Rechercher
Rechercher

Actualités

Sécurité - Installation et configuration pas à pas de Zone Alarm Le firewall, un complément indispensable à l’antivirus

Quand on évoque la protection contre les dangers d’Internet, on pense le plus souvent aux antivirus, qui constituent un bon rempart contre les dangers du Web, mais qui ne sont pas infaillibles. Prenez l’exemple de Sasser, le dernier de ces programmes à avoir causé de gros dégâts. Il s’est propagé durant plusieurs heures avant d’être reconnu par ces logiciels. Beaucoup de ces programmes, qui arrivent à pénétrer à travers les défenses qu’un antivirus met en place, installent à votre insu des chevaux de Troie, petite application destinée à récupérer vos données personnelles et confidentielles et à les transmettre à des personnes malintentionnées. Pour protéger son PC et sa vie privée contre ces menaces, il est fortement recommandé à tous les internautes (y compris ceux qui sont connectés en bas débit) d’installer un pare-feu, autrement appelé firewall, qui va servir de filtre entre votre micro et Internet. Tout ce qui sort et tout ce qui entre sont alors soumis à votre approbation. Cela est d’autant plus important pour les abonnés bénéficiant d’une connexion permanente, donc susceptible de ne pas être surveillée et que la bande passante élevée constitue une cible de choix. Comment ça marche ? Pour établir une connexion entre votre ordinateur et le réseau mondial, votre fournisseur d’accès vous attribue une adresse IP, c’est-à-dire une série de 4 nombres de 0 à 255 (par exemple 219.170.42.226), qui identifie une connexion et donc un micro ordinateur. Les pirates se servent de cette information pour prendre contact avec votre machine. La seconde étape pour un hacker, après vous avoir repéré, est de scanner votre ordinateur à la recherche d’un «port de communication» par lequel il pourrait s’introduire à l’intérieur de votre micro afin, pourquoi pas, d’en prendre le contrôle. Un port est une connexion virtuelle dans une architecture client/serveur, identifiée par son numéro (le port 80 sert à la navigation, par exemple). Retenez seulement que les données qui vont ou viennent d’Internet utilisent les ports comme porte d’entrée (ou de sortie). Les ports de votre machine sont au nombre de 65536, qui tous constituent potentiellement une faille pour l’attaque d’un pirate. C’est là qu’un firewall intervient pour sécuriser ces portes d’entrée. En prévention, il cache votre ordinateur au reste du monde. Mais il scrute aussi toutes les données qui proviennent de votre PC. Et si un programme espion s’est glissé dans votre système, il annihilera son action en l’empêchant de se connecter à Internet et de transmettre les informations qu’il a pu recueillir. À titre d’exemple, nous avons choisi le logiciel Zone Alarm, disponible en libre téléchargement, pour plusieurs raisons. La première, c’est qu’il réalise très bien ce qu’on lui demande, protéger le PC. D’autres critères jouent en sa faveur: sa version de base est gratuite, il existe en français et en anglais et, du fait de sa popularité, vous trouverez facilement sur le Web les réponses aux problèmes qui seront soulevés au fil de son utilisation. Comment procéder ? Commençons par vérifier si le firewall de Windows XP est désactivé (les autres versions de Windows n’intègrent pas cet outil). Dans le cas contraire, l’interaction de deux pare-feu pourrait ne pas donner les résultats escomptés et empêcherait une protection efficace. Dans le Panneau de configuration (Control panel), accessible à partir du menu Démarrer (Start), cliquez sur Connexions réseau (Network connections). Faites un clic droit sur l’icône du Réseau local (Local network) ou Internet à haute vitesse et sélectionnez Propriétés. Dans l’onglet Paramètres avancés (Advanced settings), désactivez le pare-feu de connexion. Passons à l’installation de Zone Alarm. Durant son exécution, il va vous demander de vous enregistrer. Ne négligez pas cette opération, elle vous permettra de recevoir les mises à jour régulières. Par la suite, des questions sur votre configuration vous sont posées (votre type de connexion, votre type d’utilisation, le nombre de PC de votre réseau). Répondez-y correctement pour ne pas fournir de mauvais réglages au logiciel. Pensez à télécharger une version française. Vous protégerez votre PC de manière plus efficace si vous comprenez tous les messages de Zone Alarm. Une fois Zone Alarm installé, une icône se place dans la Barre des tâches (Taskbar). Faites en sorte qu’elle soit toujours visible pour savoir à quel moment votre PC n’est plus protégé. Un clic sur ce raccourci lance le panneau de contrôle. Vous pouvez d’un clic sur le bouton Stop bloquer instantanément le trafic Internet entrant et sortant sur votre micro. Il est conseillé de s’en servir uniquement en cas d’attaques. Le bouton Verrouillage a le même effet, si ce n’est qu’il accorde l’accès à Internet à certains programmes préalablement choisis (quand le cadenas est fermé). En cliquant sur la flèche en bas à droite, vous découvrez le tableau de bord dans son entier pour pouvoir affiner les réglages. Dans le menu Présentation, l’onglet (tab) Préférences vous permet de gérer les mises à jour ou de régler des caractéristiques générales. Par exemple, vous pouvez choisir de protéger le client Zone Alarm, ce qui signifie qu’en cas d’attaque, la sécurité autour du programme est renforcée. Le menu suivant, Firewall, vous permet d’accéder à la protection des différentes zones que définit le logiciel. La zone Internet représente tous les ordinateurs qui sont connectés au réseau mondial. La zone sûre, quant à elle, regroupe les PC de votre réseau local. En mode furtif, c’est-à-dire invisible sur le Net, seule la navigation est autorisée. Les autres ports sont fermés, à l’exception de ceux utilisés par les programmes dont vous avez autorisé l’accès à Internet. C’est peut-être là la faiblesse du logiciel qui ne permet pas une gestion plus fine des ports de communication. Ainsi, opter pour un niveau de sécurité moyen peut rendre votre ordinateur identifiable par un pirate. Deux niveaux de protection Zone Alarm contrôle les programmes qui ont accès à Internet sur deux niveaux. D’abord, il vérifie si un logiciel a le droit d’accéder au réseau. Dans le cas contraire, il affiche un message d’alerte. Mais il procède aussi à l’authentification des programmes, pour savoir s’ils ont été modifiés par un pirate. Ces deux protections sont coûteuses en temps d’analyse et peuvent donner lieu à une multiplication très agaçante des fenêtres d’alerte. Seul le mode élevé assure un contrôle avancé mais une protection moyenne est conseillée en début d’utilisation du firewall. Rappelez-vous qu’une application peut s’exécuter à votre insu sur votre machine et dévoiler certains de vos secrets au pirate qui saura récupérer ces informations. Vous pouvez également activer le verrouillage automatique, qui bloquera, par exemple, le trafic Internet à chaque lancement de votre économiseur d’écran. Votre PC est ainsi protégé de manière radicale en votre absence. Vous pourrez assouplir le vérrouillage en autorisant certains logiciels à fonctionner malgré cette protection. Pour effectuer ces réglages, cliquez sur Personnaliser. Le bouton Assistant Programmes en bas de cet onglet vous aide à configurer Zone Alarm en autorisant une liste prédéfinie de logiciels à accéder à Internet, comme votre navigateur dont c’est la principale vocation. Dans le contrôle des programmes, vous trouvez un tableau récapitulatif des autorisations et des interdictions pour chacune de vos applications. Vous pouvez aussi modifier leurs droits à partir de ce panneau et activer le verrouillage. Le réglage suivant concerne les alertes. Vous retrouverez dans cet onglet l’historique de vos opérations, qui présente peu d’intérêt. Le dernier menu permet de mettre en place une protection sur les mails et leurs pièces jointes. Elle vient s’ajouter à la surveillance effectuée par votre antivirus. Mais deux précautions valent mieux qu’une. Le plus grand reproche que font les novices à Zone Alarm est le nombre important de fenêtres d’alertes qu’il affiche. En effet, cela se produit à chaque fois qu’un nouveau programme