2.22 Sécuriser l’accès au système

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Un peu de théorie

2. Choisir un anti-virus

3. Protéger son réseau

Accès sécurisé

Déconnexion

Pare-feu

Présentation

J’ai évoqué dans 2.21 Prendre soin de son système, le système d’exploitation, ses mises à jour et l’entretien du système sur le disque dur. Il y a un autre domaine dans lequel l’utilisateur doit être tout autant volontariste, c’est la protection, avec un objectif de sécurité maximum. Car un système informatique est non seulement la cible de son obsolescence, il est aussi la cible de son environnement. Son intimité et sa pérennité peuvent être attaquées de l’extérieur.

Je vais commencer par préciser la notion de sécurité informatique dans un environnement domestique, car dans un environnement professionnel, la sécurité confiée à des professionnels dépasse notre sujet. Ensuite, nous entrerons dans les détails sur deux plans : les virus et les intrusions.

1. Un peu de théorie

Il n’existe pas de sécurité absolue ; la sécurité est toujours relative à un environnement et à des objectifs. Il faut donc commencer par préciser les choses sur ces deux terrains.

Pour l’utilisateur d’un ordinateur ‘privé’ (par opposition à ‘professionnel’), connecté à internet, et faisant partie, éventuellement, d’un réseau domestique, il n’existe à ma connaissance que trois types de risques relatifs à sa sécurité :

  • En téléchargeant des fichiers ou des programmes à partir d’internet ou d’un support externe comme un DVD ou une clé USB, l’utilisateur peut récupérer des logiciels malveillants ; certains vont s’attaquer à son système et les plus virulents peuvent le mettre hors service, obligeant un changement de disque dur ; d’autres vont s’installer pour récupérer des informations personnelles ; d’autres, enfin, vont faire le facteur et envoyer des courriels à tous les contacts repérables sur cet ordinateur.
  • Dans un réseau domestique, certains utilisateurs peuvent être malveillants à l’encontre de l’un des leurs ; ou bien, leur négligence va mettre le réseau en danger comme dans le premier point. Le risque, cette fois, vient des partenaires du réseau.
  • Soit, enfin, par la liaison internet, n’importe quel internaute va s’infiltrer dans le réseau domestique pour s’y comporter comme un partenaire malveillant.

Pour faire face aux logiciels malveillants, l’anti-virus s’impose. Le risque est néanmoins beaucoup plus faible sous MacOs ou Linux.

Pour les autres risques, il faut maîtriser son réseau en verrouillant les accès.

La sécurité d’une informatique domestique repose donc sur trois axes : l’anti-virus, la protection du réseau domestique et les mises à jour logicielles dont nous avons déjà parlé.

2. Choisir un anti-virus

La concurrence est vive, et on le comprend ! Un anti-virus est un produit vivant, qu’il faut maintenir en permanence, et que l’utilisateur est obligé de tenir à jour avec un abonnement. De plus, la sécurité est un domaine flou et les producteurs d’anti-virus en profitent pour jouer avec la naïveté des clients.

Quelques critères objectifs :

Il faut choisir un seul anti-virus et s’y tenir (en supprimant les autres de son système). Deux anti-virus actifs sur un système peuvent causer des dégâts.

Un des anti-virus les plus en vue actuellement, propose une version gratuite tout à fait satisfaisante. Pour un usage domestique, c’est amplement suffisant. Les fournisseurs d’anti-virus proposent presque toujours en complément, des services payants, très utiles pour des environnements professionnels. Ils gagnent bien leur vie avec ces suppléments. Il me paraît normal que le marché domestique soit l’objet de leur générosité.

Un anti-virus doit pouvoir être mis à jour régulièrement, sur deux niveaux : la liste des ‘signatures’ et le moteur de détection proprement dit. Une signature est un petit virus original. Il s’en crée des centaines chaque jour de par le monde. Avast ! que j’utilise propose des mises à jour journalières automatiques. Le programme lui-même doit être mis à jour, moins fréquemment, mais au moins une fois par mois, environ, car les procédures d’attaque évoluent aussi.

En plus de ces deux exigences, on demande à un anti-virus d’être efficace : bloquer un courriel ou un logiciel dès l’alerte. Le reste (avertir l’utilisateur, mise en quarantaine, etc.) n’a plus beaucoup d’importance et risque de compliquer la vie de l’utilisateur qui ne saura pas toujours quoi faire.

Utiliser un anti-virus n’est pas très compliqué. L’anti-virus doit être actif. Normalement, une icône, dans la barre des tâches, vers la droite, l’indique. À la réception d’un courriel, au chargement d’un fichier à partir d’internet ou d’un support externe, l’icône s’anime. Ces petits détails sont importants. Car l’absence d’icône ou sa fixité pendant ces opérations seraient le signe d’une anomalie qu’il faudrait analyser immédiatement.

Certains logiciels d’installation demandent d’arrêter l’anti-virus pour que l’installation se passe bien. Ce n’est pas toujours nécessaire avec certains anti-virus, et cela mérite d’être testé, quitte à reprendre l’installation en cas d’échec. L’important, alors, est de se déconnecter d’internet le temps de l’installation, en dissociant bien deux temps: le téléchargement (connecté) et l’installation(déconnecté). Ce sera peut-être une précaution illusoire, mais vous aurez mis toutes les chances de votre côté.

