Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Hack Academy : 4 conseils pour contrer les logiciels malveillants

Hack Academy : 4 conseils pour contrer les logiciels malveillants
2015-10-292015-10-29bonnes pratiquesfr
Entre imprudence, manque de précautions ou absence d’hygiène de base en sécurité, votre machine passe sous le contrôle d’un cybercriminel. Décryptage et conseils.
Publié le 29 Octobre 2015 par Jean-François Audenard dans bonnes pratiques
Hack Academy : 4 conseils pour contrer les logiciels malveillants

Martin, le petit binoclard surdoué de l’Hack Academy, est un spécialiste des logiciels malveillants. Cachés au sein de programmes ou sur des clefs USB, ils lui permettent de prendre le contrôle de votre ordinateur et d’en pomper discrètement toutes les informations. Entre imprudence, manque de précautions ou absence d’hygiène de base en sécurité, votre machine passe sous le contrôle d’un cybercriminel. Décryptage et conseils.

Consultez la vidéo directement sur youtube

Des logiciels de sources douteuses

Sur Internet, les logiciels en téléchargement sont légion : freeware, shareware, beerware, OpenSource ou autres logiciels commercialisés par des sociétés spécialisées. Tous peuvent être téléchargés et piégés de façon discrète puis proposés en téléchargement par une personne malicieuse comme Martin. On les trouve partout : sites Internet, réseaux sociaux, services de stockage Cloud ou encore téléchargement en P2P. Lors de leur installation du logiciel téléchargé, le composant malicieux introduit par Martin sera aussi installé discrètement dans un coin bien obscur de votre disque-dur.

Si vous avez l’habitude de télécharger des logiciels piratés/contrefaits ou encore des « cracks » (appelés aussi sous le gentil terme de « cerise ») afin de faire sauter les protections de logiciels commerciaux, alors votre machine est très sûrement infectée. De même, certains programmes qui s’affichent comme des « antivirus magiques » ne sont que des pièges.

Le « drive-by-download » pour vous infecter au détour d’une page Web

Mais ce qu’oublie de dire Martin – il aurait dû être recalé de la Hack Academy ! – c’est qu’il existe une autre technique très subtile pour arriver au même objectif. C’est la technique du « Drive-By-Download ». A la base, la technique du « Drive-By-Download » exploite une faille située au niveau du navigateur Internet (Internet Explorer, Firefox, Safari, Chrome, ….) ; ou encore une faille présente dans une extension/plug-in de ce même navigateur. Lors de la lecture d’une page web préalablement infectée (ou qui propage à son issu une infection via une bannière publicitaire) votre navigateur ou l’extension vont exécuter le programme malveillant de Martin qui, en quelques pirouettes, va s’installer sur votre machine. Ni vu ni connu. Oui, vous avez bien lu : rien à télécharger ni à installer. Il suffit que les logiciels ne soient pas à jour pour qu’au détour d’une page web votre machine soit infectée. C’est la « magie noire » de la technique du « Drive-By-Download ».

Des clefs USB infectées mais aussi les smartphones

Les clefs USB infectées sont un vecteur classique mais qui fonctionne bien. Alors qu’il peut paraître suspect de brancher une clef USB trouvée au sol, il faut surtout se méfier des clefs USB rapportées par ses enfants de l’école passées sur des ordinateurs souvent infectés. Autre piège, la clef USB que l’un de vos collègues ou fournisseur vous tend lors d’une réunion. Les smartphones sont aussi des vecteurs d’infection car le port USB d’une machine est vu, à tort, comme une prise électrique alors qu’il permet des échanges de fichiers. Il est donc susceptible d’infecter un ordinateur sain ou d’être le moyen d’en infecter d’autres.

4 conseils pour se protéger contre les logiciels malveillants

Se protéger des logiciels malveillants n’est pas une mince affaire. Cela demande de la rigueur et de la discipline. Voici 4 conseils, qu’il faut toujours garder en tête, car ne pas en tenir compte, c’est donner une chance à Martin d’infecter votre ordinateur !