tente de se connecter à Internet. Or au début, tous les programmes sont nouveaux pour lui. Vous allez devoir déterminer quelle application est bloquée et quelle autre est autorisée. Même si cela est contraignant, ne prenez pas ce travail à la légère, vous pourriez le regretter. Cette présentation du logiciel Zone Alarm n’est pas exhaustive mais montre les réglages principaux à réaliser. Vous trouverez à l’intérieur du programme une rubrique d’aide très bien faite si vous vous posez des questions plus précises. LANCEMENT - Marketing, pub et formations 300 millions de dollars pour le SP2 de Windows 300 millions de dollars. C’est, selon InternetNews, le budget que Microsoft consacrera au lancement du Service Pack 2 (SP2) programmé pour la fin de l’été. Cette mise à jour majeure de Windows XP vise à renforcer considérablement la sécurité du système mis à mal (médiatiquement, en tout cas) à chaque apparition de virus. Ces 300 millions de dollars seront investis en marketing et publicité, mais aussi dans le déploiement des packs. Si Microsoft a promis que tous les nouveaux PC équipés de Windows intégreront le SP2, la firme de Redmond souhaite également mettre à jour les ordinateurs actuellement en stock chez les revendeurs. Des accords dans ce sens auraient été passés avec les magasins américains BestBuy et CompUSA, notamment. Une partie des 300 millions sera également consacrée à la formation des clients professionnels qui comptent déployer le SP2 au sein de leur entreprise. Pour Microsoft, le déploiement du SP2 est des plus importants pour des raisons de sécurité, ainsi que pour faire patienter les utilisateurs en attendant la prochaine version de son système d’exploitation. Connu sous le nom de code de Longhorn, ce futur système d’exploitation n’est pas attendu avant 2006. Trucs et astuces Windows Outlook Express: désactiver temporairement l’exécution de scripts Lorsque vous ouvrez un message au format HTML, des scripts inclus dans celui-ci peuvent être exécutés. Or cela peut être un virus. Pour vous protéger lorsque vous lisez un message qui vous semble suspect, appuyez sur la touche SHIFT tout en ouvrant le message. L’exécution des scripts contenus dans le message sera ainsi bloquée. Windows 2000/XP: accélérer l’impression sous MS-Dos Si vous trouvez que l’impression à partir de programmes lancés en invite de commandes MS-Dos prend du temps à démarrer, vous pouvez réduire la durée d’attente. Pour cela, éditez la Base de registre en cliquant sur le bouton Démarrer (Start), sur Exécuter (Run), saisissez regedit puis validez par Entrée. Ouvrez ensuite la clé HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Control\ WOW. Double-cliquez ensuite sur la valeur chaîne intitulée LPT_timeout. Saisissez alors 3 dans le champ Données de la valeur. Validez par OK. Fermez l’éditeur de la Base de registre puis redémarrez votre ordinateur. Windows 98: retirer le menu Documents du menu Démarrer Si vous trouvez que le menu Démarrer (Start) est encombré, vous pouvez retirer le menu Documents qui contient la liste des derniers documents ouverts. Pour cela, exécutez l’éditeur de la Base de registre. Cliquez sur le bouton Démarrer (Start), sur Exécuter (Run), saisissez regedit puis validez par Entrée. Ouvrez ensuite la clé HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\Explorer. Déroulez le menu Edition, Nouveau, Valeur DWORD puis nommez la valeur NoRecentDocsMenu. Double-cliquez ensuite dessus puis saisissez 1 dans le champ Données de la valeur. Validez par OK. Fermez l’éditeur de la Base de registre puis redémarrez votre ordinateur pour appliquer la modification. Word XP: purger l’historique de l’enregistrement Sous Word, en déroulant la liste Nom de fichier de la boîte de dialogue Enregistrer sous, vous avez accès à la liste des derniers fichiers enregistrés. Pour la vider, vous devez éditer la Base de registre. Cliquez sur le bouton Démarrer (Start), sur Exécuter (Run), saisissez regedit puis validez par Entrée. Ouvrez ensuite la clé HKEY_CURRENT_USER\ Software\ Microsoft\ Office\ 10.0\ Common\ Open Find\ Microsoft Word\ Settings\Save