Close

Dossier Sécurité informatique

Introduction

N’importe qui, une fois connecté à Internet, même en bas débit, est exposé à plusieurs types de malveillance. Mais, pourquoi tant de personnes veulent infester notre ordinateur ?

Utiliser votre ordinateur…

Ce qui intéresse un pirate sur votre ordinateur, c’est rarement le contenu, sauf si votre poste est celui de l’armée ou d’une banque. C’est votre poste et votre connexion internet qui intéresse un pirate, en tant que relais pour ses activités crapuleuses. A travers votre ordinateur, une fois qu’il en a pris le contrôle, il pourra faire transiter, héberger et détourner tout ce qu’il veut, et bien, sûr, tout ce qui craint : partager et héberger des contenus illégaux et dangereux comme des malwares, des contrefaçons, du spam, des contenus pédophiles, etc.

Récupérer votre argent…

Ce qui intéresse le pirate également, c’est de tromper votre crédulité pour vous soutirer des informations confidentielles (phishing) comme votre compte bancaire en ligne. Il s’agit aussi de vous faire peur pour vous faire acheter n’importe quoi (Rogues). Ce n’est pas un hasard si le spam vante des produits commerciaux. La plupart du financement Internet est basé sur la pub. Pour que la pub soit efficace, elle est ciblée.

C’est d’autant plus facile qu’on peut aisément récupérer des informations sur les goûts d’un internaute par des techniques d’espionnage (profiling) plus ou moins transparentes. Mais de manière globale, tout ce que vous faites sur Internet, est susceptible de contribuer à un profil consommateur. On le remarque facilement au bout d’un temps lorsque les encarts publicitaires, comme par hasard, parlent particulièrement des sujets qu’on recherche sur Internet.

Désinformer!

Dans un autre registre, votre crédulité sera aussi mise à mal par les campagnes de désinformation et de diffamation orchestrées sur Internet : googlebombing, hoax, pétitions et chaînes, spamdexing…

Bien sur, on peut observer ces campagnes dans les périodes un peu sensibles (guerre en Irak, élections, marées noires, etc.) Certains récupèrent ces techniques de désinformation pour dopper leur activité commerciale.

Marginalisation et déviance

Enfin, deux autres risques identifiables sont directement liés à l’utilisation d’Internet.

Il s’agit de la cyberdépendance et de la fragilisation des personnes. Ce sujet touche bien plus de personnes qu’on ne le pense, et en particulier les jeunes qui trouvent dans l’ordinateur un moyen facile et à portée de main pour se couper de leur environnement.

Et enfin, le risque de croiser des personnages déviants utilisant Internet pour manipuler leurs victimes (Criminels sexuels et sectes, mais la liste de personnages déviants n’est pas exhaustive !).

Pas de panique 🙂

L’insécurité n’est pas une fatalité.

Internet est le reflet d’une société que l’on connaît déjà. Les zones risquées sont les plus fréquentées. Être prudent sans tomber dans l’excès, vous évitera la majeure partie des soucis.

Avec de l’expérience et quelques règles de bases, vous saurez tirer le meilleur parti d’Internet sans en être une victime.

Malveillance et Ingénierie sociale

Quelques malwares

Pour reconnaître une infection, il faut d’abord connaître comment procèdent certains malwares, et comprendre leurs desseins.

  • Le virus (proprement dit) infecte un programme pour l’empêcher de bien fonctionner. Il peut détruire certains fichiers.
  • Le ver (worm) utilise les différentes ressources de l’ordinateur pour se propager de poste en poste. Il peut être couplé à d’autres fonctionnalités (virus, backdoor…) pour fragiliser davantage l’ordinateur sur lequel il est passé.
  • Le wabbit applique la technique du lapin (ou bien « bombe ») : son but est de se répliquer jusqu’à saturer les ressources de l’ordinateur.
  • Le cheval de Troie (trojan en anglais) est un programme piégé. Par exemple, en croyant télécharger un antivirus connu, vous avez téléchargé une version piégée avec des malwares. Il sert de plus en plus à ouvrir des portes dérobées (backdoors)pour utiliser votre ordinateur à votre insu.
  • Le rogue est un programme, souvent de sécurité, aux objectifs troubles, ou, au mieux, à l’efficacité nulle. Ce terme recoupe la plupart des logiciels qu’on peut qualifier de crapuleux à cause :
    • de leur publicité très agressive (fausses alertes d’infestation, techniques de peur)
    • de leur manque de transparence et de leur vente malhonnête (prix prohibitif qui peut tourner au racket, ou bien le programme vendu est basé sur une ancienne version d’un produit gratuit…)
    • de la finalité du programme à l’opposé de ses prétentions : installation de malwares en pagaille.
  • La porte dérobée (backdoor) permet d’ouvrir un accès frauduleux à votre ordinateur, pour qu’un pirate en prenne contrôle à distance.
  • Le logiciel espion (spyware) collecte des informations personnelles sur votre surf et les envoie à un organisme tiers ; il peut également vous infester avec des toolbars (voir plus loin), ou recouvrir vos fenêtres de navigation de pop-ups publicitaires.
  • L’enregistreur de frappe (keylogger) est un programme généralement invisible installé sur le poste d’un utilisateur et chargé d’enregistrer à son insu ses frappes clavier (un mot de passe, un numéro de carte, un nom et prénom…).
  • Le rootkit est un ensemble d’outils permettant généralement d’obtenir les droits d’administrateur sur une machine, d’installer une porte dérobée, de truquer les informations susceptibles de révéler la compromission, et d’effacer les traces laissées par l’opération dans les journaux système. En gros, des outils de “planque”.
  • La Toolbar est une barre d’outil qui s’installe dans votre navigateur. Cette pratique douteuse est de plus en plus controversée car ses objectifs sont proches du spyware (récupérer des informations exploitables pour vous cibler comme consommateur). Pourtant de nombreuses toolbars sont installées par défaut et par le biais de grandes enseignes (barre google, barre yahoo…) lors d’installation de programmes additionnels.

Tout ces malwares servent soit à détruire vos ordinateurs ; soit à l’exploiter comme hôte zombie ; soit à exploiter les traces que vous laissez pour vous cibler commercialement, voire même vous arnaquer.

La première catégorie est de moins en moins répandue, tellement les deux autres génèrent de l’argent. Pour générer de l’argent, elles ont besoin que votre ordinateur fonctionne. Cela veux dire que vous pouvez être infecté… sans que votre machine paraisse être malade !

Les symptômes d’une infection

Bien sûr, n’interprétez pas toutes les activités suspectes de manière négative et ne devenez pas paranoïaque.

Ces petits symptômes doivent juste servir à vous mettre la puce à l’oreille, pour prendre le temps de faire un scan anti-trojan, anti-spyware…pour voir si tout va bien.

C’est d’autant plus vrai si vous respectez bien les règles de prudence (chapitre suivant) et que vous surfez peu.

Votre ordinateur fonctionne à plein régime, alors que vous ne faites pas grand chose : qu’est-ce qui peut bien tourner sur votre ordinateur? Votre antivirus est en train d’analyser des emails que vous n’avez pas envoyé : qui les envoie ? Votre connexion Internet débite énormément alors que vous ne l’utilisez pas : genre 6Mo/h ? → vous avez peut-être un mini-serveur SMTP pirate qui utilise votre ordinateur pour envoyer du spam.

Des fenêtres pop-ups s’ouvrent de manière intempestive et vous empêchent de bien naviguer. → Facile à reconnaître ! A tous les coups c’est un spyware.

Une fenêtre d’Internet scanne votre ordinateur sans vous demander est vous informe que vous êtes infecté par des tas de virus et spywares ! → C’est la publicité très agressive d’un logiciel rogue qui veut se vendre en vous faisant peur (et peut-être même vous infecter, en cadeau de bienvenue)

Ca rame, ça bloque, ça buggue… → un petit cocktail explosif concocté avec plein de malwares qui utilisent votre ordinateur, le ralentissent et/ou le paralysent.

Tiens vous avez une nouvelle barre d’outils dans votre navigateur ? → Soit elle s’est installée sournoisement grâce à un site, un spyware…soit elle s’est installée sans que vous vous en rendiez compte en installant un autre programme (picasa et sa barre google par exemple). Dans ce dernier cas, toujours prendre le temps de regarder les étapes d’installation du programme et décocher l’option « toolbar », qui est moins là pour vous aider que pour récolter des informations sur vous.

Quand vous tapez une adresse d’un site, vous êtes redirigé toujours vers un autre site…pourtant vous êtes sûr de l’adresse ! → C’est un »Hijack », autrement dit un détournement de votre navigateur. Quoique vous tapiez (adresse, mot-clefs…) c’est toujours les mêmes sites qui se proposent.

Ça ne démarre plus, des fichiers se sont effacés, plus rien ne va et vous êtes sûr que ce n’est ni une maladresse ni une panne mécanique ! → Alors, c’est sûrement un virus.

On se souvient de Tchernobyl, un des virus les plus destructeurs qui soit. A une date prévue, contenue dans son code (le 26 avril 1999, correspondant au 13ème anniversaire de l’explosion de la centrale atomique de Tchernobyl), ce virus s’est activé sur toutes les machines qu’il avait infecté préalablement et dans lesquels il ne dormait que d’un œil.

Il se lança alors dans l’effacement du premier mégaoctet des disques durs, les rendant irrécupérables, puis dans le flashage des Bios pour détruire le code contenu dans un composant électronique sur la carte mère des ordinateurs, les empêchant de redémarrer et d’être réparé par l’utilisateur.

Vous voulez aller sur un site très célèbre, mais on dirait que ça ne marche pas / Dans votre entreprise tout s’est planté d’un coup ! → C’est peut-être une attaque « déni de service ». Les pirates, avec leur armée de zombies (nos ordinateurs infectés !) on lancé des requêtes sur le réseau d’entreprise ou le serveur du site jusqu’à saturation complète (et donc, empêchent le fonctionnement du service).

Le Phishing et l’escroquerie

Le phishing est une escroquerie destinée à récupérer vos coordonnées bancaires (ou apparentées – compte paypal, compte ebay…) qui se base sur une technique vieille comme le monde : l’abus de la crédulité.

Les mails se faisant passer pour votre banque, ou les faux-sites de banque tentent de vous abuser pour obtenir vos identifiants et mots de passe.

Soyez vigilants lorsque vous consultez vos comptes en banque, que vous donnez un numéro de carte lors d’une facturation…

Vérifiez que l’adresse du navigateur est bien la même que d’habitude (www.cmb.fr et pas www.cm-b.fr par exemple)

Vérifiez que vous êtes sur une page https: au lieu de http:

Installez un plugin comme siteadvisor.com dans votre navigateur pour vous aider à repérer un site déguisé (pastille verte sur un site testé et approuvé, jaune ou rouge si le site est risqué, gris s’il n’a pas été testé)

Par principe, les banques n’envoient jamais d’email à leurs clients.

Rappelez vous qu’en ce domaine précis, l’ingéniosité des escrocs est sans limite, et qu’elle peut s’entendre au-delà d’Internet (téléphone, démarchage…).

Le Scam : en général, un mail issu d’Afrique de l’ouest, destiné à vous arnaquer de l’argent. (Voir http://www.fraudwatchers.org)

Outre ces “fraudes à la nigériane”, des courriers insistants vous invitent à mettre à jour d’urgence votre compte ou vos paramètres : de quoi, ce n’est pas dit, il faut juste cliquer sur le lien pour se connecter !… Heureusement bien souvent, ces mails sont dans un français très approximatif.

Confidentialité et vie privée de l’internaute

Sur Internet, vous en prendrez conscience rapidement, vous n’êtes qu’un consommateur parmi d’autres.

Ici comme dans le monde qu’on connaît, rien n’est gratuit !  Ce qui est gratuit est forcément intéressé. L’économie type d’Internet se base sur la publicité.

L’informatique est un moyen formidable pour connaître vos goûts et les traiter automatiquement. Tout ce que vous faites sur Internet est susceptible de participer à l’établissement de votre profil consommateur.

On appelle cette technique « profiling ».

Certains sites le font de manière plus ou moins transparente mais légale (c’est à nous de savoir lire entre les lignes !) comme par exemple Google ou Microsoft (parfois il faut vraiment lire les clauses d’utilisation des logiciels pour le croire !). A lire: l’article de Tristant Nitot “j’aime bien Google, mais…”

D’autres le font dans votre dos ou se gardent bien de vous préciser qu’ils revendront les informations laissées sur leur site (adresse mail, nom et prénom…) à des tiers qui peuvent être franchement douteux (dérive de spamming).

