SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
"Comment installer un firewall personnel?"

         Quand on évoque la protection contre les dangers d'Internet, on pense, le plus souvent,
aux antivirus, qui constitue un bon rempart contre les dangers du Net, mais qui ne sont pas
infaillibles. Prenez l'exemple de Sasser, le dernier de ces programmes à avoir causé de gros
dégâts. Il s'est propagé durant plusieurs heures avant d'être reconnu par ces logiciels.

    Beaucoup de ces programmes qui arrivent à pénétrer à travers les défenses qu'un antivirus
met en place installent à votre insu des chevaux de Troie, petite application destinée à
récupérer vos données personnelles et confidentielles et à les transmettre à des personnes mal
intentionnées.

Pour protéger son PC et sa vie privée contre ces menaces, il est fortement recommandé, à tous
les internautes (y compris les connectés en bas débit), d'installer un pare-feu, autrement
appelé firewall, qui va servir de filtre entre votre micro et Internet. Tout ce qui sort et tout ce
qui entre est alors soumis à votre approbation. C'est d'autant plus important pour les abonnés
ADSL ou câble que leur connexion est permanente, donc susceptible de ne pas être surveillée
et que la bande passante élevée constitue une cible de choix.

Comment marche un pare-feu ?

       Pour établir une connexion entre votre ordinateur et le réseau mondial, votre
fournisseur d'accès vous attribue une adresse IP, c'est-à-dire une série de 4 nombres de 0 à
255 (par exemple 219.170.42.226), qui identifie une connexion et donc un micro ordinateur.
Les pirates se servent de cette information pour prendre contact avec votre machine.

         La seconde étape pour un hacker, après vous avoir repéré, est de scanner votre
ordinateur à la recherche d'un port de communication par lequel il pourrait s'introduire à
l'intérieur de votre micro afin, pourquoi pas, d'en prendre le contrôle. Un port est une
connexion virtuelle, dans une architecture client / serveur, dont certaines renvoient à des
services précis, identifiée par leur numéro (le port 80 sert à la navigation, par exemple).
Retenez seulement que les données qui vont ou viennent d'Internet les utilisent comme porte
d'entrée (ou de sortie).

        Les ports de votre machine sont au nombre de 65 536, qui tous constituent
potentiellement une faille pour l'attaque d'un pirate. C'est là qu'un firewall intervient pour
sécuriser ces portes d'entrée. En prévention, il cache votre ordinateur au reste du monde. Mais
il scrute aussi toutes les données qui proviennent de votre PC. Et si un programme espion s'est
glissé dans votre système, il annihilera son action en l'empêchant de se connecter à Internet et
de transmettre les informations qu'il a pu recueillir.

        A titre d'exemple, nous avons choisi le logiciel Zone Alarm, disponible dans notre
logithèque, pour plusieurs raisons. La première, c'est qu'il réalise très bien ce qu'on lui
demande, protéger son PC. D'autres critères jouent en sa faveur : sa version de base est
gratuite, il existe en français et du fait de sa popularité, vous trouverez facilement sur le Web
les réponses aux problèmes qui seront soulevés au fil de son utilisation.

Comment procéder ?

Ivan NGONOU                                                                                 Page 1
Commençons par vérifier si le firewall de Windows XP est désactivé (les autres
versions de Windows n'intègrent pas cet outil). Dans le cas contraire, l'interaction de deux
pare-feux pourrait ne pas donner les résultats escomptés et empêcherait une protection
efficace.

        Dans le panneau de configuration accessible à partir du menu Démarrer, cliquez sur
Connexions réseau. Faites un clic droit sur l'icône du Résau local ou Internet à haute
vitesse et sélectionnez Propriétés. Dans l'onglet Paramètres avancés, désactivez le pare-feu
de connexion. Ou simplement Windows+R ensuite saisir firewall.cpl et valider.

