Ordinateur,
Internet, Jeux ...
Pour que votre plaisir ne vire
pas au cauchemar!
|
Image d'écran Windows
|
LibanVision vous présente ici les risques découlant d'une
utilisation hâtive et non avertie de nouveaux ordinateurs
informatiques.
Vous venez d'acheter un nouvel ordinateur
dans votre boutique préférée ?
Enthousiaste, vous avez déballé vos cadeaux à Noël ou
lors de vôtre anniversaire pour découvrir que vos
proches et amis avaient été généreux en vous offrant le
dernier né des ordinateurs portables ? Deux semaines passent
et vous découvrez que cette acquisition ou ce cadeau sont
en fait empoisonnés !
Le reste de l'article s'emploiera donc à en expliquer
les raisons.
|
Vous
avez déballé les cartons, sorti les câbles, mis à la poubelle
les manuels d'utilisation et vous voilà prêt à brancher votre
nouvel équipement. Le poste démarre, le système d'exploitation
Windows se montre accueillant, tellement accueillant qu'il vous
permet de vous connecter sans mot de passe au compte d'administration
présent par défaut.
Après avoir fait connaissance avec
toutes les options proposées par cette version "familiale" de
Windows XP, vous vous empressez d'insérer le CDRom de configuration
de votre connexion Internet haut débit (ADSL par ex.). Tout fonctionne
à merveille, vous surfez sur votre site Web préféré, vous relevez
vos mails sur Yahoo, Hotmail ou autre ... tout semble tellement
bien fonctionner qu'une vingtaine de minutes plus tard en moyenne,
vous voyez apparaître un message vous avertissant que votre ordinateur
a effectué une opération illégale et va redémarrer dans 10, 9,
8, 7 .... 1 seconde.
Vous voilà dès lors entrés de plein fouet dans un cycle infernal
de redémarrages et de manipulations tous azimuts qui ne feront
pas que vous agacer. Désemparés face à l'ampleur du problème,
vous appelez votre neveu, frère, ami ou voisin qui est à vos yeux
l'expert informatique, le seul à même de vous sortir de ce pétrin.
Le voilà arrivé avec sa panoplie de CDs et de disquettes, le sourire
ironique au coin de la bouche et un mot qui vous hantera pendant
tout le reste de la journée : Blaster. Il s'avère que c'est le
nom donné à un ver informatique qui circule en permanence sur
le réseau Internet à la recherche de cibles vulnérables. Il exploite
une faille de sécurité dans les systèmes Windows (déjà publiée
et corrigée par l'éditeur).
Le problème : le système chargé
dans votre nouvel ordinateur n'était pas à jour en termes de correctifs
de sécurité et vous n'avez pas réalisé de mise à niveau lors de
votre première connexion à Internet.
Bon, maintenant une femme ou un homme averti(e)
en vaut deux...
Consulter votre messagerie via
des services comme Yahoo ou Hotmail ne vous satisfait point. Vous
voulez utiliser Outlook et ses différentes options ergonomiques.
Vous le configurez, diffusez votre adresse électronique à tous
vos contacts et vous voilà embarqué dans une nouvelle aventure
qui va vite mal tourner. Sur les 50 derniers messages reçus, 40
se sont avérés être du Spam, à savoir du courrier non sollicité.
Des sujets divers y sont traités allant du Viagra à la consolidation
de dettes en passant par l'assistance financière de descendants
de princes africains déchus ou disparus. Soudain vous constatez
que votremeilleurami@msn.com vous a adressé un message vous invitant
à vous inscrire sur un forum d'envoi gratuit de SMS. Vous vous
dites qu'enfin vous pourrez réduire vos coûts téléphoniques et
vous vous empressez de suivre le lien proposé dans ce message.
Ce que vous ne savez pas, c'est que le message ne provient pas
de "votremeilleurami", et que le lien sur lequel vous venez de
cliquer est un lien malicieusement construit qui vous a conduit
à votre insu sur un site malveillant qui vient de subtiliser vos
données personnelles d'authentification à votre banque en ligne.
Finalement, vous vous en rendrez compte. Quelques
jours ou semaines après, en consultant le solde de vos comptes
bancaires, vous remarquez des virements occultes que vous n'avez
jamais ordonnés. Vous célébrez alors votre entrée dans le club
de moins en moins sélect des victimes du Phishing. Un autre email
intitulé "Lettre d'information à tous les scouts d'Europe" vous
interpelle. C'est gentil de penser aux anciens scouts ! Mais comment
ont-ils fait pour savoir que j'ai été scout dans ma vie (un court
passage de deux semaines tout de même !). Afin de visualiser la
prétendue affiche attachée en pièce jointe, vous double-cliquez
et vous ne vous apercevez pas que vous venez d'exécuter un virus
caché que votre antivirus aura du mal, surtout si sa base de signatures
n'est pas à jour, à isoler puis à éradiquer.
Et les péripéties se poursuivent avec le temps
entre les spywares divers et variés récoltés, les popups vous
redirigeant vers des sites pornographiques ou des casinos en ligne
ou les utilisations frauduleuses et moins voyantes de votre machine
: "Non, mon seul problème c'est que mon ordinateur s'est considérablement
ralenti dernièrement". Parce que, jusqu'alors, vous n'avez pas
"touché" à la configuration de votre ordinateur. Vous n'avez pas
vérifié les comptes installés par défaut sur votre ordinateur,
vous n'avez pas mis de mot de passe au compte Administrateur,
vous n'avez pas équipé votre client de messagerie d'un filtre
antispam, vous n'avez pas désactivé les partages de fichiers accessibles
par défaut, vous n'avez pas interdit les connexions anonymes à
votre machine, vous n'avez pas désactivé les services inutiles
démarrés sur le système... et nous en passons... et des meilleures.
Malgré votre désarroi face à tant d'hostilités
- hostilités que vous n'avez même pas enclenchées- vous vous dites:
"Ce n'est pas grave, je vais tout réinstaller ou faire réinstaller
pour la dixième fois et puis en fin de compte : je n'ai pas d'informations
sensibles sur mon poste !!!".
Et c'est là que vous commettez votre plus
grosse erreur d'interprétation.
La nouvelle loi LCEN promulguée en France
en 2004 vous tiendra par exemple responsable si votre poste a
été pris en flagrant délit de téléchargement de fichiers de musique
: "Mais ce n'est pas moi, je n'ai jamais installé ni utilisé de
logiciels de P2P comme Kazaa ou autre !".
Ce n'était, peut-être, pas vous. Donc, "quelqu'un" a dû s'introduire
frauduleusement sur votre machine ? Etes-vous capables de le prouver
? Et si vous ne l'êtes pas, votre responsabilité juridique sera
sûrement engagée.
Vous assurez qu'il y a rien de sensible ni de confidentiel sur
votre machine ? Et si celle-ci est l'ordinateur portable mis à
votre disposition par votre employeur pour l'exercice de vos fonctions
(parce que vous êtes un télétravailleur ou un commercial nomade
ou un cadre dirigeant ou ...) et que l'un de vos enfants s'est
empressé de connecter à votre réseau domestique ADSL pour jouer
au MeilleurJeuDuMois (tm) ? Ce portable s'avère, sans aucun doute,
sensible du fait des informations de connexion qu'il contient,
des mots de passe enfouis un peu partout sur son disque, etc.
Vous finirez toute cette aventure en vous
disant : si à mon niveau, simple particulier installé tranquillement
chez lui, je cours tous ces risques...
Comment s'y prend alors mon employeur pour s'en sortir ?
Parce
que baisser les bras n'est pas une attitude responsable
et parce que des solutions existent, le lien suivant présente
quelques points clés à vérifier lors de l'utilisation
d'un ordinateur domestique :
Schneier on Security : Safe Personal Computing
Quelques références supplémentaires:
Is your computer part of a criminal network?
> visitez
globetechnology
Trojan
Horse Christmas
Here are some suggestions on how to help your family members
safely use that new trojan horse they received under the
Christmas tree this year.
Des
Questions?
Contact:
email/courriel:
|
|
|
Page en développement
|