février
2005
Vous qui êtes connecté à Internet, votre machine est succeptible d’être la cible d’attaques. Pour vous prémunir contre tout accès frauduleux, quelques petits conseils :
- installer un firewall (à mettre à jour régulièrement)
- installer un anti-virus (à mettre à jour régulièrement)
- installer un anti-spyware (à mettre à jour régulièrement)
- bien choisir ses mots de passe (difficiles à deviner, à changer souvent)
- contrôler les pièces jointes et ne pas ouvrir celles qui vous semblent suspectes (provenant d’expéditeurs inconnus, messages en anglais…)
- désactiver tout service résident inutile
- ne pas installer n’importe quel logiciel sous prétexte qu’il est gratuit
- etc.
Les risques sont nettement plus élevés si vous disposez d’une adresse IP fixe et si vous êtes connectés en permanence au réseau.
Il est bon quelques fois, après l’installation de votre firewall, de tester la sécurité de votre PC via des outils sur le Net ou à télécharger. Ici je vous propose quelques liens vers des sites sérieux qui testent les vulnérabilités éventuelles de votre ordinateur.
Comment procèdent-ils ? En se connectant à tous les ports de votre ordinateur. Si certains sont ouverts ou non filtrés par votre firewall, ses tests vous le signaleront. Il vous restera alors à fermer ou filtrer les ports spécifiés car un port ouvert est une porte ouverte aux pirates.
- accéder au test en ligne Shields UP!! de Steve Gibson
- accéder au test en ligne PC Flank
- voir l’article Les bonnes pratiques de sécurité de Cédric Chatelain
8 Commentaires + Ajouter un commentaire
Articles récents
- Baisse de prix drastique de la caméra LDLC Touch C1 mais chers accessoires
- Test vidéo de la caméra LDLC Touch C1 et son caisson étanche en plongée : ATTENTION A LA CASSE !
- Test du port HDMI de la caméra LDLC Touch C1
- Test de l’application LDLC Touch pour la caméra sportive LDLC Touch C1
- Mise à jour du firmware de la caméra LDLC Touch C1
Commentaires récents
Archives
- juillet 2014
- juin 2014
- janvier 2014
- décembre 2013
- novembre 2013
- octobre 2013
- février 2008
- janvier 2008
- août 2007
- avril 2007
- novembre 2006
- octobre 2006
- septembre 2006
- août 2006
- juillet 2006
- juin 2006
- mai 2006
- avril 2006
- mars 2006
- février 2006
- janvier 2006
- décembre 2005
- octobre 2005
- septembre 2005
- juin 2005
- avril 2005
- février 2005
bonjour,
moi, sur le test tout à l’air ouvert… et pourtant tout est fermé !
j’ai un routeur qui ne fait passer les paquets du WAN au LAN que si les fonctions de serveurs virtuels sont activées, sinon il rejette.
tous les ports sont fermés sauf ceux dont j’ai vraiment besoin (80, 21, 443…)
En fait, il garde les ports ouverts pour traiter eventuellement le routage, si je ne me trompe.
est-ce normal ?
« d’ailleurs iptables sous linux, a le gros defaut d’etre inconfigurable sans avoir une bonne connaissance du systeme. »
Justement c’est ce qui me plaît avec Linux, il faut mieux connaitre son système avant d’installer n’importe quoi.
Personnelement je dispose d’un routeur (avec fonction firewall) + Zone Alarm sur les PC. Je ne parle pas encore du serveur linux, je commence l’install ce week end
l’idée de mon post n’etait pas de troller ^_^, mais de pointer une grosse faiblesse de ces firewalls personnels. Tout le monde se croit protégé, alors qu’en fait, c’est assez illusoire. Bon, c’est mieux que rien, mais c’est quand meme pas terrible.
d’ailleurs iptables sous linux, a le gros defaut d’etre inconfigurable sans avoir une bonne connaissance du systeme. l’ergonomie d’un zone alarme c’est quand meme assez genial.
Conclusion : tous sous Linux (ou Mac) !
autre chose, la plupart des firewalls personnels tournent dans le user space (ca veut dire que si on le veut, on peut le desactiver facilement), et de toutes facons la plupart des utilisateurs windows sont admin de leur postes…
en clair, le probleme, c’est que un spyware ou un virus bien fout peut desactiver le firewall au moment de son activation, et le reactiver apres, laissant croire que l’on est protégé, mais en fait non.
un firewall comme iptable sous linux est bien plus secure, puisque tournant sous root (administrateur) tant que l’on utilise un utilisateur qui n’a pas de droits dessus. Par contre c’est du coup beaucoup moins facile a configurer (puisque il faut passer sous root)
Neo, il protège dans le sens « entrant », mais filtre t-il ce qui sort ?
merci pour le lien Hugo, ça fesait un moment que je voulais tester l’éfficacité du firewall du service pack 2, il semble me protéger autant qu’un autre firewall