|
Mesures de prudence ...Intrusions dans votre systèmePartage de ressourcesLa plupart des systèmes d'exploitation permettent le partage des ressources des ordinateurs connectés en réseau. D'une grande utilité sur un réseau local, cette caractéristique peut ouvrir la porte de votre système lorsque vous êtes connectés à Internet. Si vous activez le partage de votre disque, vous pouvez permettre à n’importe qui sur Internet de consulter vos documents personnels ou d'affaires et exposer votre ordinateur à une suppression complète des données et programmes qu'il contient. Accorder à autrui un accès à son disque s’avère particulièrement risqué si vous n’y mettez aucune restriction. Si, pour quelque raison, vous devez absolument le faire, assurez-vous d'appliquer les mesures de sécurité appropriées :
Par exemple, si vous voulez partager votre imprimante avec un collègue de travail, n'accordez pas cette permission au monde entier. Vous risquez de manquer de papier ! Un droit d'accès à votre disque est encore plus critique. Lorsque vous êtes connecté à Internet, il ne devrait jamais être accordé qu'en lecture seule et dans un sous-répertoire bien circonscrit. A cet égard, soyez attentif aux indications de votre système d'exploitation. Par exemple, l'Explorateur Windows et le Finder sous MacOS version 8 ou ultérieure affichent parfois des icônes signalant que le partage des ressources est activé sur votre système :
Cheval de Troie (Trojan)Une des portes d'entrée souvent employée pour s'introduire illicitement dans un système informatique est le cheval de Troie . Pour éviter ce genre de problème n'exécuter jamais de fichier dont vous ne connaissez pas la provenance ou lorsque celle-ci ne vous parait pas sûre ! Les chevaux de Troie sont souvent des fichiers envoyés par le bias d'email ou par IRC (chat sur Internet). La meilleure parade est de posséder un anti-virus à jour ! Serveurs Web et autres servicesCertains logiciels installent sur votre ordinateur un serveur HTTP permettant d'afficher des pages Web. C'est notamment le cas de quelques éditeurs de pages Web tel que Microsoft Front Page. L'installation de tels serveurs sur votre système ouvre souvent de nombreuses portes aux intrusions. C'est notamment le cas de nombreux programmes CGI installés implicitement sur les serveurs Web ou développés ultérieurement par des programmeurs. D'autres types de serveurs ou de services sont aussi des portes d'entrée sur votre système. À moins d'être familier avec leur configuration, de télécharger les plus récentes mises à jour et de se tenir régulièrement informé des dernières brèches de sécurité qui sont périodiquement découvertes, l'installation de serveurs Proxy, FTP (en particulier FTP anonyme), SMTP, Sendmail, et les services à distance (rsh, rlogin, etc.) et autres du même genre risquent de créer des failles de sécurité importantes. N'activez pas de tels services! Logiciels de contrôle à distanceCertains logiciels, du type pcAnywhere, permettent d'effectuer du dépannage à distance en accordant à la personne ressource le contrôle de l'ordinateur éloigné. Par le truchement du lien de communication, le clavier, la souris et l'écran de la personne qui prend le contrôle deviennent pour ainsi dire une extension de ceux de l'ordinateur distant. Ce type de logiciel est souvent utilisé par des utilisateurs mobiles pour accéder à distance aux fichiers qu'ils ne peuvent transporter ou pour se connecter au réseau du bureau.
Bien que ces logiciels permettent d'effectuer un contrôle à distance tout à fait légitime, s'il en a été convenu ainsi entre deux utilisateurs, il va sans dire que ce type d'accès doit absolument être protégé par un nom d'utilisateur et un mot de passe difficile à découvrir. Un autre problème fréquemment rencontré avec ces logiciels provient d'une mauvaise configuration. Lorsque vous ne précisez pas l'adresse IP de l'ordinateur à rejoindre lors d'une tentative de contrôle à distance, certains logiciels envoient leur requête à tous les ordinateurs d'un même sous-réseau (classe C), balayant ainsi toute une classe d'adresses. C'est le cas notamment d'au moins une version du logiciel pcAnywhere. Les internautes ayant protégé leur accès avec des outils spécialisés enregistreront une telle opération comme une tentative illicite d'intrusion de votre part, ce qui pourrait mener à des plaintes. Avec ce type de logiciels, il importe donc de préciser, dans la configuration, l'adresse IP d'un utilisateur avec qui vous aurez convenu de l'opération avant d'utiliser la fonction de contrôle à distance. Outils spécialisésDes outils spécialisés tels que les garde-barrières ou coupe-feux (firewalls) permettent de se protéger contre les intrusions. Il convient toutefois de noter qu'une installation hâtive ou une configuration incomplète de ces logiciels pourrait laisser des failles. Si vous devez absolument ouvrir certains accès à votre système, il est recommandé de vous familiariser avec les notions impliquées et de prendre connaissance de la documentation fournie par les fabricants. Nous vous proposons ci-dessous quelques ressources : WindowsMacintoshSystèmes UnixAttention :
Connexion permanenteL'accès Internet par modem câble offre de nombreux avantages parmi lesquels on peut noter le fait de ne pas avoir à établir de connexion, chaque fois que vous voulez accéder à Internet. Contrairement au lien téléphonique commuté, vous êtes en effet sur Internet dès que votre ordinateur est sous tension et que votre système d'exploitation est en action. Dans tous les cas de connexion permanente, qu'il s'agisse d'un lien par modem câble, via un réseau local au travail ou autrement, vous ne devez pas oublier qu'à moins d'en annuler l'effet dès que ce n'est plus nécessaire, l'activation du partage de ressources sur votre système reste effective même si vous utilisez votre ordinateur pour autre chose que l'Internet. Si vous devez absolument activer le partage des ressources, prenez les précautions qui s'imposent et désactivez-le dès que possible. Il est également recommandé de ne pas laisser son ordinateur ouvert en tout temps sur Internet sans une protection adéquate. En résumé :
|