"Comment installer un firewall personnel?"
Quand on évoque la protection contre les dangers d'Internet, on pense, le plus souvent,
aux antivirus, qui constitue un bon rempart contre les dangers du Net, mais qui ne sont pas
infaillibles. Prenez l'exemple de Sasser, le dernier de ces programmes à avoir causé de gros
dégâts. Il s'est propagé durant plusieurs heures avant d'être reconnu par ces logiciels.
Beaucoup de ces programmes qui arrivent à pénétrer à travers les défenses qu'un antivirus
met en place installent à votre insu des chevaux de Troie, petite application destinée à
récupérer vos données personnelles et confidentielles et à les transmettre à des personnes mal
intentionnées.
Pour protéger son PC et sa vie privée contre ces menaces, il est fortement recommandé, à tous
les internautes (y compris les connectés en bas débit), d'installer un pare-feu, autrement
appelé firewall, qui va servir de filtre entre votre micro et Internet. Tout ce qui sort et tout ce
qui entre est alors soumis à votre approbation. C'est d'autant plus important pour les abonnés
ADSL ou câble que leur connexion est permanente, donc susceptible de ne pas être surveillée
et que la bande passante élevée constitue une cible de choix.
Comment marche un pare-feu ?
Pour établir une connexion entre votre ordinateur et le réseau mondial, votre
fournisseur d'accès vous attribue une adresse IP, c'est-à-dire une série de 4 nombres de 0 à
255 (par exemple 219.170.42.226), qui identifie une connexion et donc un micro ordinateur.
Les pirates se servent de cette information pour prendre contact avec votre machine.
La seconde étape pour un hacker, après vous avoir repéré, est de scanner votre
ordinateur à la recherche d'un port de communication par lequel il pourrait s'introduire à
l'intérieur de votre micro afin, pourquoi pas, d'en prendre le contrôle. Un port est une
connexion virtuelle, dans une architecture client / serveur, dont certaines renvoient à des
services précis, identifiée par leur numéro (le port 80 sert à la navigation, par exemple).
Retenez seulement que les données qui vont ou viennent d'Internet les utilisent comme porte
d'entrée (ou de sortie).
Les ports de votre machine sont au nombre de 65 536, qui tous constituent
potentiellement une faille pour l'attaque d'un pirate. C'est là qu'un firewall intervient pour
sécuriser ces portes d'entrée. En prévention, il cache votre ordinateur au reste du monde. Mais
il scrute aussi toutes les données qui proviennent de votre PC. Et si un programme espion s'est
glissé dans votre système, il annihilera son action en l'empêchant de se connecter à Internet et
de transmettre les informations qu'il a pu recueillir.
A titre d'exemple, nous avons choisi le logiciel Zone Alarm, disponible dans notre
logithèque, pour plusieurs raisons. La première, c'est qu'il réalise très bien ce qu'on lui
demande, protéger son PC. D'autres critères jouent en sa faveur : sa version de base est
gratuite, il existe en français et du fait de sa popularité, vous trouverez facilement sur le Web
les réponses aux problèmes qui seront soulevés au fil de son utilisation.
Comment procéder ?
Ivan NGONOU Page 1
Commençons par vérifier si le firewall de Windows XP est désactivé (les autres
versions de Windows n'intègrent pas cet outil). Dans le cas contraire, l'interaction de deux
pare-feux pourrait ne pas donner les résultats escomptés et empêcherait une protection
efficace.
Dans le panneau de configuration accessible à partir du menu Démarrer, cliquez sur
Connexions réseau. Faites un clic droit sur l'icône du Résau local ou Internet à haute
vitesse et sélectionnez Propriétés. Dans l'onglet Paramètres avancés, désactivez le pare-feu
de connexion. Ou simplement Windows+R ensuite saisir firewall.cpl et valider.
Passons à l'installation de Zone Alarm. Durant son exécution, il va vous demander de
vous enregister. Ne négligez pas cette opération, elle vous permettra de recevoir les mises à
jour régulières. Par la suite, des questions sur votre configuration vous sont posées (votre type
de connexion, votre type d'utilisation, le nombre de PC de votre réseau). Répondez-y
correctement pour ne pas fournir de mauvais réglages au logiciel.
Pensez à télécharger une version française. Vous protégerez votre PC de manière plus efficace
si vous comprenez tous les messages de Zone Alarm.