        Passons à l'installation de Zone Alarm. Durant son exécution, il va vous demander de
vous enregister. Ne négligez pas cette opération, elle vous permettra de recevoir les mises à
jour régulières. Par la suite, des questions sur votre configuration vous sont posées (votre type
de connexion, votre type d'utilisation, le nombre de PC de votre réseau). Répondez-y
correctement pour ne pas fournir de mauvais réglages au logiciel.

Pensez à télécharger une version française. Vous protégerez votre PC de manière plus efficace
si vous comprenez tous les messages de Zone Alarm.

Une fois Zone Alarm installé, une icône se place dans la barre des tâches. Faites en sorte
qu'elle soit toujours visible pour savoir à quel moment votre PC n'est plus protégé. Un clic sur
ce raccourci lance le panneau de contrôle. En voici la fenêtre réduite :

        Vous pouvez d'un clic sur le bouton Stop bloquer instantanément le trafic Internet
entrant et sortant sur votre micro. Il est conseillé de s'en servir uniquement en cas d'attaques.

Le bouton Verrouillage a le même effet, si ce n'est qu'il accorde l'accès à Internet à certains
programmes préalablement choisis (quand le cadenas est fermé).

En cliquant sur la flèche en bas à droite, vous découvrez le tableau de bord dans son entier
pour pouvoir affiner les réglages.

Dans le menu Présentation, l'onglet Préférences vous permet de gérer les mises à jour ou de
régler des caractéristiques générales. Par exemple, vous pouvez choisir de protéger le client
Zone Alarm, ce qui signifie qu'en cas d'attaque, la sécurité autour du programme est
renforcée. Nous vous conseillons la configuration suivante :

Le menu suivant, Firewall, vous permet d'accéder à la protection des différentes zones que
définit le logiciel. La zone Internet représente tous les ordinateurs qui sont connectés au
réseau mondial. La zone sûre, quant à ellle, regroupe les PC de votre réseau local. Pour la
plupart             d'entre              vous,             c'est           votre            micro.
En mode furtif, c'est-à-dire invisible sur le Net, seule la navigation est autorisée. Les autres
ports sont fermés, à l'exception de ceux utilisés par les programmes dont vous avez autorisé
l'accès à Internet. C'est peut-être là la faiblesse du logiciel qui ne permet pas une gestion plus
fine                 des                   ports                 de               communication.
Optez pour un niveau de sécurité moyen peut rendre votre ordinateur identifiable par un
pirate.

       Zone Alarm contrôle les programmes qui ont accès à Internet sur deux niveaux.
D'abord, il vérifie si un logiciel a le droit d'accéder au réseau. Dans le cas contraire, il affiche

Ivan NGONOU                                                                                  Page 2
un message d'alerte. Mais il procède aussi à l'authentification des programmes, pour savoir
s'ils ont été modifiés par un pirate. Ces deux protections sont coûteuses en temps d'analyse et
peuvent donner lieu à une multiplication très agaçante des fenêtres d'alerte. Seul le mode
élevé assure un contrôle avancé mais une protection moyenne est conseillée en début
d'utilisation du firewall. Rappelez-vous qu'une application peut s'exécuter à votre insu sur
votre machine et dévoiler certains de vos secrets au pirate qui saura récupérer ces
informations.

        Vous pouvez également activer le verrouillage automatique, qui bloquera, par
exemple, le trafic Internet à chaque lancement de votre économiseur d'écran. Votre PC est
ainsi protégé de manière radicale en votre absence. Vous pourrez assouplir le verrouillage en
autorisant certains logiciels à fonctionner malgré cette protection. Pour effectuer ces réglages,
cliquez sur Personnaliser.

       Le bouton Assistant Programmes en bas de cet onglet vous aide à configurer Zone
Alarm en autorisant une liste prédéfinie de logiciels à accéder à Internet, comme votre
navigateur dont c'est la principale vocation.

        Dans le contrôle des programmes, vous trouvez un tableau récapitulatif des
autorisations et des interdictions pour chacune de vos applications. Vous pouvez aussi
modifier leurs droits à partir de ce panneau et activer le verrouillage.

       Le réglage suivant concerne les alertes. Vous retrouverez dans cet onglet l'historique
de vos opérations, qui présente peu d'intérêt.

        Le dernier menu permet de mettre en place un protection sur les mails et leurs pièces
jointes. Elle vient s'ajouter à la surveillance effectuée par votre antivirus. Mais deux
précautions valent mieux qu'une.

        Le plus grand reproche que font les novices à Zone Alarm est le nombre important de
fenêtres d'alertes qu'il affiche. En effet, cela se produit à chaque fois qu'un nouveau
programme tente de se connecter à Internet. Or au début, tous les programmes sont nouveaux
pour lui. Vous allez devoir déterminer quelle application est bloquée et quelle autre est
autorisée. Même si cela est contraignant, ne prenez pas ce travail à la légère, vous pourriez le
regretter.

        Cette présentation du logiciel Zone Alarm n'est pas exhaustive mais montre les
réglages principaux à réaliser. Vous trouverez à l'intérieur du programme une rubrique d'aide
très bien faite si vous vous posez des questions plus précises.



                      Texte recueilli de Isabelle T., Marseille




Ivan NGONOU                                                                               Page 3

Contenu connexe

En vedette

MAJORS : un jeu pour découvrir le fonctionnement du partage vidéo
MAJORS : un jeu pour découvrir le fonctionnement du partage vidéoMAJORS : un jeu pour découvrir le fonctionnement du partage vidéo
MAJORS : un jeu pour découvrir le fonctionnement du partage vidéoAssociation Fréquence écoles
 
Maisons batî’tech, constructeur de maisons économiques
Maisons batî’tech, constructeur de maisons économiquesMaisons batî’tech, constructeur de maisons économiques
Maisons batî’tech, constructeur de maisons économiquesPierre AVRIL
 
02 IV meet (fr) - darles - développement de toulouse
02 IV meet (fr) - darles - développement de toulouse02 IV meet (fr) - darles - développement de toulouse
02 IV meet (fr) - darles - développement de toulousewatershapes eu
 
Activites pour repondre_a_un_questionnaire_de_lecture
Activites pour repondre_a_un_questionnaire_de_lectureActivites pour repondre_a_un_questionnaire_de_lecture
Activites pour repondre_a_un_questionnaire_de_lecturevirginiecim
 
Présentation MSH
Présentation MSHPrésentation MSH
Présentation MSHMS Health
 
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Faso
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina FasoRecherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Faso
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Fasovaléry ridde
 
Eurogreenit 24 mai 2011
Eurogreenit 24 mai 2011Eurogreenit 24 mai 2011
Eurogreenit 24 mai 2011Euro Green
 
L'application Vdotrip - un nouvel outil e-tourisme vidéo
L'application Vdotrip - un nouvel outil e-tourisme vidéo L'application Vdotrip - un nouvel outil e-tourisme vidéo
L'application Vdotrip - un nouvel outil e-tourisme vidéo Gérald Trokart
 
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...CCI Alsace Eurométropole
 
Travaux bio
Travaux bioTravaux bio
Travaux bioarlettaz
 
Solaire control td
Solaire control tdSolaire control td
Solaire control tdfgaheneau
 
My School #09 Mars 2013
My School #09 Mars 2013My School #09 Mars 2013
My School #09 Mars 2013My School Mag
 
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...TheNexties.com
 

En vedette (20)

MAJORS : un jeu pour découvrir le fonctionnement du partage vidéo
MAJORS : un jeu pour découvrir le fonctionnement du partage vidéoMAJORS : un jeu pour découvrir le fonctionnement du partage vidéo
MAJORS : un jeu pour découvrir le fonctionnement du partage vidéo
 
франц. язык 6, 7
франц. язык  6, 7франц. язык  6, 7
франц. язык 6, 7
 
Meteo
MeteoMeteo
Meteo
 
для 10 класса
для 10 классадля 10 класса
для 10 класса
 
Maisons batî’tech, constructeur de maisons économiques
Maisons batî’tech, constructeur de maisons économiquesMaisons batî’tech, constructeur de maisons économiques
Maisons batî’tech, constructeur de maisons économiques
 
Tuto xnview
Tuto xnviewTuto xnview
Tuto xnview
 
02 IV meet (fr) - darles - développement de toulouse
02 IV meet (fr) - darles - développement de toulouse02 IV meet (fr) - darles - développement de toulouse
02 IV meet (fr) - darles - développement de toulouse
 
Activites pour repondre_a_un_questionnaire_de_lecture
Activites pour repondre_a_un_questionnaire_de_lectureActivites pour repondre_a_un_questionnaire_de_lecture
Activites pour repondre_a_un_questionnaire_de_lecture
 
Présentation MSH
Présentation MSHPrésentation MSH
Présentation MSH
 
Atelier pinterest festival communication sante 2013
Atelier pinterest festival communication sante 2013Atelier pinterest festival communication sante 2013
Atelier pinterest festival communication sante 2013
 
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Faso
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina FasoRecherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Faso
Recherche action (RA) sur le paiement au FORFAIT dans le DS Sebba – Burkina Faso
 
Eurogreenit 24 mai 2011
Eurogreenit 24 mai 2011Eurogreenit 24 mai 2011
Eurogreenit 24 mai 2011
 
L'application Vdotrip - un nouvel outil e-tourisme vidéo
L'application Vdotrip - un nouvel outil e-tourisme vidéo L'application Vdotrip - un nouvel outil e-tourisme vidéo
L'application Vdotrip - un nouvel outil e-tourisme vidéo
 
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...
L'accès handicapé pour les commerces, réglementations ? - Créer sa Boîte en A...
 
Travaux bio
Travaux bioTravaux bio
Travaux bio
 
1 je m'installe a l'hotel
1 je m'installe a l'hotel1 je m'installe a l'hotel
1 je m'installe a l'hotel
 
Solaire control td
Solaire control tdSolaire control td
Solaire control td
 
My School #09 Mars 2013
My School #09 Mars 2013My School #09 Mars 2013
My School #09 Mars 2013
 
Unite 1 voyage en avion 2
Unite 1 voyage en avion 2Unite 1 voyage en avion 2
Unite 1 voyage en avion 2
 
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...
Les nouveautés du code de conduite du Label e-thiq@ de la CGEM par Mehdi Rafi...
 

Similaire à Firewall

Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxBTSSIOcompterendu202
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceReseau Informed
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes dPaul Kamga
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesNRC
 
Logiciels de prise de contrôle day
Logiciels de prise de contrôle dayLogiciels de prise de contrôle day
Logiciels de prise de contrôle daymickaelday
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...RECOVEO
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...RECOVEO
 

Similaire à Firewall (20)

Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
Contrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distanceContrôle d'un ordinateur à distance
Contrôle d'un ordinateur à distance
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
L'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meublesL'antivirus ne fait pas partie des meubles
L'antivirus ne fait pas partie des meubles
 
Logiciels de prise de contrôle day
Logiciels de prise de contrôle dayLogiciels de prise de contrôle day
Logiciels de prise de contrôle day
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
Livre blanc : 10 conseils pour récupérer ses données suite à une cyberattaque...
 
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
Livre Blanc DSI : 10 conseils empiriques pour récupérer ses données suite à u...
 

