Les Protections



FireWall

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau interne d'un réseau externe (souvent l'internet). Il permet de filtrer les communications dans les deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur. En effet, pour pénétrer un réseau, un pirate dispose de plusieurs techniques. Mais, la plupart consiste à envoyer des paquets sur le réseau et exploiter les failles. Le rôle du firewall est de ne laisser passer que les paquets non suspects; les paquets suspects étant éliminés.
Les pare-feux logiciels permettent aussi d'analyser le comportement des logiciels sur votre ordinateur, et permettent d'empêcher tel programme d'accéder à internet, ou au contraire d'autoriser tel autre.

Quel choix adopter ?

Il existe deux solutions de firewall :

Ces solutions dépendent de ce que vous voulez protéger, pour un accès personnel à internet la meilleure solution est de choisir un firewall soft. Vous pouvez opter, par exemple, pour Zone Alarme, ou pour .




Antivirus

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un système informatique.

Comment fonctionne-t-il?

Afin de mener à bien sa mission, l'antivirus utilise différentes méthodes :

Recherche par la signature :
Cette méthode consiste à analyser le disque dur à la recherche de la signature du virus. La signature est un morceau de code du virus qui permet de l'identifier. L'antivirus compare les données du disque dur avec sa base de données. Celle-ci doit donc être régulièrement mise à jour pour pouvoir détecter les virus les plus récents. Cette méthode est la plus utilisée.

L'analyse heuristique :
Cette méthode consiste à simuler le comportement de logiciels présents sur votre ordinateur. Cela permet à l'antivirus de repérer des logiciels susceptibles d'avoir un comportement agressif. Cette méthode ne nécessite pas de mise à jour (à moins qu'une version plus récente du logiciel soit disponible). Cette méthode peut provoquer des fausses alertes.

L'analyse du comportement :
Cette méthode consiste à surveiller en permanence le comportement des logiciels actifs, ainsi que les fichiers crées ou modifiés. Cette méthode ne doit jamais être utilisée seule car l'antivirus intervient après que le mal soit fait. Elle est cependant recommandée pour tous les ordinateurs connectés à internet.


Un antivirus bien configuré utilise une combinaison de ces méthodes pour protéger un ordinateur des virus.
Lorsque l'antivirus a détecté un virus, il offre trois possibilités à l'utilisateur:

1. Réparer le fichier :
Dans certain cas, l'antivirus peut réparer un fichier infecté. Cela va dépendre du fichier infecté, du comportement du virus ou encore de la façon dont le virus se duplique. Généralement l'antivirus va tenter de réparer le fichier avant de faire quoi que ce soit d'autre.

2. Supprimer le fichier :
Si l'antivirus n'est pas capable de réparer le fichier, il peut le supprimer. Choisissez cette option uniquement si le fichier n'est pas important, sinon (ou si vous ne savez pas) préférez la mise en quarantaine.

3. La mise en quarantaine :
L'antivirus place le fichier dans un dossier protégé et isolé par l'antivirus. Cela permet à l'antivirus d'attendre qu'une méthode soit diffusée pour réparer des fichiers infectés par tel ou tel virus. En général l'antivirus tente de réparer les fichiers mis en quarantaine après chaque mise à jour.



Anti-spyware

Un Anti-spyware est un logiciel qui permet de rechercher et de supprimer les spywares présents sur un ordinateur.

Comment fonctionne t-il ?

Un spyware étant toujours actif, l'anti-spyware va comparer l'ensemble des processus actifs du système avec une base de données qu'il faut donc mettre à jour régulièrement.

