Le Net en toute sécurité...
 



la théorie des ports
Un ordinateur est composé d'une unité centrale (la grosse boîte qui fait du bruit !) et d'un certain nombre de périphériques (écran, clavier, imprimante, modem, etc.). Pour communiquer avec ces périphériques et le monde extérieur, l'unité centrale utilise ce que l'on appelle des "ports" (des sortes "d'écoutilles informatiques") par lesquels transitent des données.
L'ennui, c'est qu'un PC possède plus de 65000 ports et beaucoup peuvent être employés par des étrangers pour s'introduire dans votre machine, afin de visionner le contenu de votre disque dur, de vous identifier, voire de détruire les informations que vous avez patiemment amassées dans votre ordinateur au fil des mois.
Commencez-donc par aller faire un petit tour sur le site de la CNIL pour avoir quelques éclaircissements, puis utilisez les liens ci-dessous pour tester le niveau de sécurité actuel de votre ordinateur et avoir une petite idée des menaces qui pèsent sur vous...


- Shields Up ! nanoprobe
Ce lien vous conduit sur le site de Steve Gibson, un génie de l'informatique passionné de sécurité. Il va vous permettre de découvrir très rapidement quelles informations sont communiquées librement par votre ordinateur. Ce test a été considérablement perfectionné ces derniers mois et peut désormais tester des dizaines de ports en quelques secondes grâce à la technologie exclusive "nanoprobe" de Steve Gibson. Cliquez ICI puis suivez les instructions...

  • The text below might uniquely identify you on the Internet
    La première page qui s'affiche comporte ce texte ("Le texte ci-dessous peut vous identifier avec précision sur Internet"). En dessous, vous devriez voir en bleu clair l'information qui est communiquée par votre fournisseur d'accès... à tous ceux qui ont envie de la connaître. Vous n'y pouvez pas grand-chose pour l'instant, alors pas de panique. Cliquez sur le bouton "Proceed" ("Continuer"). La page qui s'affiche maintenant comporte deux barres grises dans un encadré bleu. Il s'agit du tableau de bord du centre de test.
  • Commencez par cliquer sur "File Sharing" ("Partage de fichiers"). Si, sur la nouvelle page qui s'affiche vous voyez deux panneaux de sens interndit dans le premier paragraphe, le dispositif de partage de fichiers sur votre machine a été désactivé. C'est bien ! Sinon, je vous explique plus loin sur ce site ce qu'il convient de faire.
  • Quelques précisions :
    Les quatre séries de chiffres qui apparaissent parfois en haut de la page correspondent à votre adresse IP (Internet Protocol). Tous les ordinateurs connectés au web en possèdent une... et tous les sites web aussi (même si elle est "déguisée" sous la forme d'un URL, tel que "www.machin.com", "www.bidule.fr", etc.). Si vous utilisez un fournisseur d'accès internet classique, cette adresse est dynamique et change à chaque nouvelle connexion (on vous en attribue une automatiquement). En revanche, quand vous employez le câble pour surfer, cette adresse est fixe et ne change en principe jamais. Les autres informations qui apparaissent devraient déjà vous indiquer que l'on peut savoir beaucoup de choses sur vous, sans même avoir recours à des techniques très évoluées...
  • Cliquez sur "Common Ports" ("Ports courants")
    Vous vous demandez quels "ports" sont actuellement ouverts sur le web ? Cette page du site de Steve Gibson va vous permettre de le savoir. Trois types de réponses peuvent être affichés à côté des numéros de ports :
    - OPEN
    ( Ouvert) Aïe, le port considéré est ouvert. Il peut même - dans certains cas - être utilisé pour accéder à votre machine. Pire encore : il suffit qu'un pirate scanne le Net au hasard pour que ce port lui signale son existence !
    - CLOSED
    (Fermé) Ouf, ce port est fermé. Un pirate peut le repérer en scannant le réseau, mais il ne pourra pas, en principe, passer par là. N'empêche qu'il aura la certitude qu'un ordinateur est connecté depuis chez vous et il pourra mener quelques attaques pour voir si vous n'êtes pas vulnérable à un niveau ou un autre.
    - STEALTH
    (Discret/Filtré) Détendez-vous. A priori le port en question est impossible à repérer et donc à exploiter contre votre gré. Si tous vos ports ont ce statut, vous êtes littéralement "invisible" aux scans du réseau. Pour obtenir ce niveau de discrétion, pensez à utiliser un firewall. Voir page "protégez-vous"...
  • Cliquez sur "All Service Ports" ("Tous les ports de service")
    En quelques dizaines de seconde, le site de Steve Gibson va analyser les 1056 premiers ports de votre ordinateur. Ceux-ci sont représentés par des petits carrés de couleur correspondant à la légende expliquée dans le paragraphe précédent (vert = discret, bleu = fermé, rouge = ouvert).
  • Autres tests
    Le site propose également d'autres tests, vous pouvez les ignorer pour l'instant. Plus tard, quand vous serez grand... hum, ou plutôt "averti", vous pourrez y revenir.

- effectuez un diagnostic de sécurité (en français)
Un petit test simple de TOUS vos ports et il est en français !

- l'un des meilleurs tests de sécurité (en anglais)
PCflank est devenu un site de référence en ce qui concerne les tests de sécurité en ligne. Complet, très clair (bien qu'en anglais), il vous offre un grand choix de tests utiles : discrétion( "stealth)", résistance aux "exploits" (faiblesses inhérentes aux systèmes), ports (configurable), etc. A essayer absolument.

- effectuez un diagnostic de sécurité (en anglais)
Vous pouvez obtenir, par courrier électronique, les résultats d'un test de la sécurité de votre machine en vous inscrivant sur ce site (rubrique "Free Trial Audit"). En règle générale, ils ne devraient pas être différents de ceux obtenus sur le site de Steve Gibson.

- liste d'autres tests de sécurité en ligne
Je n'ai pas encore pu tous les essayer, mais si vous voulez tenter le coup...

local port scan (LPS) : un logiciel pour en savoir plus
Conçu par la société danoise JPSoft, ce petit logiciel gratuit se propose de scanner les ports de votre machine afin de vérifier s'ils sont ouverts ou fermés. Plusieurs modes de scan sont proposés : Trojan Scan (vérification des ports utilisés par les Chevaux de Troie les plus connus, voir la page sur les virus), Stealth Scan (vérification de la "discrétion" de votre ordinateur en ligne), Full TCP Scan (scan des ports 1 à 1024), etc. LPS n'est pas parfait (rien ne saurait remplacer un scan systématique pratiqué avec deux ordinateurs interconnectés directement), de plus il ne passe pas en revue TOUS les ports susceptibles d'être "détournés". Néanmoins, il est très simple d'usage et instructif (il fournit des informations concernant les ports vulnérables aux Troyens les plus connus), et offre également la possibilité de créer soi-même de nouveaux types de scans. Même s'il est en anglais, ce programme est facile en comprendre (je proposerai néanmoins prochainement un petit mode d'emploi). Pour l'instant, sachez déjà que le but est de voir la mention "BLOCKED" apparaître à côté de chaque numéro de port.
attention : LPS a encore quelques bugs provoquant parfois des blocages intempestifs qui peuvent vous obliger à redémarrer le logiciel pour retrouver votre connexion au Net ! Gageons que cela sera bientôt résolu...


Quand un scan est en cours...

Merci à Joëlle de m'avoir signalé ce logiciel...

Et si on commençait par éliminer les espiogiciels...

websecurite.org