Certains sites de téléchargement (sourceforge.net pour les open-source, par exemple) sont peu scrupuleux de la liberté de l’internaute et propose des téléchargements par des affichages prêtant à confusion. La plupart de ces téléchargements non désirés sont infectés.

Ce n’est pas parce que votre anti-virus est actif qu’il contrôle nécessairement l’intégralité de votre système. Il vous faut donc faire un scan de contrôle régulièrement. Je préconise un scan approfondi une fois par mois. L’opération se fait en arrière-plan ; l’ordinateur en est très légèrement ralenti. C’est une précaution incontournable.

Certaines importations importantes (bibliothèques de vidéos ou de film, de musiques) à partir d’un support externe (DVD, clé USB) nécessitent, de mon point de vue, une vérification spécifique. Installez votre support, mais avant d’en charger les fichiers, faites-en un scan approfondi à partir de votre anti-virus. C’est très rapide, et ça peut rapporter gros ! Normalement, le paramétrage de votre anti-virus prévoit cette opération automatiquement.

3. Protéger son réseau

Il y a deux façons de protéger son réseau domestique : physique et humaine. La négligence est très certainement la première cause des soucis rencontrés. Contre cette négligence, j’oppose l’information et la méthode.

Accès sécurisé

Chaque utilisateur d’un réseau doit pouvoir rentrer sur le réseau en affichant patte blanche, c’est-à-dire avec un login et un mot de passe. Il ne s’agit pas de trouver des mots de passe sophistiqués. Il s’agit que l’entrée sur le réseau ne soit pas automatique. Pour être plus précis, chaque ordinateur du réseau ne doit pouvoir être accessible qu’avec un login et un mot de passe.

Ensuite, et en particulier pour les enfants, il existe dans tous les systèmes d’exploitation et avec les services annexes aux box, des protections multiples. À étudier. L’avantage de ces dispositifs, c’est que les parents s’imaginent être à l’abri de dérapages incontrôlés. C’est possible. Il y a cependant un inconvénient : ces dispositifs ont tous des failles que les enfants sont les premiers à détecter, et dont ils gardent jalousement le secret.

Jouer la confiance est une autre attitude. Et je suis certain qu’elle est tout aussi efficace. Mais la confiance se construit plus laborieusement qu’un paramétrage de protection internet pour enfants. Il faut commencer par informer les utilisateurs du réseau, du fonctionnement et des risques, en étant le plus précis possible. Ensuite, il faut être tout aussi clair et précis sur ce qui est permis et sur ce qui est défendu. Et concernant le défendu, il faut préciser les sanctions en cas de manquement. Le domaine technique devient éthique, et accessoirement, école de la vie.

Déconnexion

La protection physique du réseau est possible à plusieurs niveaux. Le premier niveau, le plus radical, est la déconnexion. Déconnecté, un ordinateur ne risque rien du réseau. Il ne s’agit pas nécessairement d’enlever la prise réseau, car elle n’est pas conçue pour être retirée fréquemment. Il s’agit de désactiver la carte réseau (Ethernet ou WIFI) quand on n’a pas besoin du réseau. L’opération est très simple :

Sous Windows 7 :

Dans la barre des tâches, vers la droite : ▼ ♥ Réseau câblé ou sans fil[nom du routeur] ♥ < [Actuellement connecté à …] ;
Ouvrir le centre réseau et partage < [Centre réseau et partage] ;
Dans la colonne de gauche : ▼ Modifier les paramètres de la carte <[Connexions réseaux] ;
(Toutes les cartes réseaux de l’ordinateur sont affichées) ;
▲ (sur une des cartes) ▼ Désactiver (la carte est désactivée).
(Si la carte était désactivée, le menu propose Activer ; en cliquant sur cette ligne, la carte est activée).
(Quand la carte est désactivée, l’icône Réseaux dans la barre des tâches, vers la droite, porte une croix rouge).

Astuce : en laissant la fenêtre Connexion réseaux ouverte, et réduite dans la barre des tâches, l’activation ou la désactivation d’une carte réseau ne prend que deux clics : un pour activer la fenêtre, l’autre pour modifier la carte.

Sous Windows 10 :

▲ ♥ Réseau (écran avec prise RJ45) [nom du réseau – accès internet]♥;

Ouvrir les paramètres réseau et internet <[Paramètres];

Modifier vos paramètres réseau ‡;

Modifier les options d’adaptateur (= cartes réseau) ;

< [Connexions réseau] ;

▲ sur l’icône de la carte assurant la liaison internet ;

Désactiver.

(Pour l’activer, la procédure est identique. Seul le dernier menu contextuel change, et propose Activer).

Pare-feu

Il existe une protection logicielle contre les intrusions : le pare-feu. Le pare-feu standard est bien suffisant pour un réseau domestique. Pour aller au-delà, c’est très compliqué pour être réellement efficace. En entreprise, le débat est différent car ces opérations sont réalisées par des spécialistes ; la sécurité informatique est un domaine complexe et très mouvant.

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *