Votre nom :
Votre email :
Email du destinataire :
Fiches pratiques

Les risques du système d’exploitation

Le système d’exploitation est le premier logiciel chargé par votre ordinateur lorsque vous le démarrez. Une fois chargé, il vous permet d’exécuter tous vos autres programmes. C’est aussi lui qui connaît la manière de dialoguer avec la carte réseau et d’envoyer vos données à d’autres ordinateurs.

Mots clés :

  • Système d’exploitation
  • Logiciel
  • Administrateur
  • Failles
  • Mises à jour
  • Pare-feu

Comme nous l’avons vu précédemment, vos programmes utilisent des protocoles d’application comme http ou ftp pour communiquer d’une manière très abstraite avec les autres ordinateurs ou serveurs. Cependant, comme vous le savez désormais, vos données sont transportées grâce à des ondes électro-magnétiques. Nous avons parlé aussi du phénomène de transformation des données en ondes magnétiques (modulation de signal), des moyens qu’ont les machines de se reconnaître (adresses MAC), comment les données sont organisées, structurées et vérifiées (protocoles IP et TCP) et éventuellement sécurisées (protocole SSL). Le chef d’orchestre de tout cela dans votre ordinateur est le système d’exploitation.

 

Les plus répandus d’entre eux sont Microsoft Windows, GNU/Linux et Apple Mac Os. Il s’agit donc du logiciel le plus important de votre ordinateur, celui qui permet à vos applications de communiquer avec vous grâce à des interfaces homme-machine (souris, écran, clavier) et avec d’autres applications ou d’autres ordinateurs grâce à leur implémentation des protocoles dont nous avons parlé jusqu’à présent. Tout ceci se passe dans votre système d’exploitation, la plupart du temps dans ce que l’on appelle la pile TCP/IP. Vos applications confient leur message au système d’exploitation, en leur indiquant le protocole à utiliser ainsi que le destinataire et le système d’exploitation s’occupe de tout pour mettre en forme votre message, c’est à dire lui ajouter toutes les couches qui sont en dessous de la couche application.

Prenons un cas concret : Lorsque vous vous connectez à votre serveur de mail, le logiciel envoie une demande de connexion TCP au serveur. Pour le développeur du logiciel cela s’est traduit par une commande du genre : « Ouvrir une connexion TCP sur le port 80 du serveur A ». Cette commande a été passée au système d’exploitation qui l’a exécutée et qui s’est traduite par une succession d’échanges qui ressemble un peu à ceci :

Client : « Je m’appelle B, je demande la synchronisation avec A sur le port 80. Ce message a une longueur de 120 caractères et sa somme de contrôle est de 626. L’identifiant de synchronisation est 345552. »

Serveur : « Je m’appelle A, j’annonce à B que la synchronisation a été reçue et acceptée sur le port 80. Ce message a une longueur de 109 caractères et une somme de contrôle de 435. L’identifiant de synchronisation est 345553 et l’identifiant d’accusé de réception est 552635. »

Client : « Je m’appelle B, j’ai reçu l’accusé de réception. Je commence la transmission. L’identifiant de synchronisation est 552636 et l’identifiant d’accusé de réception est 552636. »

Comme vous pouvez le voir, le message est un peu plus complexe que la simple demande formulée par le logiciel au système d’exploitation. Grâce au système d’exploitation, les développeurs peuvent programmer librement et simplement des applications complexes.

 

Le revers de la médaille est que les systèmes d’exploitation ont un talon d’Achille. Plusieurs à vrai dire. Les failles sont nombreuses mais corrigées souvent assez rapidement. A quoi peut ressembler une faille ? Disons que c’est une faiblesse d’une partie du système d’exploitation qui, si elle est exploitée permet à une personne de prendre le contrôle de tout ou partie de votre ordinateur, ou simplement d’y injecter un petit programme qui lui donnera le contrôle indirectement. C’est la raison pour laquelle il est très important que votre système d’exploitation soit toujours à jour. Pour la même raison, Microsoft vous explique que vous devez posséder une licence achetée de Windows car dans le cas contraire vous ne pourrez pas bénéficier des mises à jour et alors votre ordinateur sera insuffisamment protégé. Plus grave, vous risquez de contaminer involontairement d’autres personnes en laissant les choses en l’état.

Concernant Mac OS et GNU/Linux ce risque n’existe pas car pour le premier il n’existe aucune limite aux mises à jour et pour l’autre il est totalement gratuit. Cependant, veillez à ce que les mises à jour soient bien activées (consulter les didacticiels, cette actualité de février 2011 pour Windows, ou cette actualité de mars 2011 pour Mac OS).

