Juillet 2004
Veuillez noter que nous diffusons l’information suivante à titre gracieux seulement. Nous ne pouvons pas offrir de support individuel, que ce soit en regard des logiciels suggérés ci-dessous, ou de toute question touchant l’utilisation sécuritaire d’un ordinateur de façon générale et nous n’assumons aucune responsabilité à l’égard des informations et conseils donnés ci-dessous.

NB: vous trouverez un lexique des termes techniques utilisés au bas de cette page.

Sommaire

Un «dialer» est une petite application (logiciel) installée sur votre ordinateur, généralement par le biais de la technologie ActiveX. L’Office québécois de la langue française ne proposant aucun équivalent français spécifique à ce jour, nous prendrons la liberté d’utiliser le terme composeur. Les composeurs font souvent miroiter à l’internaute l’accès à du matériel pornographique gratuit, à des jeux gratuits, ou encore à des cracs pour des logiciels commerciaux. Une fois installé, le composeur tente de se connecter au service promis en utilisant votre ligne téléphonique pour composer un numéro de téléphone (souvent un appel interurbain international) ou des appels tarifés de type 1-900 ou 1-976, entraînant des frais élevés.

Certains composeurs informent l’internaute du coût de la liaison, tel que requis par la loi, mais plusieurs agissent de façon sournoise, en tentant de le tromper. Dans les pires cas, le composeur établit une connexion internet avec un serveur à l’étranger, à vos frais, et conserve ce numéro de téléphone à frais élevés comme connexion Internet par défaut; chaque minute passée sur Internet vous sera ainsi facturée au tarif des appels outre-mer. Souvent, la victime ne prendra conscience de cette fraude que lorsqu’elle recevra sa facture de téléphone. Celle-ci peut être extrêmement salée et l’effet de surprise est garanti!

Êtes-vous vulnérable?

Si vous êtes sur ordinateur MacIntosh, le risque de contracter un composeur est nettement moins élevé que si vous utilisez Windows. À ce jour, tous les cas nous ayant été rapportés et les autres cas documentés touchaient exclusivement des utilisateurs de PC. (Ce n’est pas que les MacIntosh soient plus sécuritaires, c’est simplement la conséquence de la vaste domination du PC dans le marché de l’ordinateur personnel. Si les composeurs pour la plate-forme MacIntosh sont inexistants aujourd’hui, celà ne signifie pas que quelqu’un n’aura pas un jour l’idée d’en créer un pour Mac.)

Si vous êtes abonné à l’Internet haute vitesse, vous êtes à priori hors de danger. Un composeur a besoin d’un modem téléphonique (ancienne technologie 56k) connecté à une ligne téléphonique pour composer un numéro à frais élevés, ce qui n’est pas possible avec un modem à haute vitesse. Toutefois, beaucoup d’ordinateurs sont équipés d’un modem téléphonique interne, et plusieurs personnes gardent leur modem téléphonique branché à la ligne même quand ils passent en haute vitesse, par oubli ou encore, pour utiliser les fonctions de télécopies. Dans ce cas, un composeur installé sur votre ordinateur pourrait entrer en action et établir une connexion téléphonique, même si vous utilisez uniquement l’Internet à haute vitesse. Il importe donc de s’assurer qu’aucun modem téléphonique inutilisé relié
à votre ordinateur n’est connecté à la ligne de téléphone.

Les utilisateurs du navigateur Internet Explorer doivent être particulièrement vigilants, car la majorité des composeurs utilisent la technologie ActiveX pour s’installer sur un ordinateur. Cette technologie n’est implantée nativement que dans le navigateur bien connu de la firme Microsoft, mais peut aussi être activée dans d’autres navigateurs grâce à l’installation de plugiciels (plugins).

Comment s’en débarrasser

Lorsque vous apprenez qu’un de ces programmes sévit sur votre ordinateur, il est important de le retirer rapidement. Plusieurs logiciels disponibles gratuitement sur Internet s’en chargeront pour vous, tout en débarrassant votre disque dur d’une multitude de logiciels espions et autres nuisances. Les deux plus connus, et les plus sûrs, sont Ad-Aware et Spybot.

Télécharger la version gratuite de Ad-Aware:

http://telecharger.01net.com/windows/Internet/internet_utlitaire/fiches/11643.html

(Pour la version française, téléchargez et installez également le fichier de traduction, disponible sur la même page, après avoir installé Ad-Aware.)

Télécharger Spybot:

http://www.safer-networking.org/index.php?page=download

(Ce site éprouve souvent des difficultés. Actualisez la page au besoin)

Dans les deux cas, lisez d’abord les instructions et utilisez les fonctions de mise à jour automatiques avant d’utiliser le logiciel.

De l’aide en ligne est disponible sur les sites web respectifs des deux entreprises.

