Quand on évoque la protection contre les dangers d'Internet,
on pense, le plus souvent, aux antivirus, qui constitue
un bon rempart contre les dangers du Net, mais qui
ne sont pas infaillibles. Prenez l'exemple de Sasser,
le dernier de ces programmes à avoir causé
de gros dégâts. Il s'est propagé
durant plusieurs heures avant d'être reconnu
par ces logiciels.
Beaucoup de ces programmes qui arrivent à
pénétrer à travers les défenses
qu'un antivirus met en place installent à votre
insu des chevaux de Troie, petite application destinée
à récupérer vos données
personnelles et confidentielles et à les transmettre
à des personnes mal intentionnées.
Pour protéger son PC et sa vie privée
contre ces menaces, il est fortement recommandé,
à tous les internautes (y compris les connectés
en bas débit), d'installer un pare-feu, autrement
appelé firewall, qui va servir de filtre entre
votre micro et Internet. Tout ce qui sort et tout
ce qui entre est alors soumis à votre approbation.
C'est d'autant plus important pour les abonnés
ADSL ou câble que leur connexion est permamente,
donc susceptible de ne pas être surveillée
et que la bande passante élevée constitue
une cible de choix.
Comment marche un pare-feu
?
Pour étabir une connexion entre votre ordinateur
et le réseau mondial, votre fournisseur d'accès
vous attribue une adresse IP, c'est-à-dire
une série de 4 nombres de 0 à 255 (par
exemple 219.170.42.226), qui identifie une connexion
et donc un micro ordinateur. Les pirates se servent de cette
information pour prendre contact avec votre machine.
La seconde étape pour un hacker, après
vous avoir repéré, est de scanner votre
ordinateur à la recherche d'un port de communication
par lequel il pourrait s'introduire à l'intérieur
de votre micro afin, pourquoi pas, d'en prendre le
contrôle. Un port est une connexion virtuelle,
dans une architecture client / serveur, dont certaines
renvoient à des services précis, identifiée
par leur numéro (le port 80 sert à la
navigation, par exemple). Retenez seulement que les
données qui vont ou viennent d'Internet les
utilisent comme porte d'entrée (ou de sortie).
Les ports de votre machine sont au nombre de 65 536,
qui tous constituent potentiellement une faille pour
l'attaque d'un pirate. C'est là qu'un firewall
intervient pour sécuriser ces portes d'entrée.
En prévention, il cache votre ordinateur au
reste du monde. Mais il scrute aussi toutes les données
qui proviennent de votre PC. Et si un programme espion
s'est glissé dans votre système, il
annihilera son action en l'empêchant de se connecter
à Internet et de transmettre les informations
qu'il a pu recueillir.
A titre d'exemple, nous avons choisi le logiciel Zone
Alarm, disponible dans notre logithèque,
pour plusieurs raisons. La première, c'est
qu'il réalise très bien ce qu'on lui
demande, protéger son PC. D'autres critères
jouent en sa faveur : sa version de base est gratuite,
il existe en français et du fait de sa popularité,
vous trouverez facilement sur le Web les réponses
aux problèmes qui seront soulevés au
fil de son utilisation.
Comment procéder
?
Commençons par vérifier si le firewall
de Windows XP est désactivé (les autres
versions de Windows n'intègrent pas cet outil).
Dans le cas contraire, l'interaction de deux pare-feux
pourrait ne pas donner les résultats escomptés
et empêcherait une protection efficace.
Dans le panneau de configuration accessible à
partir du menu Démarrer, cliquez sur
Connexions réseau. Faites un clic
droit sur l'icône du Résau local ou
Internet à haute vitesse et sélectionnez
Propriétés. Dans l'onglet Paramètres
avancés, désactivez la pare-feu
de connexion.
Passons à l'installation de Zone Alarm. Durant
son exécution, il va vous demander
de vous enregister. Ne négligez pas cette opération,
elle vous permettra de recevoir les mises à
jour régulières. Par la suite, des questions
sur votre configuration vous sont posées (votre
type de connexion, votre type d'utilisation, le nombre
de PC de votre réseau). Répondez-y correctement
pour ne pas fournir de mauvais réglages au
logiciel.
Pensez à télécharger une version
française. Vous protégerez votre PC
de manière plus efficace si vous comprenez
tous les messages de Zone Alarm.
Une fois Zone Alarm installé, une icône
se place dans la barre des tâches. Faites
en sorte qu'elle soit toujours visible pour savoir
à quel moment votre PC n'est plus protégé.
Un clic sur ce raccourci lance le panneau de contrôle.
En voici la fenêtre réduite :
Vous pouvez d'un clic sur le bouton Stop bloquer
instantanément le trafic Internet entrant et
sortant sur votre micro. Il est conseillé de
s'en servir uniquement en cas d'attaques.
Le bouton Verrouillage a le même
effet, si ce n'est qu'il accorde l'accès à
Internet à certains programmes préalablement
choisis (quand le cadenas est fermé).
En cliquant sur la flèche en bas à droite,
vous découvrez le tableau de bord dans son
entier pour pouvoir affiner les réglages.
Dans le menu Présentation, l'onglet
Préférences vous permet de gérer
les mises à jour ou de régler des caractéristiques
générales. Par exemple, vous pouvez
choisir de protéger le client Zone Alarm, ce
qui signifie qu'en cas d'attaque, la sécurité
autour du programme est renforcée. Nous vous
conseillons la configuration suivante :
Le menu suivant, Firewall, vous permet d'accéder
à la protection des différentes zones
que définit le logiciel. La zone Internet représente
tous les ordinateurs qui sont connectés au
réseau mondial. La zone sûre, quant à
ellle, regroupe les PC de votre réseau local.
Pour la plupart d'entre vous, c'est votre micro.
En mode furtif, c'est-à-dire invisible sur
le Net, seule la navigation est autorisée.
Les autres ports sont fermés, à l'exception
de ceux utilisés par les programmes dont vous
avez autorisé l'accès à Internet.
C'est peut-être là la faiblesse du logiciel
qui ne permet pas une gestion plus fine des ports
de communication.
Optez pour un niveau de sécurité moyen
peut rendre votre ordinateur identifiable par un pirate.
Zone Alarm contrôle les programmes qui ont accès
à Internet sur deux niveaux. D'abord, il vérifie
si un logiciel a le droit d'accéder au réseau.
Dans le cas contraire, il affiche un message d'alerte.
Mais il procède aussi à l'authentification
des programmes, pour savoir s'ils ont été
modifiés par un pirate. Ces deux protections
sont coûteuses en temps d'analyse et peuvent
donner lieu à une multiplication très
agaçante des fenêtres d'alerte. Seul
le mode élevé assure un contrôle
avancé mais une protection moyenne est conseillée
en début d'utilisation du firewall. Rappelez-vous
qu'une application peut s'exécuter à
votre insu sur votre machine et dévoiler certains
de vos secrets au pirate qui saura récupérer
ces informations.
Vous pouvez également activer le verrouillage
automatique, qui bloquera, par exemple, le trafic
Internet à chaque lancement de votre économiseur
d'écran. Votre PC est ainsi protégé
de manière radicale en votre absence. Vous
pourrez assouplir le vérrouillage en autorisant
certains logiciels à fonctionner malgré
cette protection. Pour effectuer ces réglages,
cliquez sur Personnaliser.
Le bouton Assistant Programmes en bas de cet
onglet vous aide à configurer Zone Alarm en
autorisant une liste prédéfinie de logiciels
à accéder à Internet, comme votre
navigateur dont c'est la principale vocation.
Dans le contrôle des programmes, vous
trouvez un tableau récapitulatif des autorisations
et des interdictions pour chacune de vos applications.
Vous pouvez aussi modifier leurs droits à partir
de ce panneau et activer le vérrouillage.
Le réglage suivant concerne les alertes. Vous
retrouverez dans cet onglet l'historique de vos opérations,
qui présente peu d'intérêt.
Le dernier menu permet de mettre en place un protection
sur les mails et leurs pièces jointes. Elle
vient s'ajouter à la surveillance effectuée
par votre antivirus. Mais deux précautions
valent mieux qu'une.
Le plus grand reproche que font les novices à
Zone Alarm est le nombre important de fenêtres
d'alertes qu'il affiche. En effet, cela se produit
à chaque fois qu'un nouveau programme tente
de se connecter à Internet. Or au début,
tous les programmes sont nouveaux pour lui.
Vous allez devoir déterminer quelle application
est bloquée et quelle autre est autorisée.
Même si cela est contraignant, ne prenez pas
ce travail à la légère, vous
pourriez le regretter.
Cette présentation du logiciel Zone Alarm
n'est pas exhaustive mais montre les réglages
principaux à réaliser. Vous trouverez
à l'intérieur du programme une rubrique
d'aide très bien faite si vous vous posez des
questions plus précises.
Vous n'y voyez pas toujours clair sur le Web ?
Adressez
vos questions à L'Internaute
NB
: Désolé, L'Internaute ne traite pas
les questions d'ordre professionnel
|