Firewall

  • 1. "Comment installer un firewall personnel?" Quand on évoque la protection contre les dangers d'Internet, on pense, le plus souvent, aux antivirus, qui constitue un bon rempart contre les dangers du Net, mais qui ne sont pas infaillibles. Prenez l'exemple de Sasser, le dernier de ces programmes à avoir causé de gros dégâts. Il s'est propagé durant plusieurs heures avant d'être reconnu par ces logiciels. Beaucoup de ces programmes qui arrivent à pénétrer à travers les défenses qu'un antivirus met en place installent à votre insu des chevaux de Troie, petite application destinée à récupérer vos données personnelles et confidentielles et à les transmettre à des personnes mal intentionnées. Pour protéger son PC et sa vie privée contre ces menaces, il est fortement recommandé, à tous les internautes (y compris les connectés en bas débit), d'installer un pare-feu, autrement appelé firewall, qui va servir de filtre entre votre micro et Internet. Tout ce qui sort et tout ce qui entre est alors soumis à votre approbation. C'est d'autant plus important pour les abonnés ADSL ou câble que leur connexion est permanente, donc susceptible de ne pas être surveillée et que la bande passante élevée constitue une cible de choix. Comment marche un pare-feu ? Pour établir une connexion entre votre ordinateur et le réseau mondial, votre fournisseur d'accès vous attribue une adresse IP, c'est-à-dire une série de 4 nombres de 0 à 255 (par exemple 219.170.42.226), qui identifie une connexion et donc un micro ordinateur. Les pirates se servent de cette information pour prendre contact avec votre machine. La seconde étape pour un hacker, après vous avoir repéré, est de scanner votre ordinateur à la recherche d'un port de communication par lequel il pourrait s'introduire à l'intérieur de votre micro afin, pourquoi pas, d'en prendre le contrôle. Un port est une connexion virtuelle, dans une architecture client / serveur, dont certaines renvoient à des services précis, identifiée par leur numéro (le port 80 sert à la navigation, par exemple). Retenez seulement que les données qui vont ou viennent d'Internet les utilisent comme porte d'entrée (ou de sortie). Les ports de votre machine sont au nombre de 65 536, qui tous constituent potentiellement une faille pour l'attaque d'un pirate. C'est là qu'un firewall intervient pour sécuriser ces portes d'entrée. En prévention, il cache votre ordinateur au reste du monde. Mais il scrute aussi toutes les données qui proviennent de votre PC. Et si un programme espion s'est glissé dans votre système, il annihilera son action en l'empêchant de se connecter à Internet et de transmettre les informations qu'il a pu recueillir. A titre d'exemple, nous avons choisi le logiciel Zone Alarm, disponible dans notre logithèque, pour plusieurs raisons. La première, c'est qu'il réalise très bien ce qu'on lui demande, protéger son PC. D'autres critères jouent en sa faveur : sa version de base est gratuite, il existe en français et du fait de sa popularité, vous trouverez facilement sur le Web les réponses aux problèmes qui seront soulevés au fil de son utilisation. Comment procéder ? Ivan NGONOU Page 1
  • 2. Commençons par vérifier si le firewall de Windows XP est désactivé (les autres versions de Windows n'intègrent pas cet outil). Dans le cas contraire, l'interaction de deux pare-feux pourrait ne pas donner les résultats escomptés et empêcherait une protection efficace. Dans le panneau de configuration accessible à partir du menu Démarrer, cliquez sur Connexions réseau. Faites un clic droit sur l'icône du Résau local ou Internet à haute vitesse et sélectionnez Propriétés. Dans l'onglet Paramètres avancés, désactivez le pare-feu de connexion. Ou simplement Windows+R ensuite saisir firewall.cpl et valider. Passons à l'installation de Zone Alarm. Durant son exécution, il va vous demander de vous enregister. Ne négligez pas cette opération, elle vous permettra de recevoir les mises à jour régulières. Par la suite, des questions sur votre configuration vous sont posées (votre type de connexion, votre type d'utilisation, le nombre de PC de votre réseau). Répondez-y correctement pour ne pas fournir de mauvais réglages au logiciel. Pensez à télécharger une version française. Vous protégerez votre PC de manière plus efficace si vous comprenez tous les messages de Zone Alarm. Une fois Zone Alarm installé, une icône se place dans la barre des