Les systèmes d’exploitation ne sont pas les seuls à posséder des failles. Malgré le fait que les développeurs aient relativement peu de travail à fournir s’agissant de la communication avec d’autres machines sur le réseau, des failles peuvent exister dans leurs logiciels. Cela survient notamment quand le logiciel en question fait office de serveur et qu’il ouvre un port sur le réseau. S’il est mal conçu il offre très souvent prise aux chercheurs de faille. Certains logiciels ont des failles exploitables alors qu’on ne pourrait pas le soupçonner… Même votre traitement de texte peut offrir ce qu’on appelle communément des « trous de sécurité ». Il est donc aussi très important de mettre à jour régulièrement les logiciels dont vous disposez. Si vous possédez une distribution GNU/Linux, les mises à jour incluent systématiquement les corrections de failles des logiciels installés. Sous Mac OS, dans la plupart des cas, les logiciels fournissent un système de mise à jour automatique qui vous est proposée lors du premier démarrage.

Un autre point de faiblesse des systèmes d’exploitation réside dans leurs protections anti-intrusion. Nous ne parlerons pas des pare-feu car leur fonctionnement est identique à ceux que l’on peut trouver dans les box et le niveau de sécurité qu’ils procurent est tout relatif. Il vous faudra veiller à ne pas le transformer en gruyère. Pour cela je vous invite à consulter la fiche sur les bonnes pratiques des ordinateurs. Le point sur lequel je souhaite mettre l’accent est tout simplement la résistance d’un système d’exploitation à une intrusion physique, sur l’ordinateur lui-même. Malheureusement, tous les systèmes d’exploitation autorisent l’utilisateur saisir un mot de passe à trois caractères, ce qui est déjà très grave mais ils autorisent aussi à ne pas saisir de mot de passe du tout, même pour un compte possédant les droits d’administrateur. L’administrateur est l’utilisateur qui possède tous les droits sur l’ordinateur, ceux de changer la configuration mais aussi de modifier des fichiers importants et qui ne lui appartiennent pas nécessairement. Ceci est extrêmement important et vous ne devez surtout pas le négliger car, tous les programmes qui s’exécutent au sein d’une session ouverte avec un utilisateur Administrateur possèdent eux aussi tous les droits sur le système d’exploitation. En conséquence, si vous êtes infecté par un virus, celui-ci aura tous les droits sur le système d’exploitation et ne rencontrera aucune limite ni contrainte. Ceci est vrai particulièrement sous Windows où certains programmes exigeaient encore il n’y a pas si longtemps d’être exécutés par un Administrateur (logiciel de gravure par exemple). Sous Mac OS et GNU/Linux, par défaut votre utilisateur ne peut pas exécuter de commande d’administrateur sans qu’un mot de passe soit demandé. Sous GNU/Linux il n’est pas possible de saisir un mot de passe vide pour l’administrateur. Souvenez-vous qu’un simple logiciel espion peut vous faire perdre tout ce que votre vie peut avoir de privée à cause d’un mauvais mot de passe ou d’un compte utilisateur configuré en tant qu’administrateur.

Enfin la dernière faiblesse des systèmes d’exploitation est qu’il suffit d’insérer un CD ou un DVD d’installation dans le lecteur pour avoir accès à tous les fichiers du disque sans contrainte… A moins que ceux-ci n’aient été cryptés…

 

Repères :

Votre système d’exploitation est le logiciel principal installé sur votre ordinateur, c’est lui qui se lance quand vous allumez votre machine : Windows (7, Vista, XP, etc.), Linux et Mac OS sont les principaux systèmes d’exploitation (ou OS, Operating System). Il est donc le cœur de votre système, c’est lui qui coordonne toutes vos actions à travers vos autres logiciels (bureautique, navigateur web, messagerie, etc.).

Un système d’exploitation peut comprendre des failles de sécurité, qui sont régulièrement traitées avec les mises à jour, d’où l’importance de les effectuer. Dans le cas contraire, ces failles peuvent être utilisées par des personnes ou des logiciels malveillants.

Sur l’OS le plus utilisé (Microsoft Windows), l’utilisateur par défaut est également administrateur. Si un intru venait à infecter ce compte utilisateur, il aurait la main sur l’intégralité du système. Panoptinet vous invite donc à créer un nouveau compte pour votre ordinateur, en tant que simple utilisateur, et ainsi à séparer l’utilisation (ce que vous faites au quotidien sur votre ordinateur) de l’administration (qui permet de tout configurer – ou détruire – sur votre disque dur). N’oubliez pas d’allouer un mot de passe différent pour ces deux comptes !

 

 

PDF

Télécharger la fiche au format PDF

1 commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Le temps est maussade»

Dans le texte ci dessus, comment est le temps ?

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

ssdfsf
29/03/2014 22:42

Le caca des pigeons c’est caca, faut pas manger