.com ! Votre souhait se ralisera ... arrtez de lire l'horoscope, vous allez finir par y

    croire !

    Partie C. Exercices - QCM

    Exercice n7. Info ou intox ?

    Allez vrifier (sur hoaxbuster) si le texte suivant est un canular ou pas :

    Le dcret n 2004-293XBS paru en dbut de mois au journal officiel relatif lascurit routire et modifiant le code de procdure pnale et le code de la route credsormais une infraction spcifique tout conducteur n'ayant pas sign le verso de lavignette d'assurance automobile sur le pare-brise, ainsi que la carte verte...Pour viter de payer l'amende de 180 euros en cas de contrle, nous vousrecommandons de vrifier la vignette d'assurance sur le pare-brise de votre vhicule.Pour tre valable, le verso de la vignette doit tre obligatoirement signe par lesouscripteur du contrat d'assurance.Savez vous que 90% des conducteurs ont oublis cette signature ? Et vous, yavez-vous pens ?Actuellement, la police du Nord de la France verbalise systmatiquement lesautomobilistes 'tte en l'air' et parfois mme 'tte claques'. Devant ce gain facilementpercevable, le ministre de l'intrieur a demand d'tendre l'opration au territoirefranais.Nous vous conseillons de relire votre contrat d'assurance automobile, vous constaterezqu'il existe un article (R. 69PQ) vous recommandant de signer le verso de la vignetted'assurance automobile.La phrase stipule : 'La vignette a apposer sur le pare-brise n'est valable que si le versoest sign par le souscripteur du contrat d'assurance'.Faites-le, vous ferez ainsi une conomie de 180 euros.

    Se prserver des nuisances 49

  • Exercice n8. Questions

    Question 1Qu'est-ce qu'un hoax ?

    Question 2Qu'est-ce qu'un spam ?

    Citez deux formes dangereuses de spam. Question 3

    Les socits commerciales ont-elles le droit d'utiliser le spam comme moyen decommunication ?

    Question 4Je n'arrte pas de recevoir des publicits d'une socit que je ne connais pas.- je me dsabonne en cliquant sur le lien contenu dans le mail- j'installe un anti-virus- j'installe un anti-spam- je rponds au mail en disant la socit de cesser les envois

    Question 5Je reois un mail avec un fichier attach contenant de magnifiques photos de chats etse terminant par le message suivant : " si tu aimes les chats renvoi ce mail tous tesamis ! "- j'aime trop les chats je m'excute- j'vite de surcharger inutilement les botes aux lettres de mes amis- je ne sais pas quoi faire

    50 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    IVDtecter un

    comportementanormal

    Objectifs pdagogiquesLes trois chapitres prcdents ont clairement dmontr l'importance de la prvention,lorsqu'il s'agit de scurit informatique. Pouvoir prvenir le danger limiteconsidrablement le risque, encore faut-il pouvoir dtecter un comportement anormalde l'ordinateur suffisamment tt.

    Le but de ce chapitre est que l'apprenant : Puisse identifier les comportements anormaux ou suspects de sa machine. Soit sensibilis l'observation critique de son environnement de travail.

    Dans ce chapitre, nous considrerons uniquement les cas non critiques et causs pardes intrusions malveillantes. En d'autres termes, nous ne parlerons pas des cas ol'ordinateur a t rendu inutilisable du fait d'une panne matrielle ou bien d'un virusqui aurait effac le contenu des disques de l'ordinateur ou encore qui l'empcherait dedmarrer (booter).Il existe deux lments surveiller : la machine elle-mme et les logiciels.

  • Partie A. Comportement de la machine ou despriphriques

    Comportement de la machine ou des priphriques

    Le fonctionnement interne du micro-ordinateur est gnralement et intentionnellementcach l'utilisateur. Cependant, il existe plusieurs moyens de se faire une ide del'activit de ses principaux organes vitaux.

    Des diodes places sur le botier permettent de jauger l'activit du disque. Le Gestionnaire des tches du systme d'exploitation permet de lire l'activit du

    processeur et accessoirement le trafic rseau.

    Le temps de rponse de l'ordinateur aux sollicitations de l'utilisateur permet de savoirsi celui-ci est plutt libre ou croule sous les oprations effectuer.