Certains programmes consacrent leur temps à espionner les pages que vous visitez, les mots-clefs que vous tapez, les données que vous remplissez dans les formulaires… comme les spywares, voir même les toolbars.

Gardez bien en mémoire qu’il vous sera très difficile d’effacer les traces que vous laissez sciemment derrière vous. Vos nom, prénom, adresse, emails… sont des données qui doivent être renseignées dans de très rares cas : lors d’une livraison suite à une commande, sur votre déclaration de revenu…etc.

Les réseaux sociaux comme Facebook notamment se sont illustrés dans leur absence de préservation (c’est un euphémisme !) de la vie privée. Toutes les informations que vous fournissez et propos que vous tenez sont non protégées, pratiquement ineffaçables, et peuvent se retourner contre vous (recrutement, employeur, justice…).

Alors n’hésitez pas à mentir, pour une fois qu’on y est encouragé !

La prudence est la meilleure des armes !

Voici quelques règles de bases (plus ou moins contraignantes) à appliquer pour éviter l’infection massive.

Cela implique de faire le deuil d’une utilisation majoritaire des ordinateurs : surfer sur des sites adultes, télécharger des contenus illégaux, envoyer et recevoir des trucs marrants qui circulent de boîte en boîte.

Ces trois utilisations de votre ordinateur vous exposent inévitablement à des tas d’ennuis techniques.

Equiper l’ordinateur

  • Un système d’exploitation à jour pour éviter l’exploitation des failles connues de votre système (c’est pour ça que vous avez souvent des propositions de mise à jour de la part de Windows ; ce sont des « rustines » pour combler les failles qui ont été découvertes).
  • Des logiciels également à jour : certaines mises à jour sont des améliorations de ces logiciels, mais d’autres comblent des failles de sécurité. Deux solutions : cochez l’option qui propose de vous prévenir d’une mise à jour (à préférer à la mise à jour automatique) ; ou utilisez un logiciel de recherche des mises à jour (type FileHippo Update checker).
  • Un pare-feu bien paramétré pour surveiller ce qui entre sur votre ordinateur, mais aussi ce qui en sort. C’est votre « portier ».
  • Un antivirus à jour avec une fonctionnalité en temps réel. Bien sur, comme on l’a vu ci-dessus, l’antivirus ne se limite pas qu’aux virus, mais aussi aux vers, à certains spywares, aux rootkits…
  • Un nettoyeur pour aider à supprimer les traces de navigation, pour contrôler les listes de démarrage, le registre, etc… – Glary Utilities, Ccleaner… (attention en les installant, il y a des toolbars! décidément…)
  • Des programmes alternatifs car les programmes pré-installés et donc les plus utilisés, sont par déduction, les plus vulnérables : Internet Explorer, Outlook Express, MSN (WLM)…les produits Microsoft en somme, sont surexposés (victime de son monopole !).
  • Pour les paranoïaques, une liste de hosts à bloquer et/ou des durcissements (je vous renvoie sur le site http://www.assiste.com pour savoir comment faire).

Les habitudes à prendre

Pas de logiciel P2P (Kazaa, Emule, et surtout maintenant Bittorrent et ses déclinaisons…) ou de téléchargement direct (Rapidshare, Megaupload,…): ils sont bourrés de malwares (toolbars, adwares…), dans l’installation du programme comme dans l’utilisation (les téléchargements proposés sont très rarement sains).

Toujours télécharger un programme sur le site de l’éditeur plutôt que sur les plateformes (ZDnet, 01net, clubic, CNET…). Vous aurez la dernière version officielle et non pas une ancienne version transformée en cheval de Troie.

Vous pouvez contrôler les téléchargements avec des anti-trojans en ligne.

Paramétrez votre messagerie pour afficher les mails sans mise en forme (texte plutôt que ) Ne pas ouvrir un mail d’une adresse inconnue, se méfier des mails anonymes avec pièces jointes, sans objet, en anglais… Ne lisez que ce dont vous êtes certain. La curiosité est plus qu’un vilain défaut sur votre messagerie.