Prévenir plutôt que guérir
– Comment les éviter

Comme la grande majorité des composeurs s’installent par l’intermédiaire d’un contrôle ActiveX, la désactivation de cette technologie dans Internet Explorer réduira grandement le risque. La technologie ActiveX n’a toutefois pas que des applications malicieuses, loin de là. Vous pouvez par exemple effectuer en ligne, gratuitement, une recherche des virus sur votre ordinateur, sur le site web de la firme Symantec, grâce à un contrôle ActiveX. (Pour vous en convaincre: http://security2.norton.com)

ActiveX n’est donc pas une mauvaise technologie en soi. Mais considérant qu’elle est souvent utilisée dans le but de vous piéger, et que les sites web l’utilisant à bon escient sont, dans l’immensité du web, relativement rares, nous vous recommandons de la désactiver. Une procédure simple de désactivation d’ActiveX est expliquée en détails plus bas dans cette page. Soyons clairs, ActiveX est parfois très utile et même nécessaire. (Le meilleur exemple en étant le site de mise à jour de Microsoft, Windows Update, dont nous parlerons plus bas.) Le désactiver complètement vous protège des composeurs, mais vous vous rendrez compte qu’il faudra parfois le réactiver temporairement.

L’autre façon de se protéger, qui est probablement la plus sûre, est l’installation d’un logiciel coupe-feu. Un coupe-feu agit comme un filtre entre votre ordinateur et Internet, vous rapportant toute transmission suspecte pour s’assurer que vous voulez l’autoriser. ZoneAlarm est un excellent coupe-feu disponible gratuitement en version d’essai.

Télécharger la version gratuite de ZoneAlarm:
http://download.zonelabs.com/bin/free/3301_fr/zapSetup_45_594_000.exe

Lisez d’abord le guide avant de l’utiliser.

L’aide en ligne est disponible sur le site web de Zone Labs, concepteur
de ZoneAlarm.

Support pour ZoneAlarm:
http://download.zonelabs.com/bin/free/fr/support.html

Rappelons finalement une règle d’or sur Internet: la vigilance. Il faut comprendre que, la plupart du temps, le site web essaie de tirer avantage de l’ignorance ou de l’inattention de l’utilisateur pour installer le composeur sur son ordinateur. Parfois, l’appel d’une boîte de dialogue de téléchargement (c’est-à-dire l’hyperlien vers cette boîte de dialogue) sera déguisé en quelque chose d’autre, comme une offre de participer à un concours, ou même l’image trompeuse d’un bouton de fermeture de fenêtre. Quiconque navigue régulièrement sur Internet sait qu’un simple mauvais cliccpeut déclencher une avalanche de fenêtres provenant de sites pornographiques ou de publicités indésirables, créant une confusion susceptible de provoquer un clic mal placé qui sera en fait votre consentement à l’installation d’un composeur. Soyez prudent et imposez la même règle à vos enfants, tout en vous assurant que l’ordinateur est localisé dans un endroit où vous pourrez aisément jeter un oeil par dessus l’épaule de vos jeunes internautes.

Désactivation d’ActiveX

La procédure à suivre varie légèrement selon la version du navigateur Internet Explorer installée sur votre ordinateur. Nous ne couvrirons ici que la version la plus récente (Internet Explorer 6), parce que nous décourageons l’utilisation des versions antérieures. De nouvelles failles de sécurité, pouvant être exploitées par des personnes mal intentionnées, sont continuellement découvertes et corrigées par Microsoft. Il est donc essentiel de tenir à jour vos logiciels Microsoft en tout temps, pour maintenir un bon niveau de sécurité, particulièrement dans le cas d’Internet Explorer. Vous pouvez faire gratuitement vos mises à jour en visitant le site Windows Update de Microsoft.

http://windowsupdate.microsoft.com

Une alternative à la désactivation d’ActiveX serait de cesser complètement d’utiliser Internet Explorer, pour le remplacer par un autre navigateur ne supportant pas ActiveX. Par exemple, Mozilla et Netscape. Ces navigateurs ne supportent pas ActiveX nativement, toutefois des plugiciels (plugins) peuvent être installés pour leur ajouter le support de cette technologie au besoin.


Voici comment désactiver complètement ActiveX dans le navigateur Internet Explorer 6. Nous vous suggérons de prendre note de la procédure (ou de sauvegarder cette page) au cas où vous souhaiteriez, plus tard, réactiver ActiveX, si vous visitez un site web qui en fait un usage légitime.

