Partager cet article

RSS
 
L'Internaute > High Tech
> Questions
 PRATIQUE 
(Juin 2004)

"Comment installer un firewall personnel?"

Question posée par Isabelle T., Marseille
Envoyer à un ami | Imprimer cet article

Quand on évoque la protection contre les dangers d'Internet, on pense, le plus souvent, aux antivirus, qui constitue un bon rempart contre les dangers du Net, mais qui ne sont pas infaillibles. Prenez l'exemple de Sasser, le dernier de ces programmes à avoir causé de gros dégâts. Il s'est propagé durant plusieurs heures avant d'être reconnu par ces logiciels.

Beaucoup de ces programmes qui arrivent à pénétrer à travers les défenses qu'un antivirus met en place installent à votre insu des chevaux de Troie, petite application destinée à récupérer vos données personnelles et confidentielles et à les transmettre à des personnes mal intentionnées.

Pour protéger son PC et sa vie privée contre ces menaces, il est fortement recommandé, à tous les internautes (y compris les connectés en bas débit), d'installer un pare-feu, autrement appelé firewall, qui va servir de filtre entre votre micro et Internet. Tout ce qui sort et tout ce qui entre est alors soumis à votre approbation. C'est d'autant plus important pour les abonnés ADSL ou câble que leur connexion est permamente, donc susceptible de ne pas être surveillée et que la bande passante élevée constitue une cible de choix.

Comment marche un pare-feu ?

Pour étabir une connexion entre votre ordinateur et le réseau mondial, votre fournisseur d'accès vous attribue une adresse IP, c'est-à-dire une série de 4 nombres de 0 à 255 (par exemple 219.170.42.226), qui identifie une connexion et donc un micro ordinateur. Les pirates se servent de cette information pour prendre contact avec votre machine.

La seconde étape pour un hacker, après vous avoir repéré, est de scanner votre ordinateur à la recherche d'un port de communication par lequel il pourrait s'introduire à l'intérieur de votre micro afin, pourquoi pas, d'en prendre le contrôle. Un port est une connexion virtuelle, dans une architecture client / serveur, dont certaines renvoient à des services précis, identifiée par leur numéro (le port 80 sert à la navigation, par exemple). Retenez seulement que les données qui vont ou viennent d'Internet les utilisent comme porte d'entrée (ou de sortie).

Les ports de votre machine sont au nombre de 65 536, qui tous constituent potentiellement une faille pour l'attaque d'un pirate. C'est là qu'un firewall intervient pour sécuriser ces portes d'entrée. En prévention, il cache votre ordinateur au reste du monde. Mais il scrute aussi toutes les données qui proviennent de votre PC. Et si un programme espion s'est glissé dans votre système, il annihilera son action en l'empêchant de se connecter à Internet et de transmettre les informations qu'il a pu recueillir.

A titre d'exemple, nous avons choisi le logiciel Zone Alarm, disponible dans notre logithèque, pour plusieurs raisons. La première, c'est qu'il réalise très bien ce qu'on lui demande, protéger son PC. D'autres critères jouent en sa faveur : sa version de base est gratuite, il existe en français et du fait de sa popularité, vous trouverez facilement sur le Web les réponses aux problèmes qui seront soulevés au fil de son utilisation.

Comment procéder ?

Commençons par vérifier si le firewall de Windows XP est désactivé (les autres versions de Windows n'intègrent pas cet outil). Dans le cas contraire, l'interaction de deux pare-feux pourrait ne pas donner les résultats escomptés et empêcherait une protection efficace.

Dans le panneau de configuration accessible à partir du menu Démarrer, cliquez sur Connexions réseau. Faites un clic droit sur l'icône du Résau local ou Internet à haute vitesse et sélectionnez Propriétés. Dans l'onglet Paramètres avancés, désactivez la pare-feu de connexion.

Passons à l'installation de Zone Alarm. Durant son exécution, il va vous demander de vous enregister. Ne négligez pas cette opération, elle vous permettra de recevoir les mises à jour régulières. Par la suite, des questions sur votre configuration vous sont posées (votre type de connexion, votre type d'utilisation, le nombre de PC de votre réseau). Répondez-y correctement pour ne pas fournir de mauvais réglages au logiciel.

Pensez à télécharger une version française. Vous protégerez votre PC de manière plus efficace si vous comprenez tous les messages de Zone Alarm.

Une fois Zone Alarm installé, une icône se place dans la barre des tâches. Faites en sorte qu'elle soit toujours visible pour savoir à quel moment votre PC n'est plus protégé. Un clic sur ce raccourci lance le panneau de contrôle. En voici la fenêtre réduite :

Vous pouvez d'un clic sur le bouton Stop bloquer instantanément le trafic Internet entrant et sortant sur votre micro. Il est conseillé de s'en servir uniquement en cas d'attaques.