As\ File Name MRU. Double-cliquez alors sur la valeur Value puis supprimez tout ce quelle contient. Validez par OK puis fermez l’éditeur de la Base de registre. Windows XP: fermer simultanément plusieurs fenêtres de la Barre des tâches Pour fermer simultanément plusieurs fenêtres qui se trouvent dans la Barre des tâches (Taskbar), il suffit simplement de les sélectionner tout en maintenant la touche CTRL enfoncée. Cliquez ensuite sur un des éléments sélectionnés avec le bouton droit de la souris puis choisissez la commande Fermer le groupe. Outlook Express: afficher l’origine des messages Si vous avez plusieurs comptes de messagerie dans Outlook Express, vous ne voyez pas forcément à quel compte appartiennent les messages qui arrivent. Pour corriger cela, vous pouvez afficher une colonne Compte (Account) dans la liste des messages. Cliquez sur le menu Affichage (View) puis sur Colonnes. Cochez alors la case devant l’élément Compte puis validez par OK. Vous savez alors immédiatement de quel compte proviennent vos messages. Windows XP: retrouver l’icône du Bureau dans la Barre de lancement rapide Si vous avez supprimé par accident le raccourci vers le Bureau (Desktop) qui se trouve dans la Barre de lancement rapide (Quick launch), voici comment le retrouver. Exécutez le Bloc-notes (Notepad) puis recopiez-y les lignes suivantes: [Shell] Command=2 IconFile=explorer.exe,3 [Taskbar] Command=ToggleDesktop Déroulez ensuite le menu Fichier, Enregistrer sous. Dans la liste Type, sélectionnez l’option Tous les fichiers. Saisissez ensuite ShowDesktop.SCF dans le champ Nom du fichier puis enregistrez le fichier dans le dossier C:\ Documents and Settings\ [votre nom d’utilisateur]\ Application Data\ Microsoft\ Internet Explorer\ Quick Launch. Windows 98: raccourci vers le Gestionnaire de périphériques Si vous accédez souvent au Gestionnaire de périphériques (Device manager) via l’icône Système du Panneau de configuration (Control panel), vous pouvez le retrouver plus rapidement en créant un raccourci sur votre Bureau (Desktop). Cliquez avec le bouton droit de la souris sur le Bureau puis choisissez la commande Nouveau, Raccourci. Saisissez alors la commande suivante control sysdm.cpl,,1 puis validez par Entrée. Il vous suffit désormais de double-cliquer sur ce raccourci pour accéder au Gestionnaire de périphériques. Arrêter les images animées dans les pages Web Les images animées vous agacent et ralentissent l’affichage des pages Web que vous visitez? Pas de panique, vous pouvez les arrêter. Ainsi, sous Internet Explorer, il vous suffit d’appuyer sur la touche ESC pour que toutes les animations s’arrêtent. Pour ne pas avoir à faire cette manipulation à chaque fois, déroulez le menu Outils (Tools), Options Internet. Dans l’onglet Avancé, décochez alors la case Lire les animations de la rubrique Multimédia. Sous Mozilla, cliquez sur le menu Édition, sur Préférences puis déroulez les rubriques Confidentialité et Sécurité puis Images. Dans la rubrique Images animées en boucle, cochez la case Jamais puis validez par OK. Désormais, seule la première image des animations sera affichée. Windows 2000/XP: vérifier le journal des événements Windows garde un historique des événements systèmes, de la sécurité et des applications. Ainsi, vous rencontrez des difficultés sur votre système, cet historique peut vous donner des indices sur la cause des problèmes. Pour accéder au Journal des événements, ouvrez le Panneau de configuration (Control panel) puis double-cliquez sur les Outils d’administration. Double-cliquez ensuite sur l’icône Observateur d’événements. Sélectionnez alors le journal à ouvrir puis double-cliquez sur un événement pour avoir plus d’informations. PAGE RÉALISÉE PAR GABY NASR
Quand on évoque la protection contre les dangers d’Internet, on pense le plus souvent aux antivirus, qui constituent un bon rempart contre les dangers du Web, mais qui ne sont pas infaillibles. Prenez l’exemple de Sasser, le dernier de ces programmes à avoir causé de gros dégâts. Il s’est propagé durant plusieurs heures avant d’être reconnu par ces logiciels.
Beaucoup...