  1. Lancer Internet Explorer
  2. Dans le menu Outils de la barre des menus, cliquer sur Options Internet

capture d'écran d'Internet Explorer

  1. Sélectionner l’onglet Sécurité
  2. Cliquer sur le bouton Personnaliser le niveau

capture d'écran de l'onglet Sécurité

  1. Faire défiler le contenu de la fenêtre jusqu’aux paramètres
    concernant les contrôles ActiveX
  2. Cocher l’option Désactiver sous chacune des 5 rubriques comportant
    le terme ActiveX

capture d'écran des paramètres de sécurité

  1. Confirmer les changements en cliquant sur OK
  2. Cliquer à nouveau sur OK dans la fenêtre restée ouverte

Si vous souhaitez plus tard réactiver ActiveX, cliquez simplement sur le bouton Rétablir de la fenêtre ci-dessus, en ayant d’abord sélectionné le niveau de sécurité de votre choix. Le niveau moyen est généralement le plus fonctionnel, mais souvenez-vous qu’en ce faisant, vous redevenez vulnérable à un clic mal placé lors d’un moment d’inattention.

Lexique

ActiveX
ActiveX est une technologie Microsoft qui permet des applications Internet plus puissantes que de simples scripts. Les applications ActiveX ne fonctionnent qu’avec Internet Explorer, donc l’utilisation d’ActiveX sur les sites web n’est, en théorie, pas conseillée aux webmestres. En raison de l’énorme influence que les applications ActiveX peuvent avoir sur le système (les applications ActiveX ont accès aux mêmes fichiers que vous, c’est-à-dire à tous les fichiers dans le cas de la plupart des ordinateurs personnels), il est conseillé d’être très prudent avec les ActiveX.

Il y a deux types d’applications ActiveX: signées et non signées.
Le code des ActiveX non signés n’a pas été certifié et on ne devrait jamais leur faire confiance. Les ActiveX signés sont certifiés, mais peuvent quand même contenir du code malveillant. On ne devrait accepter les ActiveX signés que s’ils viennent de sites web de confiance et seulement sur la base d’une demande. Cela signifie qu’Internet Explorer doit être configuré pour demander votre autorisation chaque fois qu’un site web veut charger une application ActiveX.

De nombreux composeurs s’installent eux-mêmes en utilisant des applications ActiveX. Voici ce à quoi ressemble un contrôle ActiveX en provenance d’un site web, réclamant votre autorisation pour s’installer et s’exécuter sur votre ordinateur (les deux exemples suivants ne sont pas des composeurs). Si vous avez le moindre doute, cliquez sur «non».

Certificat de sécurité d'un contrôle ActiveX

Si vous avez installé le tout récent «Service Pack 2» de Microsoft, les contrôles ActiveX se présentent différemment. La fenêtre d’avertissement prendrait alors plutôt cet aspect:

ser

Coupe-feu (firewall)
Un coupe-feu est un type de matériel ou de logiciel qui contrôle les transferts de données dans un réseau informatique. L’utilisation typique d’un coupe-feu consiste à sécuriser l’accès d’un ordinateur ou d’un réseau d’ordinateurs à un autre réseau (qui peut être l’Internet). Un coupe-feu matériel est simplement une boîte qui est placée entre les réseaux, local et éloigné, et qui autorise ou refuse les transferts en se basant sur des règles de sécurité prédéfinies. Un coupe-feu logiciel est un programme installé sur un ordinateur qui s’acquitte exactement de la même tâche. Il a l’avantage de pouvoir établir des règles basées sur l’identité du logiciel qui exécute le transfert, mais le désavantage de dépendre de l’usage plus ou moins averti qu’en fait l’utilisateur.

Crac
Petit programme pirate téléchargeable, permettant de casser le code de protection d’un logiciel. Les cracs servent, par exemple, à déverrouiller un programme à l’essai pour un mois, de manière à supprimer cette limitation. Ils permettent ainsi aux pirates d’utiliser un partagiciel, limité à 30 jours, au-delà de sa période d’expiration.

[Office québécois
de la langue française, 2000]

Logiciel espion (spyware)
En termes simples, un spyware est un logiciel qui transmet des informations vous identifiant personnellement depuis votre ordinateur vers quelque part sur Internet, sans que vous ne le sachiez.

Le spyware n’est pas le logiciel que vous installez, mais de petits composants additionnels, que vous pouvez, ou non, mettre hors service pendant l’installation. Dans la plupart des cas, le contrat de licence (EULA) possède à un endroit quelconque quelques lignes vous parlant de vie privée, mais généralement la plupart des utilisateurs ne lisent pas la totalité du contrat de licence et ne savent jamais qu’ils ont des spywares sur leur système.

Une espèce moins menaçante est l’adware. L’adware est semblable au spyware, mais ne transmet pas d’informations vous identifiant personnellement, ou du moins celui qui les recueille promet de ne pas les vendre. Au lieu de cela, des informations globales sur votre activité sont amassées.

L’adware est aussi souvent un effet secondaire du spyware, car les deux vous surveillent dans un seul but: vous envoyer de la publicité spécialement adaptée à vos habitudes, généralement sous la forme de fenêtres «pop-up».

Sources

© TOUS DROITS RÉSERVÉS UNION DES CONSOMMATEURS

Dernière mise à jour: 2004-11-08