Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Risque juridique de complicité passive de l'Internaute

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
29.03.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

L'internaute, dont l'ordinateur mal protégé est pénétré par un cybercriminel qui va s'en servir pour accomplir des méfaits sur l'Internet, risque d'être poursuivi est condamné pour complicité passive. L'internaute qui participe à une activité illicite, comme les ventes multi-niveaux, les chaînes pyramidales etc. ... risque des condamnations sévères.


Dossier : Le Droit et la Plainte

Où, quand, comment porter plainte
Risque juridique de complicité de l'Internaute
Signaler (à la PHAROS)
Porter plainte (où, comment, pour quoi...)
Escroquerie - Définition du délit d'escrquerie
Info escroquerie - 0 805 805 817 (numéro gratuit)
La PHAROS - Exemple de signalement
Le Befti

Porter plainte lorsque vous êtes victime de :
Phishing
Fraude 419 (par e-mail, fax, courrier postal, téléphone...)
Ingénierie sociale
Escroquerie à la fausse loterie Microsoft
Chaîne pyramidale
Chaine d'argent
Ventes pyramidales
Boule de neige
Pyramide de Ponzi
Vente multiniveau
CPM - Commercialisation à paliers multiples
CPM - ou « Multi-Level Marketing »
CPM - ou « MLM »
Jeu de l'avion
Cercles de dons
Rondes d'abondance
Roues d'abandance
Karus
Spam « MMF »
Spam « Make Money Fast »
Faux héritages
Fausses transactions commerciales
Utilisation frauduleuse de moyens de paiement
Escroqueries financières diverses

Les textes protégeant la vie privée et les données à caractère personnel
Droit - Charte sur la Publicité Ciblée et la Protection des internautes
Droit - Code Civil - Code des Postes et Telecommunications - Secret de la correspondance
Droit - Loi 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
Droit - Directive européenne n°95/46/CE du 24 octobre 1995 (Texte fondateur)

Risque juridique de complicité passive de l'InternauteRisque juridique de complicité passive de l'InternauteRisque juridique de complicité passive de l'Internaute

Un ordinateur est un outil. Même votre tournevis a un mode d’emploi, et c'est un outil que vous entretenez. Vous avez lu le mode d’emploi de votre perceuse et vous l’entretenez ? Mais votre ordinateur, qui est un outil autrement plus coûteux et complexe que votre perceuse... vous ne l’entretenez pas !

Les " virus ", terme générique pour désigner des centaines de formes de parasites informatiques, n'ont plus rien à voir avec les " virus traditionnels " des années 1990. Ils sont totalement invisibles et n'ont strictement aucune activité apparente. Vous ne vous apercevez pas qu'ils sont là et votre PC donne l'impression de fonctionner parfaitement.

Aujourd'hui, les vrais cybercriminels prennent le plus grand soin des machines attaquées dont ils ont besoin et se servent et ont 3 grands types d'attaques :

  1. Prise de contrôle et blocage du PC avec demande de rançon. Dans le cas le plus dangereux, les données sont cryptées et si la victime de paye pas, il n'y a plus d'accès aux données. C'est le cas de ce que j'ai évoqué là : http://www.t411.me/forum.php#/discussion/50589/info-alerte-un-nouveau-ransomware-va-faire-son-apparition-prison-locker-et-power-locker
  2. Prise de contrôle dans le cadre d'un botnet avec utilisation de la bande passante et de la puissance de calcul à l'insu du propriétaire. Le cybercriminel prend un grand soin de la machine dont il a besoin en parfait état de fonctionnement. Il va même jusqu'à jouer les chevaliers blancs et à décontaminer la machine pour être dans un environnement bien propre.
  3. Ventes plus ou moins forcées de crapwares ou implantations de logiciels délivrant de la publicité devant aboutir à des ventes de tout et n'importe quoi ou implantation d'outils de tracking en vue de d'exploiter ou de vendre des données de profiling (barres d'outils, etc. ...). Dans tous les cas, il y a beaucoup d'argent en jeu et les machines attaquées ne doivent absolument pas être dégradées, au contraire.

Certains virus se comportent même en " chevalier blanc " et vont nettoyer votre machine de tous les autres virus " concurrents " car le cybercriminel n'a pas pénétré votre machine pour tout détruire sur son passage, au contraire. Le cybercriminel a besoin de votre machine en parfait état de fonctionnement pour lancer des attaques ou s'en servir et se servir de votre bande passante !

