CommentComment votre PC peut-il être piraté sur Internet : Comment se protéger des attaques par Internet

Protection des partages de fichiers
Windows XP utilise un modèle d'accès réseau appelé "partage de fichiers simple" où toutes les tentatives de connexion à l'ordinateur à distance sont contraintes d'utiliser le compte Invité.
Dans le modèle de partage de fichiers simple, il est possible de créer des partages de fichiers pour que l'accès à partir du réseau soit limité à la lecture ou étendu à la lecture, la création, la modification et la suppression de fichiers. Ce modèle est destiné à une utilisation en réseau domestique et derrière un pare-feu tel que celui fourni par Windows XP. Si vous êtes connecté à Internet sans être protégé par un pare-feu, vous devez garder à l'esprit que tous les partages de fichiers que vous créez risquent d'être accessibles à n'importe quel utilisateur d'Internet.
Pour contrôler les partages de fichiers, ouvrez votre Explorateur Windows.
Faites un clic avec le bouton droit de la souris sur le dossier de votre choix, ce peut être le disque dur lui même, puis cliquez sur l'onglet Partage et sécurité. Dans la fenêtre Propriétés, activez les options de partage de votre choix. Cliquez sur le bouton Appliquer afin de prendre en compte les modifications.
Il est néanmoins fort déconseillé d'autoriser les utilisateurs distants à modifier vos données. Ces derniers peuvent être des collègues de travail dont l'ordinateur est en réseau avec le votre ou des internautes cherchant à vous pirater.

 
   
Utilisez le partage de connexion pour les connexions Internet partagées
Windows XP vous donne la possibilité de partager une même connexion Internet entre plusieurs ordinateurs d'un réseau domestique ou de petite entreprise grâce à la fonctionnalité de partage de connexion Internet. L'un des ordinateurs, appelé hôte, se connecte directement à Internet et partage sa connexion avec les autres ordinateurs du réseau. Les ordinateurs clients dépendent de l'hôte pour obtenir l'accès à Internet. Ce fonctionnement améliore la sécurité dans la mesure où seul l'hôte est visible sur Internet :
Pour activer le partage de connexion internet, cliquez avec le bouton droit sur une connexion Internet dans Connexions réseau, cliquez sur Propriétés, cliquez sur l'onglet Avancé, puis cochez la première case.

 
 
Utilisation d'un pare-feu ou Firewall
Des millions d´ordinateurs sont aujourd'hui connectés au réseau Internet, du simple particulier à la grosse entreprise. Or être connecté signifie ouvrir son ordinateur au monde extérieur. La fonction de base d´un pare feu (ou firewall) est simple : il bloque tous les échanges entre un ordinateur et l´extérieur (que cela soit un réseau local ou Internet). C´est l´utilisateur qui, par la suite, détermine les autorisations d´accès aux programmes communiquant avec l´extérieur.
Principe du Firewall ou pare-feu
A chacune de vos connexions au réseau Internet, une adresse IP (x.x.x.x) est attribuée à votre ordinateur par le fournisseur d'accès auquel vous avez souscris un contrat de connexion. Cette adresse permet d'identifier l'ordinateur sur le réseau. Elle est unique et dynamique, c’est à dire qu’elle change à chaque reconnexion (sauf cas particuliers : certains ordinateurs d’entreprise ont une adresse IP fixe).
Cette adresse est utilisée par les pirates pour pénétrer, ou tenter de le faire sur un ordinateur. Dès que l'adresse IP d'un ordinateur est trouvée, il suffit de scanner les ports pour voir quels sont ceux qui sont ouverts.
Un ordinateur PC sous Windows dispose de 65000 ports soit 65000 portes d'entrée différentes pour y accéder. Si tous ces ports ne sont pas accessibles, certains peuvent être utilisés pour pénétrer à l'intérieur d'un ordinateur. Il faudra toutefois qu'il y ait un programme présent sur l'ordinateur, permettant d'en prendre le contrôle de l'extérieur.
Ici intervient le concept de Cheval de Troie (Trojan Horse). Un Cheval de Troie est un programme installé sur l'ordinateur, souvent à l'insu de son utilisateur. Ce programme pourra être "activé" de l'extérieur, en utilisant un des ports de l'ordinateur. Une fois activé, il permettra à l'utilisateur de l'ordinateur distant, de prendre tout ou partie du contrôle de l'ordinateur local.

Pour éviter cela, il faut :
- vérifiez la présence ou non d’un Cheval de Troie sur votre ordinateur avec un antivirus, vous pouvez par exemple contrôler cela avec notre antivirus gratuit en ligne.
- utiliser un firewall pour bloquer les ports et ainsi empêcher l'intrusion ou la prise de contrôle à distance de votre PC.
- Il est également vivement recommandé de mettre à jour fréquemment son Windows en utilisant Windows Update. Ceci corrigera les éventuelles failles découvertes dans le système d'exploitation.

Le firewall bloque les ports disponibles, et ne laisse ouverts que ceux qui sont nécessaires à l'utilisateur.

Les ports utilisés fréquemment par votre ordinateur
Ports 20 et 21 : FTP téléchargement de fichiers
Port 25 : SMTP envoi de courrier
Port 80 : HTTP navigateur Internet
Port 110 : POP3 réception de courrier
Port 119 : NNTP forums de discussion
Port 1014 : Utilisé pour le partage de fichiers sous le logiciel Kazaa

A signaler qu'AOL utilise les ports 5190 à 5193 (c'est pour cette raison qu'il n'est pas possible d'utiliser Outlook Express avec une connexion de ce fournisseur d'accès).