Accéder au contenu principal

Articles

Affichage des articles du février, 2007

Mot de passe par défaut

Si vous achetez un matériel informatique comme un ordinateur, une borne WIFI ou autre, il est fort probable que celui-ci possède un mot de passe par défaut. Ce mot de passe a été défini en usine par le constructeur et il est le même pour tous les modèles de cette gamme de produits. Mettre le même mot de passe simplifie la mise en service et permet d’inscrire ce mot de passe dans la documentation du produit. Ainsi comme tout le monde connaît ce mot de passe, il est impératif de le changer dès la mise en service de l’appareil. Dans la lignée de la démarche présentée dans un billet sur les mots de passe , le plus simple est de le faire générer par votre logiciel de gestion de mots de passe, puis de le saisir sur votre nouvel appareil. Si vous doutez encore qu’il est simple de se procurer les mots de passe par défaut, allez sur un moteur de recherche et tapez : «Default password» . Surprise, de nombreux sites mettent ceux-ci à votre disposition et contrairement à ce que vous pourriez imagi...

Liste des sites Web malveillants

Dans une étude publiée en fin d’année 2006, la société Websence citait les différentes attaques en vogue au cours de l’année 2007 et on notera que deux d’entre elles sont directement liées à la navigation sur Internet. En effet, lorsque vous naviguez sur Internet, vous demandez aux serveurs des sites Web de vous transmettre des pages Web. Bien évidemment rien ne vous assure que ces pages ne contiennent pas des données qui pourraient corrompre votre navigateur, voir même des programmes présents sur votre machine (à travers Active x par exemple). Une des solutions pour éviter d’être attaqué par un contenu dangereux est de disposer d’une liste des sites au contenu malveillant. L’éditeur McAFee propose d’insérer dans votre navigateur un module complémentaire qui vous affiche l’évaluation de confiance du site sur lequel vous naviguez. De plus, lors d’une recherche sur votre moteur de recherche favori, un petit rond de couleur vous sera affiché et vous donnera une évaluation des sites Web ...

Mots de passe

Si vous utilisez régulièrement Internet, vous devez avoir de plus en plus de mots de passe à retenir ou alors vous utilisez probablement toujours le même. Un mot de passe permet de prouver votre identité et ce principe a encore une longue vie en perspective car il reste un des rares systèmes à être peu onéreux à mettre en oeuvre. Plusieurs analyses récentes sur ce sujet montrent que les mots de passe utilisés sont trop faciles à deviner et peuvent donc facilement être trouvés par d'autres personnes. Si vous poussez le vice plus loin, vous comprendrez qu'il est aisé à un informaticien de réaliser un programme qui va faire des essais successifs avec des mots courants pour essayer de s'identifier sur un site Web à votre place. Mettez-vous à la place de cet informaticien. Quelles listes de mots donneriez-vous à l'ordinateur pour qu'il recherche les mots de passe ? Bien évidemment, celles du dictionnaire. Beaucoup de personnes choisissent un mot de leur langue comme mot ...

Trouver les adresses des machines de votre entreprise

L’année 2007 sera probablement l’année de la sécurité bafouée à travers votre navigateur et Java Script. Si vous en doutez encore, imaginez le plus simple : - vous téléchargez une page depuis un site qui vous plait - Cette page contient un agréable contenu, mais aussi un programme qui demande à votre navigateur de chercher les machines présentes sur votre réseau - Ce programme transmet les machines trouvées au site Web depuis lequel vous avez téléchargé cette page. - Cette étape est la première pour un attaquant dans sa démarche de prise de connaissance des biens que vous possédez dans votre entreprise. Vous savez qu’il n’est pas difficile de transmettre des données depuis votre navigateur vers le site Web sur lequel vous êtes. Ainsi en cliquant ici et en entrant des adresses autour de celle de votre machine, vous comprendrez qu’un attaquant peut utiliser un tel programme légèrement modifié pour commencer à connaître les machines présentes sur votre réseau. Cet exemple est décrit ici ...

