La seule manière de protéger complètement son système reste bien évidement de ne pas la brancher sur internet, de ne jamais insérer de CD / DVD, de clef USB et de ne jamais installer de nouveaux logiciels (certains diront qu'il suffit de ne jamais l'allumer !). C'est ce qu'on fait quand on travaille en zone confidentiel-défense, ou quand on est très paranoïaque. Pour une utilisation quotidienne normale, cela n'est pas envisageable ! Mais il faut alors connaitre ses ennemis et savoir se défendre.
On peut classer ces ennemis en deux catégories : ceux qui sont humains, et les autres. Les humains sont des "mauvais" hackers, (à ne pas confondre avec les "pirates informatiques", terme réservé à la contrefaçon d'oeuvres), qui en veulent à l'intégrité de vos données, pour les détruire ou les voler. Cela va du simple amusement (script kiddies) à de vraies actions criminelles (vol de numéro de carte bancaire, fraudes diverses, pédophilie) dont vous pourrez être tenu pour responsable puisque perpétrés depuis votre accès internet. Le meilleur moyen pour se protéger d'eux est de sécuriser un minimum votre réseau. Ils sont heureusement peu nombreux mais sont également les créateurs de la secondes famille d'ennemis, bien plus gênante.
Ces autres ennemis sont les "malwares", qui regroupent tous les logiciels malveillant. Voici les diffrents type de malware. Je vous invite à consulter Wikipédia, en cliquant sur chaque item pour en savoir plus.
- Les Virus Informatiques : le premier malware, sournois et invisible est le bien connu "virus Informatique". Il s'agit d'un petit programme qui s'installe automatiquement dans votre machine et se duplique en infestant vos autre programmes. Il a hélas souvent un but nuisible : effacement de données, création de faille de sécurité pour faire rentre d'autres malwares, etc.
- Les vers informatiques : leur comportement équivaux à ceux des virus, mis à part qu'ils n'ont pas besoin de programmes hôtes pour se répliquer. Leur seconde particularité est qu'ils sont capables de se répliquer de machine en machine sur un réseau, en passant par des échange de fichiers classique, en envoyant automatiquement des mails (avec une réplique en pièce jointe) ou en passant par les canaux de messagerie instantanées.
- Les logiciels espions (spyware) : ces logiciels espions, accompagnant souvent des programmes "gratuits" ont pour seul but d'analyser votre utilisation informatique quotidienne pour collecter des informations sur votre vie privée. Parfois avec un but avouable (bien que désagréable) tel qu'améliorer votre confort de navigation en vous aidant par exemple à chercher des informations sur internet. Parfois beauoup moins avoubales tels que la récupération de votre numéro de carte bancaire et autres données sensibles.
- Les Publiciel (adware) : sont de petits logiciels destinés à produire localement de la publicité, par exemple en affichant de façon automatique des pages web sur votre machine. Considérés comme une menace acceptable, il ne sont généralement pas recherchés par les anti-virus. De nombreux logiciels dit "gratuit" comportent en fait dans leurs clauses d'utilisation l'obligation de laisser des publiciels s'installer. Ces programmes sont évidement à fuir ! On leur préfèrera des alternatives libre (open-source).
- Les chevaux de Troie (trojan) : ces programmes se font passer pour des programmes légitimes, et ont tendances à ouvrir des portes d'accès pour d'autres malwares. A l'instar des virus, ils peuvent aussi activement détruire vos donnéees.
- Les Wabbits : ce sont des petit programmes dont le simple but est de se répliquer indéfiniment sur votre machine. De cette façon, ils occupent l'espace de la mémoire vive (et éventuellement du disque dur) et font chuter les performance jusqu'au plantage total.
- Les portes dérobées (backdoor) et les rootkit : les portes dérobées sont des mécanismes d'accès à distance dissimulés dans un programme. Leur utilisation et leur but se rapproche donc de ceux des chevaux de Troie. Les rootkits sont des programmes destinés à maintenir dans le temps la prise de contrôle. Ce sont deux des principaux outils qu'un Hacker utilisera pour prendre le contrôle de votre ordinateur.
- Les composeurs malveillant (dialers) : en voie de disparition depuis l'ère de l'adsl et la disparition des modems analogiques, ces programmes composaient des numéros surtaxés pour accéder à inetrnet, gonflant atrocement les factures des pauvres piégés.
Une autre protection intéressante peut être apportée par le matériel sous la forme d'un routeur NAT et/ou d'un pare-feu matériel. En effet, l'accès à votre ordinateur par le réseau se fait au moyens de "ports" d'accès numéroté, dont la plupart gagnent à être simplement fermé. c'est le rôle du routeur NAT qui ne transmettra les donnés que sur les ports autorisés. Il faut également savoir que la pluspart des "box" internet, lorsqu'elle sont configurées en mode routeur (avec branchement par le réseau RJ45 filaire ou par le wifi, et non par l'USB) offrent automatiquement ces service de fermeture des ports (il est d'ailleurs intéressant de savoir les "ouvrir" en cas de besoins particuliers).
Pour vous protéger des virus, vers, chevaux de Troie, il vous faut un anti-virus. Les anti-virus ont une double fonction. D'une part ils peuvent "scanner" vos fichiers à la recherche de malware, pour vous informer d'une éventuelle contamination et nettoyer le cas écheant. D'autres part ils disposent presque tous d'un mécanisme de "scan à l'accès", qui vérifient chaque fichiers que le système ouvre en mémoire. Certains peuvent aussi analyser vos mails (ce qui est déjà souvent fait par le fournisseur) ou les pages web sur lesquelles vous naviguez.
Il existe de nombreux anti-virus : comment choisir le votre ? Vous trouverez de nombreux comparatifs sur le net (sur Clubic par exemple) qui classent les antivirus.
Pour moi les trois critères de choix sont : le prix, l'efficacité pour détecter les menaces, les performance (ou comment votre anti-virus mange vos ressources systèmes). Ma préférence va actuellement et depuis plusieurs années vers Avast, qui est gratuit dans son édition pour les particuliers. Il a une bonne efficacité de détection, reste très simple d'usage et le "scan à l'accès" pas trop gourmand en performance.
Ensuite, pour vous protéger des spyware, adware et de certains rootkit, il vous faut installer (et utiliser régulièrement) un anti-spyware. Je vous conseillerai cette fois Spybot Search & Destroy qui cumule lui aussi plusieurs fonctions :
- analyse du système pour rechercher des éventuels problèmes
- vaccination du système, c'est à dire correction de certaines failles de sécurités
- vérification de tous les accès à la base de registre de Windows, qui est le centre névralgique du système (et qui reste hélas très vulnérable)
- paramétrage du système, en particulier des programmes qui se lancent au démarrage.
Vous pouvez ensuite, pour toujours plus de sécurité, ajouter un second pare-feu logiciel, tel que ZoneAlarm. Je ne suis pas sur que le coup en performance et en temps de réglage compense le gain léger en séurité.
Enfin, je vous conseille cette excellente page sur le site de Sébastien Sauvage, dont je ne me suis pas inspiré directement mais avec lequel je suis globalement d'accord, qui récapitule avec talent et beaucoup de détail l'ensemble des actions à entreprendre pour sécuriser son ordinateur.
Voila !
N'hésitez pas à demander des éclaircissements dans les commentaires et à me corriger si je me suis trompé quelque part.