Le problème est bien dans ce terme : " Le cybercriminel a besoin de votre machine pour lancer des attaques ! " (qu'il s'agisse d'attaques par bombardement de spam, d'attaques en DDoS, etc. ...).

Nul n'est censé ignorer la loi et sa responsabilité

Nul internaute, après avoir entendu les conseils du vendeur de son premier ordinateur, après avoir lu la presse, après avoir écouté la radio, après avoir regardé la télévision, après quelques premières heures de navigation sur le Web, etc. ... ne peut se prévaloir de son ignorance et dire : " Je ne savais pas qu'il fallait un antivirus, un anti-malware et un pare-feu. Je ne savais pas qu'il fallait filtrer les scripts. Je ne savais pas qu'il y avait un risque à télécharger tout et n'importe quoi. Je ne savais pas qu'il y avait une face obscure de l'Internet. Je ne savais pas qu'il fallait appliquer les correctifs aux failles de sécurité. etc. ...".

Si vous ne prenez pas soin de votre ordinateur, il risque d'être pénétré par un cybercriminel qui va s'en servir pour accomplir des méfaits sur l'Internet. En augmentation constante, les chiffres oscillent. Si vous n'êtes pas, vous-même, un cybercriminel, vous êtes devenu un cyber-délinquant, par votre unique faute, et vous risquez d'être poursuivi et condamné pour complicité passive.

Vous n'êtes pas victime mais complice

La tentative de gagner de l'argent de manière anormale et facile, en particulier en se laissant manipuler (Ingénierie sociale), pour finir par aboutir à vous faire arnaquer (Fraude 419...), ne fait pas de vous une victime mais un complice. Nul ne peut se prévaloir de ses propres turpitudes.

Dans une très bonne vidéo documentaire du 05.02.2013 - Aux prises avec la mafia de l'Internet, il y a, entre autre, une interview d'un femme condamnée pour complicité active de blanchiment d'argent après s'être fait piégée dans une opération d'Ingénierie Sociale.


Participation à une chaîne d'argent - vous êtes complice du cyber-délinquant

L'inscription dans une chaîne d'argent, pour tenter de gagner de l'argent de manière anormale et facile (Chaînes pyramidales etc. ...), qui sont toutes des criminalités (des escroqueries), sur le Net ou ailleurs, fait de vous un cyber-délinquant complice dans une cyber-criminalité.


L'absence de pare-feu peut faire de vous un cyber-délinquant

La transformation (zombification) de votre ordinateur en zombie injecté dans un BotNet (réseau de zombies) à partir duquel un cybercriminel lance des attaques en Déni de service distribue (DDoS) pour faire tomber des sites gouvernementaux ou symboliques et / ou demander des rançons à des sociétés pour qu'elles retrouvent l'usage de leurs sites, etc. ... fait de vous un cyber-délinquant qui peut être poursuivi pour complicité passive dans une action cybercriminelle. Vous pouvez être verbalisé pour négligence caractérisée.


Si votre ordinateur devient un zombie dans un botnet, vous êtes un cyber-délinquant

La transformation (zombification) de votre ordinateur en zombie injecté dans un BotNet (réseau de zombies) à partir duquel un cybercriminel lance des milliards de spam, fait de vous un cyber-délinquant qui peut être poursuivi pour complicité passive dans une action cybercriminelle, d'autant que ces spam embarquent également les outils d'infection d'autres ordinateurs afin de permettre au cybercriminel d'étendre son BotNet (réseau de zombies).


Le P2P fait de vous un complice de contrefaçon

L'introduction de votre ordinateur, en tant que "pair" dans un réseau de pair à pair (peer to peer - P2P - protocole Torrent...), si vous l'utilisez pour envoyer (uploader), télécharger (leech) ou partager (seed) des œuvres ou objets protégés par un droit d’auteur ou par un droit voisin (reproduction, représentation, mise à disposition ou communication au public), fait de vous un " complice de contrefaçon " et c'est à ce titre que les dispositifs Hadopi vous découvrent et permettent de lancer des poursuites judiciaires contre vous.