    Ds lors qu'il peut, grce ces indices et ces relevs, juger de l'activit de sa machine,l'utilisateur peut se demander si cette activit est rellement justifie, compte tenu desoprations qu'il est en train de raliser.

    1. Rplication des vers ou des virus

    Le comportement anormal typique voit l'ordinateur soudainement dbord et incapablede rpondre aux commandes de l'utilisateur : on dit qu'il rame.

    Un ordinateur rame

    En jargon informatique, un ordinateur rame si toutes ses ressources sont occupes etqu'il se trouve dans l'incapacit de rpondre l'utilisateur dans des dlais raisonnables.

    Il n'y a qu'une raison qui peut amener l'ordinateur cet tat, la gestion ou le lancementsimultans de plusieurs applications ou d'une seule application " gourmande enressources ". Les consquences sont une surcharge temporaire du processeur allant depair avec une activit intense des disques durs. Ce phnomne, outre la perted'interactivit avec le systme d'exploitation, est facilement identifiable.

    La diode rouge sur le botier, ddie au disque dur, rend compte de l'activit decelui-ci. Un clignotement rapide signifie une forte activit. Gnralement, le bruit dudisque dur permet galement d'identifier un rgime lev.

    Ensuite, le Gestionnaire des tches du systme d'exploitation permet d'apprcier entemps rel l'utilisation du processeur.

    52 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • IMG. 19 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP RVLE UNE CHARGE DU PROCESSEUR IMPORTANTE - SPCIFIQUE

    Il est normal que l'ordinateur rame lorsqu'on utilise une ou plusieurs applicationsconsquentes. Par contre, si aucune des applications lances ne le justifie a priori, untel ralentissement devient anormal...

    Les virus et les vers sont avant tout des programmes qui visent se rpliquer. Il n'estpas insens de penser qu'une perte soudaine de performance puisse tre attribue l'und'eux. Afin de savoir si c'est rellement le cas, il existe une technique simple.Le Gestionnaire des tches du systme d'exploitation permet de connatre en tempsrel la liste des processus actifs du systme et le temps de calcul qu'ils ncessitent. Ilest donc ais de reprer les processus l'origine de ce ralentissement soudain et de lesidentifier.

    IMG. 20 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP PERMET DE DTECTER LES PROCESSUS SUSPECTS - SPCIFIQUE

    Lorsqu'une tche qui monopolise le processeur possde un nom trange, il peut s'agird'un ver ou d'un virus. Le sitehttp://www.processlibrary.com/ [http://www.processlibrary.com/] tient jour la liste

    Dtecter un comportement anormal 53

  • exhaustive de tous les processus de Windows et permet de lever rapidement lemoindre doute.

    Remarque

    De manire gnrale, et mme si les symptmes ne se font pas ressentir, la prsenced'un virus actif dans l'ordinateur se traduit par la prsence d'un processus associ. Tuerle processus empche le virus d'oprer mais celui-ci se relancera automatiquement auprochain dmarrage, tant qu'il n'aura pas t radiqu par un logiciel de dsinfection.

    2. Propagation des vers ou des virus

    Un autre comportement anormal est l'accs inexplicable aux ressources externes. Leplus facilement reprable est le lecteur de disquette pour son bruit peu discret.

    Enfin, un troisime comportement anormal est le ralentissement du rseau, et plusspcifiquement de la connexion Internet. Celle-ci est visible lorsque l'affichage despages web durant la navigation devient insupportablement lent pendant quelquesminutes. Bien sr, le chargement d'une page web contenant des ressources multimdiatelles qu'une vido, un son, une animation flash ou un programme Java peut expliquerun tel ralentissement. De mme, le fournisseur d'accs peut tre l'origine d'une baissede dbit mais celle-ci dure rarement moins d'une journe. Mais lorsque leralentissement est soudain et les pages sont peu volumineuses, comment l'expliquer ?De la mme manire qu'un ver ou qu'un virus contamine le disque dur afin de sereproduire, il va essayer de contaminer les disques amovibles ou les ordinateurs enrseau afin de se propager. On peut imaginer que ce phnomne puisse tre l'origined'un accs suspect au lecteur de disquette ou bien d'une baisse de dbit significative ettemporaire.