Une fois Zone Alarm installé, une icône se place dans la barre des tâches. Faites en sorte
qu'elle soit toujours visible pour savoir à quel moment votre PC n'est plus protégé. Un clic sur
ce raccourci lance le panneau de contrôle. En voici la fenêtre réduite :
Vous pouvez d'un clic sur le bouton Stop bloquer instantanément le trafic Internet
entrant et sortant sur votre micro. Il est conseillé de s'en servir uniquement en cas d'attaques.
Le bouton Verrouillage a le même effet, si ce n'est qu'il accorde l'accès à Internet à certains
programmes préalablement choisis (quand le cadenas est fermé).
En cliquant sur la flèche en bas à droite, vous découvrez le tableau de bord dans son entier
pour pouvoir affiner les réglages.
Dans le menu Présentation, l'onglet Préférences vous permet de gérer les mises à jour ou de
régler des caractéristiques générales. Par exemple, vous pouvez choisir de protéger le client
Zone Alarm, ce qui signifie qu'en cas d'attaque, la sécurité autour du programme est
renforcée. Nous vous conseillons la configuration suivante :
Le menu suivant, Firewall, vous permet d'accéder à la protection des différentes zones que
définit le logiciel. La zone Internet représente tous les ordinateurs qui sont connectés au
réseau mondial. La zone sûre, quant à ellle, regroupe les PC de votre réseau local. Pour la
plupart d'entre vous, c'est votre micro.
En mode furtif, c'est-à-dire invisible sur le Net, seule la navigation est autorisée. Les autres
ports sont fermés, à l'exception de ceux utilisés par les programmes dont vous avez autorisé
l'accès à Internet. C'est peut-être là la faiblesse du logiciel qui ne permet pas une gestion plus
fine des ports de communication.
Optez pour un niveau de sécurité moyen peut rendre votre ordinateur identifiable par un
pirate.
Zone Alarm contrôle les programmes qui ont accès à Internet sur deux niveaux.
D'abord, il vérifie si un logiciel a le droit d'accéder au réseau. Dans le cas contraire, il affiche
Ivan NGONOU Page 2
un message d'alerte. Mais il procède aussi à l'authentification des programmes, pour savoir
s'ils ont été modifiés par un pirate. Ces deux protections sont coûteuses en temps d'analyse et
peuvent donner lieu à une multiplication très agaçante des fenêtres d'alerte. Seul le mode
élevé assure un contrôle avancé mais une protection moyenne est conseillée en début
d'utilisation du firewall. Rappelez-vous qu'une application peut s'exécuter à votre insu sur
votre machine et dévoiler certains de vos secrets au pirate qui saura récupérer ces
informations.
Vous pouvez également activer le verrouillage automatique, qui bloquera, par
exemple, le trafic Internet à chaque lancement de votre économiseur d'écran. Votre PC est
ainsi protégé de manière radicale en votre absence. Vous pourrez assouplir le verrouillage en
autorisant certains logiciels à fonctionner malgré cette protection. Pour effectuer ces réglages,
cliquez sur Personnaliser.
Le bouton Assistant Programmes en bas de cet onglet vous aide à configurer Zone
Alarm en autorisant une liste prédéfinie de logiciels à accéder à Internet, comme votre
navigateur dont c'est la principale vocation.
Dans le contrôle des programmes, vous trouvez un tableau récapitulatif des
autorisations et des interdictions pour chacune de vos applications. Vous pouvez aussi
modifier leurs droits à partir de ce panneau et activer le verrouillage.
Le réglage suivant concerne les alertes. Vous retrouverez dans cet onglet l'historique
de vos opérations, qui présente peu d'intérêt.
Le dernier menu permet de mettre en place un protection sur les mails et leurs pièces
jointes. Elle vient s'ajouter à la surveillance effectuée par votre antivirus. Mais deux
précautions valent mieux qu'une.
Le plus grand reproche que font les novices à Zone Alarm est le nombre important de
fenêtres d'alertes qu'il affiche. En effet, cela se produit à chaque fois qu'un nouveau
programme tente de se connecter à Internet. Or au début, tous les programmes sont nouveaux
pour lui. Vous allez devoir déterminer quelle application est bloquée et quelle autre est
autorisée. Même si cela est contraignant, ne prenez pas ce travail à la légère, vous pourriez le
regretter.
Cette présentation du logiciel Zone Alarm n'est pas exhaustive mais montre les
réglages principaux à réaliser. Vous trouverez à l'intérieur du programme une rubrique d'aide
très bien faite si vous vous posez des questions plus précises.
Texte recueilli de Isabelle T., Marseille
Ivan NGONOU Page 3