Le bouton Verrouillage a le même effet, si ce n'est qu'il accorde l'accès à Internet à certains programmes préalablement choisis (quand le cadenas est fermé).

En cliquant sur la flèche en bas à droite, vous découvrez le tableau de bord dans son entier pour pouvoir affiner les réglages.

Dans le menu Présentation, l'onglet Préférences vous permet de gérer les mises à jour ou de régler des caractéristiques générales. Par exemple, vous pouvez choisir de protéger le client Zone Alarm, ce qui signifie qu'en cas d'attaque, la sécurité autour du programme est renforcée. Nous vous conseillons la configuration suivante :

Le menu suivant, Firewall, vous permet d'accéder à la protection des différentes zones que définit le logiciel. La zone Internet représente tous les ordinateurs qui sont connectés au réseau mondial. La zone sûre, quant à ellle, regroupe les PC de votre réseau local. Pour la plupart d'entre vous, c'est votre micro.
En mode furtif, c'est-à-dire invisible sur le Net, seule la navigation est autorisée. Les autres ports sont fermés, à l'exception de ceux utilisés par les programmes dont vous avez autorisé l'accès à Internet. C'est peut-être là la faiblesse du logiciel qui ne permet pas une gestion plus fine des ports de communication.
Optez pour un niveau de sécurité moyen peut rendre votre ordinateur identifiable par un pirate.

Zone Alarm contrôle les programmes qui ont accès à Internet sur deux niveaux. D'abord, il vérifie si un logiciel a le droit d'accéder au réseau. Dans le cas contraire, il affiche un message d'alerte. Mais il procède aussi à l'authentification des programmes, pour savoir s'ils ont été modifiés par un pirate. Ces deux protections sont coûteuses en temps d'analyse et peuvent donner lieu à une multiplication très agaçante des fenêtres d'alerte. Seul le mode élevé assure un contrôle avancé mais une protection moyenne est conseillée en début d'utilisation du firewall. Rappelez-vous qu'une application peut s'exécuter à votre insu sur votre machine et dévoiler certains de vos secrets au pirate qui saura récupérer ces informations.

Vous pouvez également activer le verrouillage automatique, qui bloquera, par exemple, le trafic Internet à chaque lancement de votre économiseur d'écran. Votre PC est ainsi protégé de manière radicale en votre absence. Vous pourrez assouplir le vérrouillage en autorisant certains logiciels à fonctionner malgré cette protection. Pour effectuer ces réglages, cliquez sur Personnaliser.

Le bouton Assistant Programmes en bas de cet onglet vous aide à configurer Zone Alarm en autorisant une liste prédéfinie de logiciels à accéder à Internet, comme votre navigateur dont c'est la principale vocation.

Dans le contrôle des programmes, vous trouvez un tableau récapitulatif des autorisations et des interdictions pour chacune de vos applications. Vous pouvez aussi modifier leurs droits à partir de ce panneau et activer le vérrouillage.

Le réglage suivant concerne les alertes. Vous retrouverez dans cet onglet l'historique de vos opérations, qui présente peu d'intérêt.

Le dernier menu permet de mettre en place un protection sur les mails et leurs pièces jointes. Elle vient s'ajouter à la surveillance effectuée par votre antivirus. Mais deux précautions valent mieux qu'une.

Le plus grand reproche que font les novices à Zone Alarm est le nombre important de fenêtres d'alertes qu'il affiche. En effet, cela se produit à chaque fois qu'un nouveau programme tente de se connecter à Internet. Or au début, tous les programmes sont nouveaux pour lui.
Vous allez devoir déterminer quelle application est bloquée et quelle autre est autorisée. Même si cela est contraignant, ne prenez pas ce travail à la légère, vous pourriez le regretter.

Cette présentation du logiciel Zone Alarm n'est pas exhaustive mais montre les réglages principaux à réaliser. Vous trouverez à l'intérieur du programme une rubrique d'aide très bien faite si vous vous posez des questions plus précises.

 

Vous n'y voyez pas toujours clair sur le Web ?
Adressez vos questions à L'Internaute

NB : Désolé, L'Internaute ne traite pas les questions d'ordre professionnel

 
 [Olivier Castano , L'Internaute]
 
Magazine High-Tech
Envoyer | Imprimer
Haut de page
 
 
newsletter
High Tech Voir un exemple
L'internaute Voir un exemple
Photo Voir un exemple
Toutes nos newsletters