Roumazeilles.net

How to protect yourself from infection by worms like NIMDA?
Comment se protéger de NIMDA et autres virus/vers infectieux ?

Conseils pour Outlook Express
Advice for Outlook Express users

J'ai trouvé quelques conseils de bon sens et très pratiques pour se protéger efficacement contre les vers qui se propagent par E-mail (et qui visent plus particulièrement Outlook Express). Ca vous aidera peut-être. En particulier, parce qu'il semble que NIMDA peut se propager dans certains cas même sans ouvrir le fichier attaché (c'est un peu compliqué mais dans certaines configurations, ça marche).

1. Outils -> Options -> Securité

Changer la Zone de sécurité en "zone Sites sensibles (davantage sécurisée)". Cela empêche l'exécution automatique de virus embarqués dans un message (embedded viruses).

2. Outils -> Options -> Envoyer

Changer le format d'envoi du courrier en "Texte brut" et décocher "Répondre aux messages en utilisant leur format d'origine". Cela empêche de transmettre l'infection par virus de script si elle parvient jusqu'à ta machine.

3. Forcer Windows à afficher les noms de fichiers en entier.

Ouvrir l'explorateur de fichier (Windows Explorer), cliquer sur Affichage -> Options des dossiers -> Affichage, puis décocher l'option "Masquer les extensions des fichiers dont le type est connu". Cela permet de s'assurer que l'on voit toujours les extensions complètes des fichiers attachés et des fichiers joints. Cela évite les erreurs et permet l'étape suivante.

4. Quelle qu'en soit l'origine (même si tu connais l'expéditeur) il faut être très attentifs aux extensions des fichiers attachés ou joints à un e-mail. En particulier, n'ouvrir sous aucun prétexte un fichier attaché dons le nom finit par :

.EXE .COM .BAT .PIF .LNK. SCR. JS. VBS. DOC.

Il y a des centaines d'extensions potentiellement dangereuses bien sûr, mais celles-ci sont les plus couramment utilisées par les viruses. Note à propos des .DOC: ils peuvent contenir des macros. Les versions les plus récentes de Word reconnaissent maintenant leur présence et il faut alors s'abstenir d'accepter l'exécution des macros Word.

Les amateurs de détails techniques en anglais pourront aller consulter un article de Microsoft sur le sujet.

Comme il ne faut pas toujours faire confiance (même - ou surtout - à quelqu'un comme moi :-), je précise que l'original en anglais a paru sur ArsTechnica, un excellent site web pour techniciens anglophones ou amateurs de technique informatique dans le contexte des problèmes de sécurité.

Eh oui ! Je ne suis même pas le rédacteur (Bill Krick), juste le traducteur de conseils qui sont parfaitement fondés et sensés.

(source ArsTechnica).

Advice for Outlook Express users

There is a very simple way to help stop the spread of many email viruses for Outlook Express users (the vast majority) that you should pass along to your readers. Here's what to do.

1. Tools -> Options -> Security

Change the Security Zone to "Restricted sites zone". This will prevent it from automatically running imbedded script viruses.

2. Tools -> Options -> Send

Change mail sending format to "Plain text" and uncheck "Reply to messages using the format in which they were sent". This will prevent infected machines from spreading script viruses through email.

3. Force Windows to display the entire filenames.

Open Windows Explorer, click on View -> Folder Options -> View, then UNcheck the "Hide file extensions for known file types" option. This will show you the full extension of all files for the next step.

4. Be wary of all file attachments regardless of who they are from. Don't open attachments with the following extensions under any circumstances:

.EXE .COM .BAT .PIF .LNK. SCR. JS. VBS. DOC.

There are hundreds of other potentially "bad" extensions as well but the above are the most commonly used by viruses. About .DOC: Please note that these Word documents may contain macros (and thus, viruses). Recent versions of Microsoft Word will recognize their presence and ask whether to execute the included macros. The standard procedure should be to never accept their execution.

For more info on "unsafe" extensions, go here (Microsoft web site).

As you should never accept this kind of security-related information without chekcing, I tell you that I did not write this (Bill Krick did), it was published on ArsTechnica the excellent geek-oriented web in the context of the surge of the NIMDA worm. I am the mere translator (into French).

(source ArsTechnica).

An interesting list of interesting links:


http://www.roumazeilles.net/

Copyright (c) 1999-2008 - Yves Roumazeilles (tous droits réservés)

Dernière mise à jour : 30-oct-08

Google.com
Roumazeilles.net
Roumazeilles.net