Go to Top

FIREWALLS CONTRE PIRATES Des pirates sur internet

Comment les pirates s’infiltrent-ils dans votre ordinateur, quels moment choisissent-ils pour passer à l’action, comment fonctionnent les firewalls… Nous pouvons tous être victime des agissements de pirates dès lors que notre ordinateur est relié au web.

Des invités dont on se passerait bien

Imaginez que votre ordinateur soit votre maison. Des cambrioleurs vont d’abord se procurer votre adresse (c’est ce qu’on appelle l’adresse IP, chaque ordinateur relié à internet en possède une) avant de tenter d’entrer par une fenêtre mal fermée, une porte entrouverte ou même par la cheminée… mais toujours sans effraction !
Ces accès correspondent aux « ports de communication » par lesquels votre ordinateur échange des données avec internet : lorsque vous surfez sur le web, envoyez ou recevez des emails par exemple.

• Les allées et venues filtrées

C’est à ce moment-là que le firewall (pare-feu en français) va entrer en jeu : en protégeant votre maison des intrusions des pirates. Tel un vigile qui contrôlerait l’accès à votre domicile, ce programme veille sur tous les ports de communication par lesquels transitent les données (emails, photos, fichiers son, etc.) entre votre ordinateur et internet.
Le firewall n’hésite pas à bloquer certaines données dès qu’elles lui paraissent suspectes. En parallèle de votre antivirus (dont la fonction est de veiller à ce qu’aucun programme malveillant ne vienne s’installer dans votre disque dur), le firewall prévient donc les hypothétiques intrusions des pirates dans votre ordinateur en vous protégeant de leurs agissements.

• Comment fonctionne un firewall ?

Une fois installé, le firewall entre en fonction de manière automatique au démarrage de votre ordinateur. Il va veiller plus particulièrement à votre adresse IP et à vos ports de communication.
L’adresse IP est tout simplement une suite de chiffres (par exemple : 192.168.45.88) qui vous est attribuée automatiquement par votre fournisseur d’accès (Wanadoo, Free, etc.) lorsque vous vous connectez. Ces chiffres permettent de connaître, localiser et identifier votre ordinateur sur Internet. C’est un peu votre adresse sur le réseau.

• Portes d’entrée : le pirate a l’embarras du choix

Pour commencer son intrusion, le pirate va d’abord devoir détecter cette adresse IP. Pour cela, il envoie aléatoirement sur internet des données qui vont lui indiquer les ordinateurs connectés.
Quant aux ports de communication, ce sont aussi des chiffres matérialisant les services qui vous permettent par exemple d’envoyer des photos, de la musique ou des emails. Ainsi, les ports de communication 25 et 110 correspondent aux services de messageries (Outlook, Eudora, etc.), le port 80 au web (Internet Explorer, Netscape, etc.). Ainsi, lorsque vous envoyez un email, il transite par le port 25.
Le problème est que, à l’image d’un palace aux 1000 fenêtres, chaque ordinateur dispose de milliers de ports de communication inusités ! Autant d’entrées-sorties par lesquelles sont susceptibles de s’infiltrer les pirates.
Le firewall veille au grain en scrutant chaque paquet de données qui arrive et quitte votre ordinateur à tout moment au travers de tous ces ports. Quitte à s’activer pour bloquer toute circulation dès que certaines données sortent des critères précis établis par celui-ci.

Lire la suite :
Le choix des armes

Lire aussi :
Une loi pour en finir avec les spams
Enchères sur internet : nos conseils
L’achat sur internet sécurisé

Articles similaires