    Remarque

    54 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Si le virus tente d'infecter les disques amovibles et de se propager sur d'autresmachines par le rseau ou par Internet, il est fort probable que le disque dur del'ordinateur soit dj totalement infect.

    IMG. 21 : LE GESTIONNAIRE DES TCHES DE WINDOWS XP MONTRE CLAIREMENT UNE FORTE AUGMENTATION DEL'UTILISATION DU RSEAU - SPCIFIQUE

    Partie B. Fonctionnement anormal des logiciels

    Prambule

    Nous avons vu que le fonctionnement de l'ordinateur peut dlivrer un certain nombred'informations et ventuellement rvler la prsence d'un virus ou d'un ver. Leslogiciels galement peuvent aider l'utilisateur dans ce sens.

    Dtecter un comportement anormal 55

  • 1. Prise de contrle de l'ordinateur

    Premier logiciel de l'ordinateur, le systme d'exploitation contrle tous les autres. Enoutre, il est seul capable de lancer les applications, les fermer, les basculer en pleincran ou les rduire. On peut considrer comme comportement suspect toute oprationqui n'a pas t explicitement commande par l'utilisateur. Contrairement aucomportement de la machine, la perte de contrle du systme d'exploitation ne laisseplus aucun doute !

    Lorsque les logiciels agissent selon leur gr, il est en effet pratiquement certain qu'unvirus ou un ver infecte la machine et se soit dclench. Ce n'est gnralement qu'aprsavoir infect la machine et s'tre propag sur l'ensemble du disque et des ressourcesdisponibles que le virus devient actif et prend le contrle de la machine afin d'excuterla tche pour lequel il a t conu. Dans certains cas, cela consiste simplement ouvrirautomatiquement des pages web illgales. De plus, il est possible que le virus soit enmesure de fermer automatiquement tout logiciel anti-virus ds que l'utilisateur tente descanner l'ordinateur. Il faut dans ce cas tuer le processus associ au virus avant detenter une dsinfection.

    Remarque

    Si le virus entre en activation et commence prendre le contrle de la machine, il estcertain qu'il s'est dj propag sur les autres ordinateurs du rseau et tous les supportsavec lesquels il est entr en contact. Isolez chaque machine avant d'essayer de ladsinfecter.

    2. Dtournement

    Parmi les comportements tranges directement observables, on peut galement citerceux qui touchent le navigateur Internet.

    Par exemple le changement de la page de dmarrage : au lieu de dmarrer sur votrepage d'accueil habituelle, le navigateur ouvrira la page principale d'un site caractrepromotionnel ou pornographique.Le navigateur peut galement dtourner systmatiquement toutes les pages quel'utilisateur visite durant la navigation et l'amener sur des sites illgaux. Ce cas est plusgrave car l'utilisateur n'a pratiquement plus aucun contrle sur la navigation.Enfin, la navigation peut galement tre perturbe soudainement et de manire durablepar l'affichage de dizaines de pop-ups, quels que soient les sites que l'utilisateur visite.Si les vers ou les virus se propagent par les fichiers, les spywares s'attrapent surInternet grce des failles du navigateur. Une perte de contrle ou un changementirrversible des paramtres de celui-ci trahit donc son infection par un logiciel espion.L'infection du navigateur Internet est moins grave que celle du systme d'exploitationmais constitue nanmoins une menace pour les donnes de l'utilisateur.

    56 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Partie C. Exercices - QCM

    Exercice n9. Questions

    Question 1J'tais en train de travailler de travailler avec Word et Excel tout en ayant monlogiciel de messagerie ouvert. J'ai dcid de lancer l'explorateur Internet et ceprogramme a mis plusieurs dizaines de secondes pour s'ouvrir.Comment savoir si un virus est prsent sur ma machine et la ralentit ?

    Question 2Alors que je suis en train de lire mes mails sur mon logiciel de messagerie, la dioderouge situe sur le botier ne cesse de clignoter et j'entends le disque dur qui crpite.Que se passe-t-il ?