Hadopi - Décret instituant une Contravention de négligence caractérisée
Hadopi a frappé
Hadapi - Comment je me fais prendre

Etes-vous complice de prolifération virale, ou de spam, ou d'une attaque en Déni de service distribué (DDoS) d'un site gouvernement ou d'un organisme, ou d'une attaque en Phishing, ou de blanchiement d'argent, etc. ... ?

Oui ! Des jugements peuvent vous condamner à des peines pour complicité passive !

Les cybercriminels contrôlent des centaines de millions d'ordinateurs de particuliers, à votre insu. On estime, fin 2012, que, sur les 2 milliards d'ordinateurs installés dans le monde (2 230 000 000 d'internautes fin 2011), 25% d'entre eux, soit 500 millions d'ordinateurs, sont zombifiés silencieusement, à l'insu de leurs propriétaires, et sont devenus des Zombies dans des BotNet (des réseaux de Zombies). Vers 2015, la firme de recherches IDC estime qu'il y aura 2,7 milliards d'utilisateurs de l'Internet.

Le Zombie, et le BotNet dans lequel il se trouve, sont utilisés pour lancer des attaques de type DDoS afin de faire " tomber " des sites civils, militaires, gouvernementaux, pour lancer des demandes de rançons contre des sites de e-commerçants, pour déployer un virus, pour lancer des spams, pour lancer des attaques en Phishing, etc. ...

L'internaute n'est pas victime de la zombification de son ordinateur, mais complice des attaques déployées, par son laxisme à protéger l'accès à son ordinateur, et sera juridiquement recherché pour complicité passive. Les dispositions de la loi dite " Hadopi " reposent sur le même principe de négligence caractérisée, punissable de contraventions de cinquième classe pour :

  1. Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès
  2. Soit avoir manqué de diligence dans la mise en œuvre de ce moyen.
Un spammeur peut garantir à ses clients, des annonceurs publicitaires de produits illégaux ou douteux (cigarettes, drogues, molécules interdites, accessoires sexuels...), que les spams envoyés par ses soins sont indétectables aux outils anti-spams !

Simultanément, on voit, dans les forums, de plus en plus d'appels au secours d'internautes sur le thème :

  • Mon ordinateur envoie des e-mail tout seul ! Aidez-moi.
  • Au secours, virus spammeur ?
  • J'ai une grande quantité de données envoyées sur Internet (environ 6mo/heure). Le Firewall XP est activé. L'antivirus est activé. Internet Explorer est arrêté. Outlook est arrêté. Comment puis-je savoir qui est en train de pomper des données sur ma machine ?
  • Je dois être la victime d'un vers. XP est à jour, Norton aussi, recherche de virus en ligne ! Rien n'y fait. Je pense que mon ordi sert de relais pour transmettre d'autres email et j'en suis submergé (des fenêtres apparaissent continuellement en bas et à droite de l'écran jusqu'à n'y voir plus grand chose).
  • Bonjour à tous . Je viens de formater aujoudhui mais j'ai hélas déjà un problème. Dès que je me connecte à l'Internet l'upload de mon modem adsl est bloqué à son maximum. Je ne sais pas d'où cela peut venir. J'ai d'abord pensé au lien avec svchost mais mon uc n'est pas bloquée à 100%. Aidez moi s'il vous plait.
  • Etc. ...

Fin 2012, 300 millions des 1,2 milliard d'ordinateurs
connectés à l'Internet, seraient des zombies
dans des BotNets contrôlés par des maffieux !


Il y a de fortes chances que votre ordinateur soit un Zombi dans un BotNetIl y a de fortes chances que votre ordinateur soit un Zombi dans un BotNetIl y a de fortes chances que votre ordinateur soit un Zombi dans un BotNet


  • Janvier 2007
    Selon Vinton Cerf, l'un des pères fondateurs d'Internet, président de l'ICANN, et co-inventeur du protocole de communication Internet TCP/IP, dans une déclaration de fin janvier 2007 à Davos, le problème des BotNet (réseaux cachés faits à partir de la prise de contrôle de votre ordinateur (zombification et zombies) par un cybercriminel) serait désormais d'ordre pandémique : un quart de tous les ordinateurs connectés au réseau Internet (soit cent cinquante millions des six cent millions d'ordinateurs connectés à l'Internet en 2007, trois cents millions des 1,2 milliard d'ordinateurs connectés à l'Internet fin 2012) appartiendraient, avant leurs propriétaires légitimes, à des pirates qui en ont le contrôle total et les mettent en "Réseaux de Robots" (BotNets), pour cracher du Spam à longueur de journée ou lancer des attaques en Déni de service distribue (DDoS) contre des serveurs et demander des rançons à leurs propriétaires (les faire payer pour leur "protection") ou encore pour lancer des arnaques bancaires, par Spam, en Phishing, et pour implanter des Adwares (logiciels publicitaires) pour lesquels ils perçoivent une commission au nombre d'Adwares implantés, etc. ... Il ne s'agit donc pas d'un simple problème technique de virus et de failles de sécurité, mais d'un problème de macro-économie planétaire.

  • Février 2011
    Les dix premiers botnets représentent, à eux seuls, 57% des infections mondiales de PCs. Une étude de la société Pingdom, spécialisée dans les conseils et services Internet, donne le chiffre de 1,97 milliard d'utilisateurs dans le monde. Il y aurait donc, en 2010, plus d'un milliard d'ordinateurs utilisés, à l'insu de leurs propriétaires, dans un BotNet !

  • Mars 2011
    La progression des ordinateurs infectés, se retrouvant zombifiés et noyés dans un BotNet, est explosive. Le rapport Damballa pour le 1er semestre 2011 fait état, en Amérique du nord, de plus de 58% des ordinateurs zombifiés avec au moins 5 BotNets comportant chacun plus de 1 million de zombies. Microsoft, dans The Microsoft Securiry Chronicles du 03 mars 2011, fait état d'une progression de 654% des machines zombifiées entre début et fin 2010 !
Le coût du Spam (spamming, pourriel, junk email...), qui a atteint, en 2004, plus de 70% de la correspondance ( Spam : trafic mondial ) émise sur Internet et son coût global en terme de gestion, de temps passé, de risques informatiques, de mise en oeuvre de moyens de protection, de charge des infrastructures (surfaces disques, cycles processeurs, bandes passantes etc. ...) aurait dépassé dix milliards de dollars en 2003, selon le cabinet Ferris Research.

Que se passe t'il ?
Sans Antivirus [2] (ou avec un antivirus mal réglé, pas à jour, ou en croyant que les Antivirus en ligne [10] suffisent) , sans pare-feu [3] (ou avec le pare-feu de Windows, qui n'est qu'un pare-feu entrant seulement) et sans avoir appliqué tous les Correctifs de sécurité, Patchs de sécurité, Mises à jour de sécurité, Bulletins de sécurité [9] sur votre système, vous avez toutes les chances d'être infesté, via un virus dans un e-mail ou une page Web piégée ou un cheval de Troie [1].

Propagation du Spam, du Spam viral et des virus
Le spam direct est propagé en utilisant une base de données d'adresses e-mail, parfois ciblées (les destinataires sont choisis selon un profil obtenu par tracking et profiling, constituée illégalement (existe t'il un tracking légal ?), vers lesquelles il est envoyé, en utilisant les serveurs de messagerie du spammeur ou des serveurs de messagerie squattés.

Spam - Propagation classique sans BotNet (Propagation virale)
Spam - Propagation classique sans BotNet (Propagation virale)


Le spam viral et les virus progressent par grappes, de proche en proche, finissant par utiliser des myriades de petits PCs individuels, dont le vôtre, pour une propagation par contamination de proximités successives. Le spam viral est aveugle - tout le monde y passe - la propagation est fulgurante.

Spam - Propagation par BotNet avec exploitation des cercles de connaissances (carnet d'adresses)
Spam - Propagation par BotNet avec exploitation des cercles de connaissances (carnet d'adresses)

Spam viral et virus utilisent les mêmes mécanismes.
Si vous ne protégéez pas votre ordinateur, non seulement contre les virus, mais aussi contre le spam, votre complicité passive pourrait être recherchée juridiquement car votre ordinateur risque de servir à déployer des attaques à cause de votre laxisme. Dans une opération de spam, le spam ne sert pas uniquement à vous délivrer un message (achetez telle molécule pharmaceutique normalement interdite à la vente etc. ...) mais sert également au spammeur à faire grossir son réseau de diffusion de spam (le spam embarque un virus de zombification de votre ordinateur pour l'injecter dans un BotNet). Ces virus, qui vont vous rendre complice d'une cybercriminalité, arrivent dans votre ordinateur, à votre insu peut-être, mais nul ne peut ignorer qu'il faut installer un antivirus et un pare-feu, en utilisant, essentiellement, 3 voies :
  1. Soit par un Cheval de Troie (trojan):
    Vous avez installé une application quelconque (un logiciel gratuit...) piégée. Les réseaux de P2P, les sites à contenu particulier (pornographie, hacking, crack...) et la quasi-totalité des petits sites de download inconnus (et même de très connus) sont des nids à pièges de ce type. Les programmes et utilitaires (souvent inutiles) téléchargés sont utilisés en cheval de Troie [1] (trojan) pour faire pénétrer des implants hostiles dans nos ordinateurs. Une très grande majorité (la totalité) des utilisateurs de P2P, et de sites de téléchargements illégaux, ne passe jamais ces bombes potentielles aux scanners antivirus et aux scanners anti-trojans (Anti-trojans commerciaux et anti-trojans gratuits) [6] ou aux scanners anti-trojans en ligne [18] avant de les ouvrir. Le mécanisme est implanté instantanément.

  2. Soit par l'ouverture d'un e-mail piégé:
    C'est un eMail qui est utilisé comme cheval de Troie [1] (Trojan) pour importer le mécanisme hostile dans nos ordinateurs. Une très grande majorité des internautes ne possède ni antivirus (Antivirus commerciaux et antivirus gratuits) [2] ni pare-feu (firewalls) [3] ni anti-spam (qui peut agir, à la marge, en antivirus), et cette même majorité d'internautes insouciants ouvre tout ce qui se présente au courrier. Le mécanisme est implanté instantanément et se réplique immédiatement.

  3. Soit par la visite d'une page (d'un site) piégée:
    C'est un Contrôles ActiveX [4] ou l'exploitation d'une faille de sécurité [5] qui a permis l'importation du mécanisme qui rend l'internaute complice d'une cybercriminalité. Cette méthode est de plus en plus utilisée. Une très grande majorité des internautes ne possède ni Antivirus [6] pare-feu (firewalls) [3], et, point essentiel, n'a pratiqué aucun réglage de son navigateur (Protection du navigateur et de la navigation - Tous les réglages pour tous les navigateurs) ni n'a entretenu son ordinateur en appliquant, ce qui est obligatoire, tous les correctifs connus aux failles de sécurité. Le mécanisme est implanté instantanément par un téléchargement silencieux (Drive by Download).

Le virus en lui-même
Il n'est absolument pas destructif, bien au contraire. Le cybercriminel a besoin de votre machine en parfait état de fonctionnement et va même, quelquefois, se conduire en chevalier blanc et allant jusqu'à éliminer les virus concurrents et les mécanismes de spam concurrents. Cela étonne ? Non ! Les cybercriminels sont passés du stade de la recherche empirique, ou de la reconnaissance personnelle, au stade industriel. Il n'y a aucune activité apparente sauf, parfois, une activité inexpliquée en communication (mais l'internaute à vite fait de l'expliquer par une mise à jour probable de la base de données de son antivirus, toutes les 10 ou 15 minutes, ou de son anti-malware, ou de Windows lui-même, etc. ...).

Le mécanisme à spam viral
Il est constitué du même mécanisme traditionnel de réplication des virus, un serveur SMTP autonome (un serveur de messagerie), appliqué aux spam, et augmenté d'un mécanisme de prise d'ordres à distance (un backdoor ou un serveur de prise de contrôle à distance).
  • Le mécanisme de réplication
    Le spam viral, comme le virus, doit se répliquer en s'envoyant vers une grappe de destinataires constituée de toutes les adresses e-mail trouvées sur la machine infestée. La seule différence d'avec le virus est que le virus se réplique lui-même tandis que le spam viral réplique un texte tiers. Sa réplication est assurée ainsi, de proche en proche, de grappes en grappes, par contaminations successives. Pour se répliquer par voie d'e-mail il n'a d'autre alternative que d'utiliser un outil de messagerie. Vous pensez bien qu'il ne va pas utiliser votre Outlook ou votre Outlook Express pour s'envoyer, ce serait beaucoup trop lent, se verrait et laisserait des traces. Il a donc besoin d'un serveur de messagerie autonome, un serveur SMTP, qu'il implante à demeure. C'est le mécanisme qu'ont toujours employé les virus d'e-mail pour se répliquer.