  • Conseil #1 – Aller à la source, la vraie source officielle des logiciels

Ne télécharger des logiciels qu’en provenance directe du site officiel de l’éditeur ou du projet. Il est essentiel de bannir les sites dit « miroirs » qui vous promettent des téléchargements plus rapides. Il faut aussi bannir le téléchargement de programmes piratés depuis des sites de « direct download » ou depuis des réseaux P2P (Bittorrent, ….). Idem pour les « cracks », ces programmes pour faire sauter les protections contre la copie des logiciels commerciaux.

Certes, ces vérifications prendront un peu de votre temps mais il vous évitera l’infection, et en plus vous serez sûr d’avoir la dernière version en date.

  • Conseil #2 – Un logiciel antivirus mis à jour quotidiennement

Assurez-vous que le logiciel antivirus actif installé sur votre ordinateur est bien à jour. Ici, mettez de côté le mode « pilote automatique » et prenez le temps de vérifier de façon périodique que les mises à jours sont bien activées. Configurez-les de sorte qu’elles se lancent automatiquement et quotidiennement. Oui, les mises à jour des bases de signatures doivent être faites tous les jours. Pour ceux qui pensent qu’un logiciel antivirus vous protège même si il n’est plus à jour, qu’ils reviennent sur terre en relisant ce très bon article de Philippe Macia : « Mon antivirus a expiré : c'est grave docteur ? »

Bien qu’un logiciel antivirus à jour soit essentiel, il ne vous protégera pas des dizaines de nouveaux codes malicieux qui apparaissent chaque jour. Il est donc important de renforcer la protection.

  • Conseil #3 – Appliquer religieusement correctifs et patchs de sécurité !

Mon troisième conseil est très important même s’il est le plus complexe à appliquer.

Il s’agit d’appliquer religieusement tous les correctifs et patchs de sécurité disponibles pour votre système d’exploitation (un « Microsoft Update » faisant très bien le boulot). Mais il ne faut pas s’arrêter là… Il faut aussi installer les correctifs de sécurité des programmes comme vos navigateurs Internet, votre suite bureautique ainsi que les logiciels utilitaires (lecteurs de fichiers PDF ou autres lecteurs vidéos).

Pour mettre à jour vos logiciels installés, vous pouvez utiliser un logiciel comme Secunia Personal Software Inspector (PSI) qui va faire le travail de référencement de ces logiciels et le tri entre ceux qui sont à jour et ce qui ne le sont pas. Pour plus de détails sur ce logiciel, relisez cet article « Secunia Personal Software Inpector: Faciliter le suivi des correctifs sur un poste de travail » que j’ai rédigé y a quelques temps déjà.

  • Conseil #4 – Utiliser des logiciels alternatifs pour moins s’exposer

Si vous souhaitez aller plus loin et renforcer vos défenses contre les logiciels malveillants, une approche intéressante est d’utiliser des logiciels moins connus (donc moins ciblés par les attaques), voire carrément de passer à un autre système d’exploitation.

Voici quelques exemples. Au lieu d’utiliser « Adobe Reader » comme lecteur de fichier PDF, désinstallez-le et remplacez-le par SumatraPDF. De même, votre suite « Microsoft Office » pourra être remplacée par la suite bureautique « LibreOffice ». Pour un changement encore plus radical, mettez-vous à Linux (Ubuntu par exemple). Evidemment, il faudra vous assurer que ces changements sont possibles : à chacun de faire comme il souhaite !

Le Ransomware – le logiciel malveillant qui prend vos données en otage

Dans le cas de Martin, il infecte les ordinateurs pour leur soutirer des informations sensibles (données bancaires, identifiants et mots de passe, données à caractère personnel, …). Mais d’autres cybercriminels choisissent une toute autre voie : ils vont chiffrer (« crypter ») tous vos fichiers pour ensuite vous demander de payer une rançon contre le retour de vos data. Ce sont les « ransomware » (ou « rançongiciels »), menace très en vogue et très lucrative.

Relevez le défi !

Se protéger contre les logiciels malveillants demande un peu de rigueur et de discipline. J’espère que ces quelques conseils vous seront utiles et vous permettront de mieux protéger vos ordinateurs ainsi que ceux de vos proches.


Allez, venez sur la Hack Academy et relevez le défi !

Jean-François (aka Jeff) Audenard.

Pour aller plus loin

Hack Academy : 3 conseils pour se protéger des attaques en phishing

Hack Academy : se protéger des vols de mots de passe

Une approche globale de la sécurité

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage