Sécurité Générale - Spécialiste des Tablettes, Ecrans et Panel PC. Produit durci ou semi-durci pour usage professionnel

Sécurité Générale

SecurityVotre ordinateur contient des données personnelles importantes que vous vous devez de protéger contre les pannes et les virus et informatiques.

1. Les risques dont vous devez vous soucier sont de plusieurs natures :

1.1. Les pannes matérielles : Tout matériel électronique peut tomber en panne. Le taux de panne constaté pour un PC varie entre 5 et 10% par an selon le type de produit. Pour une partie significative de ces pannes, les données informatiques situées sur le disque dur seront perdues. Il faut savoir qu'un ordinateur portable est bien plus sujet à pannes de par le fait qu'il est fréquemment déplacé et donc exposé à des chocs et des vibrations qui en réduise la durée de vie. Réservez le choix d'un ordinateur portable aux activités qui exigent de la mobilité.
1.
2. Le piratage informatique : Les pirates, leurs objectifs et les moyens mis en oeuvre sont extrêmement nombreux. Plus de 70% des PC connectés à Internet en France sont infectés à des degrés divers par des virus. (près de 80% des ordinateurs familiaux et près de 50% des ordinateurs dans les petites et moyennes entreprises)
1.
3. Autres risques majeurs à ne pas sous-estimer  : le vol et la foudre .

2. Piratage informatique :

Le courrier électronique est actuellement un des vecteurs de piratage les plus connus, mais il n'est pas le seul. Vous pouvez être «infectés» par un virus informatique lors d'une visite de site Internet ou simplement en étant connecté à votre fournisseur d’accès Internet. (Même sans utiliser votre navigateur, ni votre courrier électronique). Les protections anti-virus des courriers électroniques proposées par les fournisseurs d'accès Internet (Orange ou SFR, par exemple) vous protège donc contre un seul type d'attaque (le courrier), vous donnant une fausse impression de sécurité. Par ailleurs, ces services de filtration sont souvent payants. La mise en place rigoureuse des mesures de protection ci-dessous peut vous dispenser de payer cette protection partielle.

3. Conséquences des virus pour vos données et pour votre matériel :

Les conséquences d'un virus informatique peuvent être très graves. Elles vont de la réduction de la performance de votre matériel à la perte pure et simple de toutes les informations contenues dans votre ordinateur, sans compter les pertes de temps et les frais de remise en état de votre matériel :

3.1.Le matériel : Les manifestations sont très variables: fort ralentissement, comportements imprévisibles de l’ordinateur, re-démarrage incontrôlé, panne franche ou intermittente. Tout cela doit faire penser à un virus plus qu'à une panne d'origine matérielle.
3.2. Vos documents professionnels ou familiaux :archives, fichiers clients, comptabilité, paye, devis, factures, courrier, contacts, carnet d'adresses, photos numériques... toutes ces informations peuvent être définitivement perdues à cause d'un virus informatique ou d'une panne de disque dur.
3.3. En cas de vol d'informations bancaires, les conséquences financières sont bien évidement encore plus graves : Débit de votre compte en banque suite à des achats par Internet effectués à votre issus. Il faut savoir que lors d'un achat sur Internet, au moment de la transaction, seul la validité de la carte est vérifiée par votre Banque. (Numéro, porteur et date de validité) Si ces trois informations concordent, la seule chose que votre banque fera sera de débiter votre compte sans vous informer particulièrement. Il ne vous restera alors plus qu’à tenter un recours juridique auprès de votre banque en plaidant votre bonne foi.
3.4. La perte ou le vol de secrets professionnels est aussi une menace pour les entreprises. Les documents volés risquent alors d'être rendus publics ou monnayés auprès de vos concurrents.

4. Pour  protéger votre ordinateur :
Il faut absolument prendre les cinq mesures suivantes, les maintenir actives et effectuer les mises à jour régulièrement :

4.1. Mise en oeuvre d'un logiciel Pare-feu. Le Pare-feu filtre l'accès à votre ordinateur  lorsqu'il est connecté à Internet. Il contrôle tout ce qui rentre et  tout ce qui sort de votre PC par la connexion Internet. Seuls les logiciels autorisés par vous auront accès à votre liaison Internet. Les mises à jour des pare-feux sont en général automatisées.
4.2. Mise en oeuvre d'un logiciel Anti-virus. Avec un logiciel Anti-virus, chaque fichier utilisé sur votre ordinateur sera analysé et comparé à une liste de virus connus. En cas de détection d'un virus, le fichier incriminé sera mis en quarantaine et vous en serez prévenu. Dans certains cas (seulement) les anti-virus permettent d'effectuer une réparation suite à la détection d'un virus. Même si c’est une évidence, il faut rappeler que tous les virus apparus après la dernière mise à jour de votre logiciel Anti-virus ne seront pas reconnus. Il est recommandé de mettre à jour le logiciel Anti-virus de manière quotidienne. Cette opération peut être automatisée la plupart du temps.
4.3. Mise à jour du système d'exploitation - Windows Update. Les systèmes d'exploitation sont des logiciels  complexes et les concepteurs de virus exploitent très rapidement les défauts relatifs à la sécurité (failles) qui sont régulièrement découverts. Pour fiabiliser le fonctionnement de Windows, il est fortement recommandé d'installer régulièrement (une fois par mois) les mises à jours de sécurité préconisées par Microsoft. Cette opération de mise à jour peut être automatisée.
4.4. Mise en oeuvre d'un logiciel de Sauvegarde de vos données personnelles. A la fréquence que vous déciderez, selon l'importance de vos données, l'ensemble des informations que vous voulez protéger sera copié sur le support de votre choix : disquette, CDROM gravé, deuxième disque dur, autre PC de votre réseau informatique ou encore serveur de sauvegarde sur Internet. Cette mesure est impérative pour préserver vos données contre les pannes et les virus informatiques.
4.5. Mise en oeuvre d'un logiciel Anti-espions. Ces logiciels fonctionnent sur le même principe que les Anti-virus. Mise à jour recommandée : environ une fois par mois. La neutralisation de logiciels espions peut entraîner l'arrêt de fonctionnement de certains autres logiciels (Généralement ceux par lesquels ces logiciels espions ont été introduits sur votre ordinateur : programmes de démonstration, logiciels publicitaires, certains jeux)

5. Pour encore réduire les risques :

Les cinq recommandations ci-dessus sont des règles de base, mais elles ne vous protégeront pas dans 100% des cas. Ces mesures de protection peuvent être complétées par une réduction des risques. Les risques dépendent de votre activité ainsi que des logiciels que vous utilisez.

5.1. Utilisez les logiciels libres. Il faut savoir que les virus sont généralement conçus pour être efficace sur les configurations logicielles les plus classiques. Utilisez donc des logiciels moins cibles par les concepteurs de virus. Le navigateur Internet Explorer, les logiciels de traitement de courrier électroniques Outlook ou Outlook Express et la suite bureautique Microsoft Office sont des logiciels fortement visés par les concepteurs de virus. Pour toutes ces applications, il existe des alternatives sous forme de Logiciels Libres offrant un niveau de sécurité supérieur.
5.2. Utilisez d'une interface de type "Web-Mail" pour consulter systématiquement votre courrier électronique sur le site de votre fournisseur d'accès Internet avant de télécharger les pièces qui ont un réel intérêt pour vous. Cette précaution vous permettra de détruire au passage les messages douteux ou les ‘’spams’’ sans les télécharger sur votre ordinateur. Méfiez-vous tout particulièrement des fichiers joints avec des noms se terminant par :  .vbs  .bat  .scr  .exe  .pif  .com. Attention, certains noms sont volontairement tellement longs que vous n'en voyez pas facilement la fin dans la fenêtre de visualisation.
Exemple : le nom de fichier ''photo.jpg                                             .pif'' risque de vous faire penser à une simple photo car vous n'avez pas noté, ni les "nombreux espaces'' ou "blancs" qu'il contient, ni la mention ''.pif'' à la fin de la ligne.
5.
3. Utiliser Linux, un système d'exploitation gratuit, fiable, bien sécurisé et très peu ciblé par les virus. Quoique maintenant techniquement disponible pour une utilisation bureautique, Linux demande de revoir un peu ses habitudes de travail et réclame donc un certain d'investissement en temps au départ. A ce jour, c'est une des meilleures manières d'éviter l'immense majorité des virus. Sous Linux, il existe de nombreux logiciels libres avec les mêmes interfaces utilisateurs sous Windows. Ceci facilitera la migration des utilisateurs vers Linux.

6. Les réparations :

Si vous pensez avoir été contaminé par un virus et que votre ordinateur ne fonctionne plus ou fonctionne mal, voici les principales étapes à suivre pour le remettre en état.

6.1. S’il vous est possible de vous connecter à Internet, procéder aux mises à jour de votre anti-virus, puis lancer un examen complet de tous les fichiers de votre ordinateur. Avant cela, Désactivez temporairement la fonctionnalité de restauration du système XP, et travaillez en mode "sans échec". Une fois le virus identifié et si vous pensez que votre anti-virus ne l'a pas complètement éliminé, reportez-vous à l'étape 3 pour être bien certain de l’avoir éradiqué.
6.2. S’il ne vous est pas possible de vous connecter à Internet, mais que votre ordinateur fonctionne partiellement, testez-le avec la dernière version de Stinger (Détection et éradication des cinquante derniers virus en circulation) Ce logiciel, proposé gratuitement par l'éditeur de logiciel Anti-virus McAfee, tient sur une disquette. Vous pouvez le télécharger depuis un autre ordinateur sain relié à Internet.
6.3. S’il ne vous est pas possible de vous connecter à Internet, et que vous avez une idée du virus qui vous a contaminé, vous trouverez gratuitement des informations vous permettant de vous débarrasser de ce virus sur le site de symantec.com, éditeur de logiciel Anti-virus. (Vous trouverez en principe un logiciel de réparation spécifique à chaque virus et (ou) une procédure de nettoyage manuel)
6.4. Ré-installer complètement le système d'exploitation si aucune des précédentes actions n'a aboutit. Pour cela, vous avez besoin du CD de ré-installation et de la documentation du constructeur de l’ordinateur. Si vous optez pour cette solution, sachez que toutes les informations contenues dans votre disque dur seront effacées et perdues. Avant de perdre définitivement toutes vos informations, vous pouvez faire appel à un professionnel pour tenter de récupérer le maximum vos données personnelles.
6.5. Une fois le système d'exploitation re-installé, et avant de vous connecter à Internet, installez sans tarder un logiciel de Pare-feu. Dans la mesure du possible installez-le sans vous connecter à Internet. (Depuis un CD ou une clef USB par exemple) L'utilisation temporaire d'une version de Pare-feu ''non à jour'' vaut bien mieux que de se connecter sans Pare-feu du tout. Il est communément admis qu'un ordinateur connecté sans Pare-feu à Internet sera attaqué par un virus dans un délais de 15 à 20 minutes.
Une fois le Pare-feu installé, vous pouvez vous connecter à Internet et mettre en place les autres mesures de protection décrites plus haut, en commençant par Windows Update et le logiciel Anti-virus; puis installez le logiciel Anti-espions, la mise à jour éventuelle de votre Pare-feu et pour terminer installez aussi un logiciel de Sauvegarde pour vos données.
6.6. Installez ensuite tous vos logiciels applicatifs, les drivers de vous périphériques (Imprimantes, scanner, appareil photos numériques...) ainsi que vos données personnelles à partir de votre dernière sauvegarde.

7. Autres risques :

1. Le vol : Le matériel informatique peut éveiller des convoitises. Les ordinateurs portables sont encore plus exposés que les modèles de bureau. Outre la disparition du matériel proprement dit, la perte des données associées peut vous être encore plus préjudiciable. En plus des précautions d'usage contre le vol, la sauvegarde régulière de vos données est là aussi indispensable. Cela minimisera votre perte de temps si vous deviez remplacer votre ordinateur suite à un vol.
Un logiciel de protection complète contre le vol : BeeBip
• Vidéo Protection par webcam contre le cambriolage
• Géolocalisation contre le vol d'ordinateur
• Protection des données contre le vol d'informations
2. La foudre : Les dommages provoqués par la foudre sur votre ordinateur peuvent être extrêmement variés. Modem, alimentation, carte mère,  disque dur ... aucune partie du PC n'est à l'abri. Vous pouvez vous équiper d'un boîtier d'alimentation "anti-foudre" mais la meilleur protection reste de penser à débrancher le cordon d'alimentation et surtout la prise téléphonique ou réseau lors des orages violents ou en cas d’absence prolongée (vacances). A nouveau, une sauvegarde régulière de vos données est primordiale.
3. L'incendie ou inondation  :  Il y a très peu de chance de faire fonctionner un ordinateur après un incendie ou une inondation. Éviter absolument de le remettre sous tension, le risque d'électrocution est trop important. Il se peut que vos données personnelles inscrites sur le disque dur soit encore partiellement lisibles après le transfert du disque dur dans un autre ordinateur. Cela reste cependant très aléatoire. A nouveau, il vaut mieux avoir fait des sauvegardes régulièrement.


8. Définitions :

1. Qu'est-ce qu'un virus ?

Un virus est constitué de quelques commandes informatiques interprétables par votre ordinateur. Ces quelques commandes sont généralement incluses dans un petit fichier informatique plus ou moins banalisé ou caché. Les virus sont maintenant de plus en plus élaborés, ils se transforment automatiquement (changement d'apparence, de nom et variation de contenu) On appelle cela "mutation".
Les virus peuvent être véhiculés par divers support d’informations : disquette, CD gravé par un tiers, courrier électronique avec fichier joint, fichier de type Word ou Excel, ainsi que certaines photos. Ils sont aussi présents depuis peu sur les pages de certains sites Internet. Ces sites ont bien évidemment été victime de piratage. Une autre source de virus encore plus sournoise : dès lors que votre ordinateur est connecté à Internet et sans que vous ne fassiez une action particulière, certains virus peuvent s’introduire à votre issus dans votre ordinateur, d'où l'importance de la mise en place d'un logiciel de type Pare-feu.
Une fois installés sur votre ordinateur, de nombreux virus utilisent alors les adresses (email) contenues dans le carnet d'adresses pour continuer à se propager en utilisant à votre insu le logiciel de courrier électronique. Ainsi, vous pouvez recevoir un virus provenant d'une de vos connaissances sans qu'il (ou elle) en soit conscient(e).
A part dans le cas des virus de type ‘’destructeurs", votre ordinateur n'est, apparemment pas ou peu endommagé afin de ne pas éveiller votre attention et surtout afin de permettre la propagation  du virus à d’autres ordinateurs.


2. Qu'est-ce qu'un "Cheval de Troie" ou un logiciel espion ?
C'est une sorte de virus qui n'endommage pas votre matériel mais qui va se servir de des ressources de votre ordinateur à votre issus. Une fois qu'il se sera installé sur votre ordinateur, ses communications vers l'extérieur se font discrètement en utilisant votre liaison internet.

3. Quelques grandes catégories de virus :

Virus destructeurs envoyé par des personnes malintentionnées. L’objectif est d'endommager plus ou moins gravement votre ordinateur. Il s'agit de malveillance gratuite. Les comportements bizarres, messages incohérents ou en anglais, blocages, re-démarrages intempestifs ou encore forts ralentissements sont des signes qui doivent vous faire penser à ce genre de virus.

Virus ou logiciels espions créés dans le but de s'informer de vos habitudes, généralement à des fins marketing. Ces logiciels peuvent être introduit dans votre ordinateur par des logiciels promotionnels ou de démonstrations ainsi que par certains jeux. Ce type de virus est aussi appelé "Cheval de Troie".

Virus ou logiciels espions créés pour collecter (voler) des informations personnelles. Ces programmes "recherchent" dans vos données tout ce qui ressemble à de numéros "intéressants" ou bien enregistrent tout ce que vous frappez au clavier. Une fois capturées, ces précieuses informations sont alors envoyées régulièrement à votre insu vers des pirates informatiques qui, soit les utiliseront directement, soit en feront "commerce".
Les informations les plus recherchées sont : Les numéros de compte bancaires, les mots de passes associées aux comptes bancaires, les numéros de carte de crédit, les codes personnels des cartes de crédits, les numéros de licence de vos logiciels. Ce type de virus est aussi appelé "Cheval de Troie".

Autre type de "Cheval de Troie" :  programme (virus) conçu pour faire effectuer à votre PC et votre Modem des appels téléphoniques fortement surtaxés (ce risque n'existe pas avec les connexions ADSL). A votre issus, votre ordinateur composera des numéros de téléphone fortement surtaxés vers des pays éloignés ou pour des réseaux téléphoniques spéciaux (téléphonie par satellite). Plusieurs Euros par seconde seront alors directement prélevée sur votre facture téléphonique. Les résultats des recours auprès de votre prestataire téléphonique sont très incertains.

Autre type de "Cheval de Troie" : programme (virus) conçu pour faire effectuer à votre ordinateur des opérations illégales. A votre issus, votre ordinateur participe à l'envoi massif de Spams (pouriels) ou bien, à des horaires bien précis, il participe toujours à votre insu à des "attaques" visant à saturer l'accès de certains sites Internet. Vous devenez alors "complice malgré-vous" de ces agissements à très grande échelle.