Spyware utilisation (suite)

Suite du billet précédent sur les Spywares. Après avoir lancé une vérification par ces logiciels, n’oubliez pas de commencer par télécharger la base de connaissances. En effet afin de trouver les logiciels espions, ces logiciels doivent être mis à jour . Pour Adware : Lancez le logiciel Cliquez sur "Status" dans la colonne de gauche Cliquez sur "Mise à jour", Accepter de faire les mises à jour proposées en cliquant sur "Oui" Cliquez sur "Status" dans la colonne de gauche Cliquez sur « Lancer l'Analyse » pour lancer la recherche Le logiciel va rechercher sur votre disque le logiciels espions Attendez la fin de l’analyse Vous devez sélectionner les cases à cocher dans les onglets "Objets critiques, Objets privés, Fichier de log" et à chaque fois cliquer sur le bouton "Supprimer" Acceptez la suppression en cliquant sur OK Pour sortir, cliquez sur la croix en haut à droite Pour Spybot : Lancez le logiciel Cliquez sur la pet...

Spyware (mouchard, espiogiciel)

Dans ce billet précédent , j'avais mentionné l’existence de petits logiciels nommés Keylogger qui après avoir été installés sur votre ordinateur par inadvertance, transmettent sur Internet les mots de passe que vous saisissez avec votre clavier. Rien n'est plus efficace que d'être vigilant et de ne pas lancer des programmes dont on ne connaît pas la source. Ensuite, une bonne pratique consiste à vérifier régulièrement son ordinateur avec des logiciels spécialisés dans la détection de ces nuisances. Les Keylogger font partie d'un groupe nommé Spyware (logiciel espion) et plusieurs logiciels sont disponibles pour essayer de les éradiquer. Vous trouverez sur le site spychecker, ici, une liste de ces logiciels qui vous permettra de faire vos propres tests. Je ne peux que vous conseiller d’en installer au moins deux et de les lancer au moins une fois par mois. Voici deux suggestions : Spybot : - Cliquez ici pour le télécharger Lavasoft Ad-Ware - Cliquez ici pour le téléch...

Une enseignante risque la prison pour des pop-up incontrôlés

Trop souvent nous pensons être en sécurité car nous avons protégé notre ordinateur ou n'avons rien d'important sur celui-ci. Malheureusement, le plus grave réside surtout dans les actions pouvant être réalisées sans notre consentement, par une personne ou un programme depuis notre ordinateur. L'histoire qui fait grand bruit aux États-Unis ce mois-ci, est celle d'une institutrice remplaçante qui est accusée pour ne pas avoir réagi alors que des fenêtres montrant des images pornographiques sont apparues sur un ordinateur utilisé par des enfants. La défense clame que sa cliente n'y est pour rien car les fenêtres ont été ouvertes automatiquement par un logiciel espion (Spyware, Adware) qui était présent depuis longtemps sur cet ordinateur. Une analyse menée dernièrement par un consultant en informatique tend à montrer que les fenêtres sont apparues lors d’un clic de souris sur une image d’une page d’un site Web dédié à la mode des coiffures. Une fois de plus ce cas no...

Enregistreur de touches (Keylogger)

Parmi les multiples nuisances pouvant infecter votre ordinateur, celles du type keylogger s'avèrent réellement intéressantes. Leur objectif est d'enregistrer les touches sur lesquelles vous appuyez alors que vous êtes sur un site défini, par exemple celui de votre banque. L'informatique n'ayant rien de mystérieux, si un de ces derniers est présent sur votre ordinateur, c'est uniquement parce que vous l'avez lancé en cliquant par exemple sur une pièce jointe d'un e-mail dont vous ne connaissez pas l'expéditeur ou que vous avez installé un logiciel dont la provenance est des plus douteuses. Historiquement, ces programmes enregistraient les touches sur lesquelles vous appuyiez, alors que vous entriez par exemple, votre mot de passe sur le site Web de votre banque. Afin d'éviter que leurs utilisateurs se voient voler leur mot de passe, la plupart des banques ont mis en place un clavier graphique dit clavier virtuel, dans lequel les chiffres sont ins...