tâches. Faites en sorte qu'elle soit toujours visible pour savoir à quel moment votre PC n'est plus protégé. Un clic sur ce raccourci lance le panneau de contrôle. En voici la fenêtre réduite : Vous pouvez d'un clic sur le bouton Stop bloquer instantanément le trafic Internet entrant et sortant sur votre micro. Il est conseillé de s'en servir uniquement en cas d'attaques. Le bouton Verrouillage a le même effet, si ce n'est qu'il accorde l'accès à Internet à certains programmes préalablement choisis (quand le cadenas est fermé). En cliquant sur la flèche en bas à droite, vous découvrez le tableau de bord dans son entier pour pouvoir affiner les réglages. Dans le menu Présentation, l'onglet Préférences vous permet de gérer les mises à jour ou de régler des caractéristiques générales. Par exemple, vous pouvez choisir de protéger le client Zone Alarm, ce qui signifie qu'en cas d'attaque, la sécurité autour du programme est renforcée. Nous vous conseillons la configuration suivante : Le menu suivant, Firewall, vous permet d'accéder à la protection des différentes zones que définit le logiciel. La zone Internet représente tous les ordinateurs qui sont connectés au réseau mondial. La zone sûre, quant à ellle, regroupe les PC de votre réseau local. Pour la plupart d'entre vous, c'est votre micro. En mode furtif, c'est-à-dire invisible sur le Net, seule la navigation est autorisée. Les autres ports sont fermés, à l'exception de ceux utilisés par les programmes dont vous avez autorisé l'accès à Internet. C'est peut-être là la faiblesse du logiciel qui ne permet pas une gestion plus fine des ports de communication. Optez pour un niveau de sécurité moyen peut rendre votre ordinateur identifiable par un pirate. Zone Alarm contrôle les programmes qui ont accès à Internet sur deux niveaux. D'abord, il vérifie si un logiciel a le droit d'accéder au réseau. Dans le cas contraire, il affiche Ivan NGONOU Page 2
  • 3. un message d'alerte. Mais il procède aussi à l'authentification des programmes, pour savoir s'ils ont été modifiés par un pirate. Ces deux protections sont coûteuses en temps d'analyse et peuvent donner lieu à une multiplication très agaçante des fenêtres d'alerte. Seul le mode élevé assure un contrôle avancé mais une protection moyenne est conseillée en début d'utilisation du firewall. Rappelez-vous qu'une application peut s'exécuter à votre insu sur votre machine et dévoiler certains de vos secrets au pirate qui saura récupérer ces informations. Vous pouvez également activer le verrouillage automatique, qui bloquera, par exemple, le trafic Internet à chaque lancement de votre économiseur d'écran. Votre PC est ainsi protégé de manière radicale en votre absence. Vous pourrez assouplir le verrouillage en autorisant certains logiciels à fonctionner malgré cette protection. Pour effectuer ces réglages, cliquez sur Personnaliser. Le bouton Assistant Programmes en bas de cet onglet vous aide à configurer Zone Alarm en autorisant une liste prédéfinie de logiciels à accéder à Internet, comme votre navigateur dont c'est la principale vocation. Dans le contrôle des programmes, vous trouvez un tableau récapitulatif des autorisations et des interdictions pour chacune de vos applications. Vous pouvez aussi modifier leurs droits à partir de ce panneau et activer le verrouillage. Le réglage suivant concerne les alertes. Vous retrouverez dans cet onglet l'historique de vos opérations, qui présente peu d'intérêt. Le dernier menu permet de mettre en place un protection sur les mails et leurs pièces jointes. Elle vient s'ajouter à la surveillance effectuée par votre antivirus. Mais deux précautions valent mieux qu'une. Le plus grand reproche que font les novices à Zone Alarm est le nombre important de fenêtres d'alertes qu'il affiche. En effet, cela se produit à chaque fois qu'un nouveau programme tente de se connecter à Internet. Or au début, tous les programmes sont nouveaux pour lui. Vous allez devoir déterminer quelle application est bloquée et quelle autre est autorisée. Même si cela est contraignant, ne prenez pas ce travail à la légère, vous pourriez le regretter. Cette présentation du logiciel Zone Alarm n'est pas exhaustive mais montre les réglages principaux à réaliser. Vous trouverez à l'intérieur du programme une rubrique d'aide très bien faite si vous vous posez des questions plus précises. Texte recueilli de Isabelle T., Marseille Ivan NGONOU Page 3