    Vous avez entendu parler de ces formidables attaques de janvier/février 2004 avec MyDoom (et cela continue avec MyDoom et avec d'autres, des « concurrents »). Elles ont servi à implanter des serveurs SMTP dans des centaines de milliers de machines dans le monde. Pourquoi ?

    • Parce que les spammeurs ont besoin de machines pour envoyer leurs spam.
      • Les leurs sont blacklistées.
      • Les serveurs de messageries squatables sont de moins en moins nombreux (les Open Relay - les serveurs de messagerie des grandes sociétés, mal configurés, mal protégés) et blacklistés également.

    • Parce que le spam est en augmentation délirante de 200 à 400 % depuis janvier 2004 (disons le tout net, depuis la mise en oeuvre de la loi CAN-Spam aux USA). Pourquoi ? Tout simplement parce que les internautes se protègent de mieux en mieux et que les spammeurs, qui "garantissent" des résultats à leurs clients, doivent "arroser" beaucoup plus large. Raison pour laquelle nous recevons en Europe des spams qui ne nous concernent pas du tout (rémunération du spammeur au clic ou au webbug).

    • Parce que vous pensez bien que le spammeur ne va pas utiliser votre Outlook pour envoyer ses spams. Donc, il installe un serveur SMTP (un serveur de messagerie, minimaliste en l'occurrence) qui va envoyer ses courriers.

  • Le mécanisme de prise d'ordres à distance
    Le spam viral à besoin d'un autre outil dont le virus n'a pas besoin : un backdoor ou un RAT. Ceci permet au spammeur le ré-emploi, à plusieurs reprises, de son mécanisme de propagation. Il donne, à chaque campagne de spam, aux machines infestées et sous son contrôle, le texte d'un spam à propager, ce dont le virus n'a pas besoin puisqu'il se réplique lui-même. Peut-être vôtre ordinateur est-il dans ce cas. Si chacun des 450.000 PC possède un carnet d'adresse de 250 e-mail (plus toutes celles trouvées ailleurs dans l'ordinateur) dont 70% aboutissent à des machines non protégées, ce sont près de 80.000.000 (80 millions) de spam ou virus qui sont envoyés en quelques minutes.

    • Backdoor:
      Un BackDoor [12] est implanté. Il va simplement maintenir une porte ouverte, ce qui constitue une faille de sécurité, permettant au spammeur, grâce à une autre faille de sécurité, d'un composant de Windows celle-là, d'entrer dans votre ordinateur.

    • RAT - Remote Administration Tool:
      La partie "serveur" d'un outil de prise de contrôle à distance de votre ordinateur est implantée. L'autre partie, la partie "client", est installée chez celui qui vous attaque, le spammeur. Ce couple client/serveur est un Rats (Remote Administration Tools) [13].

Les failles de sécurité des composants Windows
Il ne suffit pas de passer un antivirus qui élimine le problème du virus. Il faut empêcher que cela ne recommence. Il faut aller régulièrement faire un Windows Update [14] afin d'obtenir et installer automatiquement tous les correctifs "critiques" aux failles de sécurité. D'autre part des utilitaires préventifs gratuits, comme Spywareblaster [16] et Spywareguard [17], doivent être utilisés.


Votre pare-feu.
L'une des causes majeures de la prolifération des malveillances est l'absence de pare-feu (firewalls) [3] ! Sans pare-feu, vous avez 4 minutes pour survivre sur l'Internet ! C'est à cause, essentiellement, de ce laxisme, que la communauté des internautes souffre le martyr des spam et des virus. Notons qu'à minima, le pare-feu interne de Windows peut-être activé - même s'il ne s'agit que d'un demi-pare-feu (pare-feu entrant seulement), relativement bas de gamme, il fait tout de même une partie du travail. Si tous les ordinateurs étaient équipés d'un pare-feu sortant (pare-feu applicatif), ce qui pourrait être approché avec une bonne communication auprès des usagers, par voie de presse, radio, TV, conférences gratuites, etc. ..., jamais le mécanisme implanté dans votre ordinateur n'aurait pu établir une connexion sortante sans vous en demander l'autorisation et il n'y aurait donc pas de prolifération, même après infestation. L'usage d'un pare-feu devrait être obligatoire. Nous avions salué, début 2004, l'initiative de Microsoft qui, enfin, se décidait à approcher le problème de la sécurité avec un futur véritable pare-feu dans le correctif SP2 de Windows XP, attendu vers juillet à septembre 2004. Las ! La livraison ne porta que sur un 1/2 pare-feu (entrant seulement (inbound) mais pas sortant).