Ne transférez pas bêtement les blagues, diaporamas et autres trucs drôles que vous recevez par email. Ne les ouvrez pas sans les passer à l’antivirus avant. Ces fichiers proviennent souvent de sites qui peuvent très bien l’avoir piégé. Ou alors, il transite tellement de boîte en boîte qu’il a sûrement eu le temps de se faire infecter au passage.

Ne pas surfer sur les sites à risque (sites adultes, sites de warez et de crack) Pour les conseils anti-spam, voir plus loin.

Comportement de l’internaute

La désinformation

Le canular (hoax)

Incontournable par mail, sous forme de lettre-chaîne la plupart du temps. Il est simple de repérer un hoax, même s’il a l’air tout à fait légitime : une phrase vous incite à faire circuler le message.

Les types d’hoax les plus célèbres

Fausses alertes virus, chaînes de solidarités, messages issus d’Afrique destiné à soutirer des fonds, légendes urbaines variées (coca cola et mentos), campagne de diffamation (Total pendant les marées noires, Hommes politiques pendant des périodes électorales,…) etc…

Pour la raison évoquée dans la rubrique suivante, c’est directement à la poubelle. Ne surtout pas faire circuler !

Dès que vous recevez un mail qui vous semble être suspect, allez faire un tour sur www.hoaxbuster.com (information, actualités des hoaxs) ou www.hoaxkiller.fr (moteur de recherche à partir d’extrait du courrier que vous avez reçu pour savoir si c’est bien un hoax).

Les chaînes les plus répandues et les plus dures à éradiquer, sont les chaînes humoristiques…diaporamas powerpoint, blagues… circulent de boite en boite, souvent transférés à des centaines d’adresses en même temps, avec le message original en copie contenant lui-même des centaines d’autres adresses…merci la confidentialité ! Sans compter que c’est un régal pour les spywares qui passent par là…

Ne succombez pas à la tentation de faire circuler des diaporamas à tout votre carnet d’adresse trois fois par jour. C’est irrespectueux pour vos destinataires, ça encombre les réseaux et la plupart des gens le font sans aucune notion de sécurité.

L’addiction et la vulnérabilité de l’internaute

La Cyberdépendance

La communication est faussée par l’ordinateur. Quand on parle en réalité, on communique non seulement avec des mots, mais avec des gestes, des mimiques, des tonalités de voix… Sur l’ordinateur, seuls les mots circulent. Incompréhension et susceptibilité en découlent parfois.

On est aussi beaucoup plus vulnérable : on se « cache » derrière l’écran pour parler aux autres, et c’est pour certains la descente vers l’addiction, la solitude, la marginalisation sociale.

On peut ajouter à cela la chronophagie de l’ordinateur : n’importe qui ayant touché un ordinateur sait à quel point le temps passe vite. C’est encore plus vrai avec Internet, et encore plus lorsqu’on communique avec d’autres (MSN, jeux en ligne…).

Les adolescents sont les victimes idéales préposées à une cyberdépendance  pensez les aider à garder une vie sociale hors Internet.

Aidez les à réguler le temps de jeu et de connexion. Restez ouvert malgré tout : L’ordinateur n’est pas une cause mais une échappatoire facile à une fragilité existante (adolescence, marginalisation, handicap…) qui aggrave l’exclusion.

Exposition à des contenus inappropriés

Contenus choquants, exploitation de la crédulité de l’internaute.

Attention, il s’agit aussi des adultes qui peuvent être très touchés par un contenu, ou tout simplement qui peuvent être crédules. Apprenez à croiser et vérifier les informations que vous trouvez sur Internet.

Le contrôle parental: On entend par là, et rien d’autre, accompagnement parental.

Faites-vous aider par un logiciel si vous le souhaitez mais rien ne se substitue à l’éducation, l’accompagnement et le dialogue.

Vous voulez pour vos enfants

  1. Eviter les contenus et les contacts violents et pornographiques, et bien sur, pédophiles
  2. Les aider à gérer leur temps de connexion
  3. Ne pas les laisser installer des programmes douteux, télécharger des contenus illégaux…

Pour cela, voici quelques règles de bases entre vous et vos enfants

1/Installez l’ordinateur dans une pièce commune.