    Question 3Mon ordinateur essaie d'accder au lecteur de disquette. Pourtant il n'y a pas dedisquette l'intrieur.Qu'est-ce que cela veut dire ?

    Question 4Depuis hier, j'ai beaucoup de mal naviguer sur Internet car l'affichage des pagesest excessivement lent.Est-ce d un virus ?

    Question 5A intervalles rguliers, mon navigateur Internet se lance sans que je ne l'aiedemand. Lorsque je le ferme, il se rouvre quelques minutes plus tard.A quoi est-ce d ?

    Question 6Le gardien de mon anti-virus m'a alert de la prsence d'un virus sur ma machinemais lorsque je lance le scanner, celui-ci s'arrte au bout de quelques secondes.Que faire ?

    Question 7Lorsque je lance mon explorateur Internet, celui-ci m'affiche une page appartenant un site pornographique ou publicitaire. J'ai beau changer ma page d'accueil, la pageindsirable revient constamment.Comment faire pour remettre ma page d'accueil initiale de manire durable ?

    Dtecter un comportement anormal 57

  • Question 8Comment se fait-il que lorsque je tape l'adresse d'un site dans la barre d'URL dunavigateur Internet, celui-ci m'oriente vers un autre site caractre promotionnel oupornographique ?

    * *

    *

    La hausse des dangers que reprsentent les virus, les vers, les logiciels espions et desnuisances causes par le pourriel est essentiellement imputable l'utilisateur lui-mme.Par le biais de sa mconnaissance des dangers d'Internet, de sa crdulit et de sonincapacit pouvoir diagnostiquer un comportement anormal de sa machine, celui-cise retrouve souvent complice involontaire.

    58 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    VAssurer une

    sauvegarde (sur lerseau, support

    externe...)

    Objectifs pdagogiquesLe but de chapitre est que l'apprenant : Connaisse les rgles lmentaires de sauvegarde. Sache effectuer une sauvegarde.

  • Partie A. Pourquoi, quand, quoi, ... ?

    1. Pourquoi faire une sauvegarde ?

    Comme nous l'avons vu dans le premier chapitre, la perte de donnes, quelle qu'en soitla cause, est la principale raison pour faire une sauvegarde.

    Mais d'autres situations peuvent inciter l'utilisateur faire une sauvegarde : Avant l'installation d'un nouveau logiciel afin de pouvoir revenir en arrire en cas de

    problme. Avant une intervention technique sur votre machine qui peut endommager le

    systme.

    Animation "La sauvegarde"

    Pour optimiser la lecture de l'animation :

    1. Faites un clic-droit de souris dans l'animation ci-dessous et cliquez surl'option "Lire" de sorte la dcocher.

    2. Cliquez sur la loupe : vous obtiendrez alors l'animation dans une nouvellefentre et en plein cran.

    Pour voir la vido, cliquez sur le lien suivant : "Lasauvegarde [http://projet.c2imes.org/downs/videosB3v2/sauvegarde.avi] "

    2. Quelle frquence de sauvegarde ?

    L'utilisateur doit adopter un rythme de sauvegarde en fonction du caractre sensible deses donnes et du rythme de modification.

    S'il travaille trs rgulirement sur les mmes fichiers, il est ncessaire de faire unesauvegarde trs rgulirement de ceux-ci afin d'viter, en cas de perte, d'avoir refaireun trop grand nombre de modifications.Si les donnes ont un caractre sensible (par exemple : les informations de tous lesclients d'une entreprise, les commandes en cours, etc.), elles doivent tre sauvegardestrs souvent car une perte de celles-ci pourrait avoir des consquences nfastes (parexemple : la faillite de l'entreprise).

    60 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 3. Que doit-on sauvegarder ?

    Cela dpend de l'environnement (professionnel ou priv) et de l'importance que cesdonnes prsentent.

    Pour rpondre cette question, supposons que le disque dur de l'utilisateur tombe enpanne et qu'il n'ait aucun moyen de rcuprer les informations : Quelles donnes a-t-il dfinitivement perdues ? Ses photos de vacances, ses emails

    personnels, un rapport important, etc. Quelles sont celles qui lui sont utiles court terme ? Ses favoris, ses adresses emails

    et numros de tlphone de ses amis, collgues ou clients, etc.

    Partie B. Des mthodes de sauvegarde

    Dans ce paragraphe, nous allons voir diffrentes mthodes de sauvegarde.

    1. Simple copie sur support amovible

    La manire la plus courante de prserver des donnes est d'effectuer une sauvegardesur un support amovible (CD-ROM, ZIP, JAZ, cl USB).

    Aprs avoir insr le support celui-ci apparat comme un nouveau disque amovibledisponible sur votre machine, il suffit ensuite de faire, par exemple, une simple copiedes rpertoires sauvegarder.

    IMG. 22 : LISTE DES DISQUES DISPONIBLES - SPCIFIQUE

    Cette faon de faire est trs simple mais elle a trois dfauts majeurs : L'utilisateur doit penser renouveler cette action relativement souvent. Si ses donnes sont rparties dans un nombre de rpertoires important, il peut arriver

    d'oublier de sauvegarder certains d'entre eux.

    Assurer une sauvegarde (sur le rseau, support externe...) 61

  • Les donnes sont recopies systmatiquement mme celles qui n'ont pas changes.Cela utilise de la place de manire excessive et augmente le temps pass faire lasauvegarde.

    Dmarche

    Pour remdier au premier problme, on peut mettre en place un systme de sauvegardeautomatique. La mise en oeuvre de celle-ci va dpendre du systme d'exploitation maisaussi du logiciel utilis pour faire la sauvegarde.

    Par contre les deux derniers problmes peuvent tre rsolus en utilisant unlogiciel permettant d'enregistrer des profils de sauvegarde et offrant lapossibilit de comparer les donnes que l'on souhaite mettre jour avec lesdonnes contenues dans la sauvegarde. Ainsi, seuls les fichiers et rpertoiresmodifis seront changs.

    IMG. 23 : COPYTO, UN LOGICIEL PERMETTANT DE SYNCHRONISER PLUSIEURS RPERTOIRES SIMULTANMENT(HTTP://WWW.NE.JP/ASAHI/COOL/KISH/) - SPCIFIQUE

    62 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • 2. Le mirroring

    Le mirroring (ou disque en miroir) a pour but de dupliquer l'information stocker surplusieurs disques simultanment. Ce procd est bas sur la technologie RAID(acronyme de Redundant Array of Inexpensive Disks, traduire ensemble redondant dedisques indpendants) qui permet de constituer une unit de stockage partir deplusieurs disques durs.

    L'unit ainsi cre (appele grappe) a une grande tolrance aux pannes et possde unehaute disponibilit. En effet, on obtient ainsi une plus grande scurit des donnes, carsi l'un des disques tombe en panne, les donnes sont sauvegardes sur l'autre. D'autrepart, la lecture peut tre beaucoup plus rapide lorsque les deux disques sont enfonctionnement. Enfin, tant donn que chaque disque possde son propre contrleur,le serveur peut continuer fonctionner mme lorsque l'un des disques tombe en panne,au mme titre qu'un camion pourra continuer rouler si un de ses pneus crve, car ilen a plusieurs sur chaque essieu.En contrepartie ce procd est trs onreux tant donn que seule la moiti de lacapacit de stockage est utilise de manire effective.

    Assurer une sauvegarde (sur le rseau, support externe...) 63

  • 3. Le backup

    Les logiciels de " backup " proposent de sauvegarder un ensemble de fichiers et derpertoires dans un fichier appel archive. Ils offrent en gnral un grand nombre defonctionnalits : Archivage et rcupration des donnes. Compression des donnes. Planification des sauvegardes. Choix des diffrents rpertoires et fichiers sauvegarder. Choix de l'emplacement de l'archive : disque amovible, disque rseau,...

    IMG. 24 : BACKUP SOUS WINDOWS XP PRO - SPCIFIQUE

    64 SECURISER, SAUVEGARDER, ARCHIVER SES DONNEES EN LOCAL ET EN RESEAUFILAIRE OU SANS FIL

  • Chapitre

    VICompresser/dcompresser

    ses donnes

    Objectifs pdagogiquesLe but de ce chapitre est de : Connatre le principe de la compression