Quelques anti-spyware :

Il est conseillé d'utiliser plusieurs logiciels anti-spyware, un seul ne détectant pas la totalité des spywares.
Voici quelques anti-spywares gratuits :

Le cas de Hijackthis :

Hijackthis est un anti-spyware et un anti-hijacker gratuit, reconnu et très efficace, cependant son utilisation comporte un risque puisque hijackthis scanne le système et renvoie les résultats sous forme d'un log, ce log comporte un certain nombre d'informations vitales de votre système, et hijackthis vous permet de les supprimer. Une mauvaise utilisation peut donc endommager irrémédiablement votre système !
Il est donc conseillé d'utiliser hijackthis en dernier recours, si toutes les autres méthodes de protections n'ont rien donné. Il faut alors scanner votre système grâce à hijackthis, puis analyser les résultats pour enfin supprimer les éléments néfastes. Voir
ici pour un tutorial sur l'analyse du log d'hijackthis, voici également un exemple de log. Certains sites, comme celui-ci proposent également un analyseur du log en ligne. En cas de doute, postez votre log sur les forums de discussions sur ce sujet, il y aura toujours quelqu'un pour vous aider.




Détecteur d'intrusions

Un détecteur d'intrusions (en anglais Instrusive Detection System) est un système capable de détecter une tentative d'intrusion sur votre système. Il stoppe la majeure partie des attaques recensées. Aussi est-il important de le mettre à jour régulièrement. L'IDS écoute le trafic réseau et analyse les paquets pour prévenir des actions suspectes et les arrêter. Les IDS actuels reconnaissent les signaux d'intrusions suivants :

L'IDS est un élément essentiel pour un réseau sécurisé. Il existe encore beaucoup de choix. Vous pouvez, par exemple, opter pour : RealSecure Sensor de Internet Security Systems.




Cryptage

Internet est un réseau non sécurisé. Et il est tellement grand, qu'il est inimaginable de le sécuriser. Ainsi, dès que l'on souhaite envoyer des informations confidentielles à une autre personne, il faut crypter le message. Il existe deux grands types de chiffrement :

le chiffrement à clé privée (dit aussi symétrique)
Le chiffrement à clé privée consiste à utiliser la même clé pour crypter et décrypter le message.
Les personnes voulant communiquer et eux-seules doivent posséder la clé pour pouvoir crypter et décrypter les messages. Dès lors se pose le problème de l'échange de la clé.
Exemple : DES

le chiffrement à clé publique (dit aussi asymétrique)
Le chiffrement à clé publique consiste en l'utilisation d'une clé différente pour crypter ou décrypter. Le propriétaire de la clé privée donne la clé publique à tout le monde et garde l'autre clé. Ainsi, on peut lui envoyer des messages chiffrés avec la clé publique mais personne peut le décrypter à part le propriétaire à l'aide de sa clé privée. Avec ce chiffrement, le problème de l'échange de clé ne se pose plus. Mais, la communication ne peut se faire que dans un sens, il faudrait alors deux autres clés pour dialoguer dans l'autre sens.
Exemple : RSA


Pour pouvoir dialoguer sur un réseau, on utilise des protocoles de communication.

Qu'est-ce qu'un protocole de communication ?

Un protocole est une méthode standardisée permettant la communication entre deux processus. Ainsi, si les processus se trouvent sur deux ordinateurs différents et que la méthode n'est pas sécurisée, une personne malintentionnée pourra tout voir en clair. Il est donc important de choisir des protocoles sécurisés.

Quels protocoles choisir ?

Tout dépend de la communication que vous voulez entreprendre. Si cette dernière n'est absolument pas confidentielle, autant choisir un protocole non sécurisé, d'autant plus que la rapidité ne sera pas la même.

Lors d'envois d'informations confidentielles, il est impératif de choisir un protocole sécurisé. Le nom des protocoles sécurisés commencent souvent par un "s" comme Secure (sécurisé).

Au protocole d'origine, on a rajouté la couche SSL (Secure Sockets Layers). Cette couche garantit l'identité de la personne avec qui on parle, et garantit également que les informations seront cryptées entre l'expéditeur et le destinataire. Ainsi, un pirate ne pourra plus avoir recours au sniffing et au spoofing
Pour plus de renseignements