Si c’est impossible, incitez l’enfant à faire de son surf une activité ouverte, transparente, d’échange et de partage avec vous, ses amis et la fratrie: on se “cache pas” pour surfer (et montrez l’exemple!).

C’est très important. Les personnages déviants mettent un point d’honneur à établir une relation exclusive avec l’enfant dans un lieu excluant les adultes (sa chambre de préférence).

Internet doit être un outil  convivial et familial ouvert à tous, au même titre que la télévision, et donc d’établir facilement un dialogue plutôt que d’en faire une activité privée et cachée.

2/Intéressez-vous à ce qu’ils font.

Laissez vos enfants vous montrer les sites qu’ils aiment, les jeux, leurs amis… instaurez un climat de confiance entre vous, et internet. Discutez de ce qui peut les choquer, et respectez en même temps leur vie privée et leurs secrets.

3/Apprenez leur à être prudent.

  • Ne jamais donner d’information personnelle, même anodine (nom et adresse bien sur, mais même l’école, le club de sport, quelque chose qui aide à les localiser.)
  • Ne jamais répondre à un contenu qui les choque. Ils doivent quitter ce qui les met mal à l’aise.
  • Et bien sûr, même s’ils râlent…les contacts virtuels doivent le rester ! (pas de rencontre en réel sans vous !)
  • Ne pas ouvrir de mails d’inconnus…et tous les conseils de sécurité ci-dessus!
  • Anticipez les problèmes et formalisez des règles afin d’éviter les malentendus (définissez une heure de surf “le mercredi après tes devoirs, etc.)

L’encombrement volontaire et involontaire du réseau

Le Spam (pourriel)

Il s’agit dans la plupart des cas de courrier indésirable.

Le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments, le crédit financier, les casinos en ligne et les logiciels craqués.

Il peut s’agir également de tentative d’escroquerie (dont l’hameçonnage ou phishing) ou de campagne publicitaire/électorale abusive.

Le spam peut aussi sévir sur des sites permettant de laisser des commentaires (blogs), des messages (forums) ou qui permettent l’édition des pages (vandalisme sur des wikis).

Plusieurs sources avancent qu’au moins 50% des mails envoyés dans le monde sont du spam. Le problème du spam est véritablement l’encombrement du réseau, mais aussi, de votre machine. Pas seulement en tant que receveur de spam, mais surtout comme relais passif.

En effet, grâce à divers techniques de contrôle à distance (grâce aux adwares, piratage, virus et ver…) un spammeur peut prendre le contrôle d’une véritable armée d’ordinateurs de particuliers pour faire transiter sa pollution. On appelle ces ordinateurs, des zombies.

Selon Vinton Cerf (un des pères de l’Internet), la progression des réseaux cachés mafieux (appelés Botnet) est d’ordre pandémique.

Le spam n’est donc pas qu’un inconfort de lecture dans votre boîte email. C’est le symptôme d’une véritable gangrène de l’Internet.

Vous avez désormais la responsabilité de maintenir votre ordinateur sain pour cette raison. Les spammeurs ont besoin de vos machines pour devenir des serveurs de messagerie à spam (les leurs sont sur liste noire !)

Comment se fait-on spammer ?

  1. en attrapant un cheval de Troie (téléchargement de tout et n’importe quoi dans des sites plus ou moins opaques)
  2. en ouvrant un mail piégé
  3. en visitant une page piégée

Utilisez une boîte-à-spam (boîte poubelle, trash mail) pour toutes vos démarches sur Internet. Ou alors, une adresse jetable (jetable.org, ou même un plugin dans firefox).

L’utilisation humaine abusive des emails

Les emails devraient être limités à l’envoi de messages véritablement utiles et si possible avec des pièces jointes légères.

Les mails sans objet, sans message ou presque, avec une ou plusieurs grosses pièces jointes, transférés à plusieurs personnes dont les adresses ne sont pas masquées, sont précisément des utilisations inadaptées de l’email.

Les mails ne sont pas vraiment adaptés pour envoyer vos 120 photos de mariage à toute votre famille. Encore moins des vidéos, des diaporamas surchargés, des programmes, de la musique. Le quota de pièces jointes et souvent atteint pour ces raisons (entre 5 et 20 mo de pièce jointe environ). Vous pouvez utiliser d’autres moyens pour échanger vos fichiers (le P2P privé par exemple – dossier de partage de Msn).