Conclusions
C'est avec cet ensemble de malveillances et un comportement irresponsable que des internautes deviennent juridiquement complices des cybercriminels. Pour assurer un niveau de protection convenable pour vous-même et pour la communauté des internautes, des gestes simples sont à faire :

A faire une fois par mois :

Appliquez à vous-même de nouvelles habitudes
  • N'ouvrez jamais un e-mail dont le sujet n'est pas clair ou est dans une langue étrangère. N'ouvrez jamais une pièce jointe non attendue – si l'adresse e-mail de l'émetteur vous est connue, téléphonez à la personne qui l'a émise afin de vous en assurer car 99% des spam et des virus proviennent d'adresses usurpées de vos amis et de votre cercle de connaissances.

  • Changez vos habitudes de relever le courrier. Par exemple, mes habitudes sont passées d'un relevé automatique toutes les 5 minutes à un relevé manuel le soir puis lecture le lendemain après mise à jour de l'antivirus. L'antivirus a toujours besoin d'un laps de temps durant lequel un nouveau virus n'est pas encore détecté. Attendez quelques heures avant d'ouvrir vos e-mail et forcez votre antivirus à faire une mise à jour avant d'ouvrir les e-mail qui vous paraissent légitimes (uniquement ceux-là, les autres doivent être détruits sans lecture ni ouverture sauf en mode « source » si vous savez le faire et en tirer parti).

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Sécurité informatique - Contre-mesuresSécurité informatique - Contre-mesuresSécurité informatique - Contre-mesures

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "


[1] Trojans – Chevaux de Troie
Trojans et chevaux de Troie sur http://assiste.com

[2] Antivirus
Antivirus commerciaux sur http://assiste.com
Antivirus gratuits sur http://assiste.com
Antivirus gratuits en ligne sur http://assiste.com
Antivirus spécifiques ( HotFix Virus - Mini antivirus ) sur http://assiste.com

[3] pare-feu (Firewalls)
pare-feu (firewalls) sur http://assiste.com

[4] Contrôles ActiveX
Contrôles ActiveX sur http://assiste.com

[5] Exploitation d'une faille de sécurité
Exploitation d'une faille de sécurité sur http://assiste.com

[6] Anti-trojans
Anti-trojans commerciaux et anti-trojans gratuits sur http://assiste.com

[7] Une procédure complète expliquée pas à pas contre les hijack et le hijacking
Protection du navigateur et de la navigation - Tous les réglages pour tous les navigateurs
La Manip sur http://assiste.com

[8] Anti-scripts
Anti-scripts sur http://assiste.com

[9] PatchWorks – Les correctifs aux failles de sécurité
Bulletins de sécurité icrosoft - Hotfix, Correctifs, Patchs, Mises à jour sur http://assiste.com
Entretien périodique d'un PC sous Windows - Tous les correctifs connus aux failles de sécurité

[10] Antivirus en ligne
Antivirus en ligne sur http://assiste.com

[11] Plusieurs antivirus gratuits
Antivirus gratuits sur http://assiste.com

[12] Backdoor
BackDoor sur http://assiste.com

[13] Rats – Remote Admin Tools – Prise de contrôle à distance.
Rats - Remote Administration Tools sur http://assiste.com

[14] Windows Update
http://windowsupdate.microsoft.com/

[15] Office Update
http://office.microsoft.com/search/redir.aspx?AssetID=ES790020331033&Origin=HH010924031033&CTT=5

[16] SpywareBlaster
Spywareblaster sur http://assiste.com

[17] SpywareGuard
Spywareguard sur http://assiste.com

[18] Scanners anti-spywares et anti-trojans en ligne
Scanners anti-spywares et anti-trojans en ligne sur http://assiste.com

RessourcesRessources" Ressources "

L'A.V.E.U. du Net : L'Association des Victimes d'Escroquerie et d'Usurpation du Net

 Requêtes similairesRequêtes similaires" Requêtes similaires "