En ce qui concerne les mails humoristiques (diaporamas et blagues transférées à plusieurs personnes à la fois), faites très attention à appliquer les règles de la Netiquette.

  1. N’envoyez pas ce type de mail aux personnes qui ne le sollicitent pas (par politesse !)
  2. Evitez de transférer bêtement en laissant des traces des transferts précédents (« objet : RE :FW : TR : FW (sans titre) » ou l’ensemble des en-têtes des précédents envois avec des tas d’adresses qu’on ne connaît pas)
  3. Utilisez les champs CCI (copie masquée, copie discrète…) plutôt que CC ou A, afin que vos 40 destinataires n’apparaissent pas publiquement dans toutes les en-têtes des messages transférés.

La pollution a un prix : l’encombrement de vos boîtes (et donc du serveur de mail), la chronophagie, les performances d’échange (filtre antispam trop sévère qui supprime des messages sains ; boite du destinataire saturée empêchant vos messages d’être bien reçus, etc.), l’exposition à des contenus inappropriés et/ou dangereux… Pensez-y !

Liens/outils disponibles

Les antivirus

Indispensable sur un système Windows connecté à Internet. Il faut moins de 20 minutes à un ordinateur non protégé pour être infecté via Internet. Presque rien à craindre sur un autre système (Mac Os ou Linux).

Comme leur nom ne l’indique pas tout à fait, les antivirus tentent de surveiller et d’éradiquer tout type de malwares (dont on a parlé ci-dessus).

Attention, pour être efficace les antivirus doivent surveiller en temps réel votre machine, ce qui peut se révéler très gourmand en ressources.

Des antivirus payants : G-Data, BitDefender, Eset Nod32, Kaspersky, … Des antivirus gratuits : Avast Edition Familiale, Avira Antivir, Windows Security Essentiel.

Contre le spam

  1. Deux adresses mails ; CCI ; pas de coordonnées persos sur le Web si possible.
  2. Si possible, un email “jetable” (type Yopmail, Mail-Temporaire, etc.).
  3. Mozilla Thunderbird pour remplacer Outlook Express. Ou utilisez un Webmail (gmail, GMX, etc.)
  4. N’achetez JAMAIS quelque chose qui vous est proposé par email. Même si c’est la Redoute. Par principe, même si vous connaissez le cybermarchand, il n’a rien à faire dans votre boîte.
  5. Ne répondez jamais à un spam, ne cliquez jamais sur les liens « se désinscrire » qui confirment en fait que votre mail est bien valide : vous recevrez davantage de spam.

Forums et sites de sécurité

www.malekal.com, www.zebulon.fr, www.assiste.com et www.commentcamarche.net pour sécuriser son ordinateur et trouver aide et conseils de désinfection.

Hoaxbuster.com et hoaxkiller.com pour s’informer sur les canulars, légendes urbaines et rumeurs qui circulent surtout par mails.

Fraudwatchers.org pour les arnaques et l’aide aux arnaqués

Programmes Alternatifs

Mozilla Firefox et ses add-ons à la place d’Internet Explorer

Firefox se télécharge sur http://www.mozilla-europe.org

Vous pouvez renforcer la sécurité de ce navigateur par quelques petits greffons (add-ons).

  1. SiteAdvisor.com par McAfee: Il ajoute en bas du navigateur et en face des réponses google, une petite pastille verte, jaune ou rouge selon le degré de suspicion qu’inspire le site que vous visitez.Pratique pour se repérer à ses débuts du web. www.siteadvisor.com
  2. Adblockplus: dans outils –> modules complémentaires –> catalogue tapez Adblockplus, un greffon pour bloquer la publicité.
  3. Jetable.org: dans outils –> modules complémentaires –> catalogue tapez GetJetableMail . c’est un greffon qui génère un email poubelle pour remplir le champ obligatoire dans beaucoup de formulaires. L’email poubelle redirige l’adresse vers la votre pendant une durée définie. Une fois la durée expirée, le site conserve votre mail poubelle, et les spammeurs iront se rhabiller.