comment sécuriser nos sta (solutions techniques … · sources : ... maintenant, voyons pourquoi...

13
Comment sécuriser nos STA (Solutions Techniques d’Accès) ? Table des matières Introduction : ....................................................................................................................................... 1 Risques et Menaces auxquels sont exposés les STA ........................................................................... 2 Les virus informatiques : ................................................................................................................. 2 Les failles humaines : ....................................................................................................................... 3 Les différentes cyber-attaques : ...................................................................................................... 4 Les Anti-Virus ...................................................................................................................................... 6 Mise à jour OS et logiciels ................................................................................................................... 7 Mise à jour de votre système d’exploitation :................................................................................. 7 Mise à jour de votre anti-virus : ...................................................................................................... 7 Etablir des droits.................................................................................................................................. 9 Protéger ses données ........................................................................................................................ 10 Les sauvegardes : ........................................................................................................................... 10 Les mots de passe : ........................................................................................................................ 11 Le cryptage de données :............................................................................................................... 12 Les services open sources :............................................................................................................ 12 Bilan ................................................................................................................................................... 13 Introduction : De nos jours, internet et les technologies connectés révolutionnent notre quotidien. Alors qu’il y a encore quelques années il vous était impossible de communiquer avec l’autre bout du monde, cela vous est maintenant possible en une dizaine de clics. Internet et ses nombreux services ont évolués rapidement et font aujourd’hui d’eux des outils indispensables pour beaucoup de personnes. Malheureusement, même si la technologie a grandement avancé, une multitude d’utilisateurs sont encore mal informés sur les bonnes pratiques à emprunter lors de leurs sessions de navigation. Je vais donc présenter un guide simple à propos de la sécurité sur internet afin que vous puissiez profiter pleinement des fonctions qui vous sont proposés en réduisant grandement les risques auxquels vous et votre machine sont exposés.

Upload: lamcong

Post on 16-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Comment sécuriser nos STA (Solutions Techniques d’Accès) ?

Table des matières Introduction : ....................................................................................................................................... 1

Risques et Menaces auxquels sont exposés les STA ........................................................................... 2

Les virus informatiques : ................................................................................................................. 2

Les failles humaines : ....................................................................................................................... 3

Les différentes cyber-attaques : ...................................................................................................... 4

Les Anti-Virus ...................................................................................................................................... 6

Mise à jour OS et logiciels ................................................................................................................... 7

Mise à jour de votre système d’exploitation : ................................................................................. 7

Mise à jour de votre anti-virus : ...................................................................................................... 7

Etablir des droits.................................................................................................................................. 9

Protéger ses données ........................................................................................................................ 10

Les sauvegardes : ........................................................................................................................... 10

Les mots de passe : ........................................................................................................................ 11

Le cryptage de données :............................................................................................................... 12

Les services open sources :............................................................................................................ 12

Bilan ................................................................................................................................................... 13

Introduction :

De nos jours, internet et les technologies connectés révolutionnent notre quotidien. Alors qu’il y a

encore quelques années il vous était impossible de communiquer avec l’autre bout du monde, cela

vous est maintenant possible en une dizaine de clics. Internet et ses nombreux services ont évolués

rapidement et font aujourd’hui d’eux des outils indispensables pour beaucoup de personnes.

Malheureusement, même si la technologie a grandement avancé, une multitude d’utilisateurs sont

encore mal informés sur les bonnes pratiques à emprunter lors de leurs sessions de navigation.

Je vais donc présenter un guide simple à propos de la sécurité sur internet afin que vous puissiez

profiter pleinement des fonctions qui vous sont proposés en réduisant grandement les risques

auxquels vous et votre machine sont exposés.

Risques et Menaces auxquels sont exposés les STA

Les virus informatiques :

Tout comme les services proposés par internet, les menaces qui planent sur les utilisateurs et leurs

STA (solutions techniques d’accès) sont nombreux.

En effet, comme le dit une célèbre citation, il faut connaître son ennemi pour mieux le combattre, et

c’est donc ce que nous allons voir dans cette partie.

Vers (Worm) Programme parasite s’auto propageant (souvent implanté par un e-mail avec une pièce jointe dites « véreuse »). Le vers espionne l’ordinateur et exploite ses ressources.

Virus Anti-Virus (Retrovirus)

Programme viral qui s’attaque à votre anti-virus.

Cheval de Troie (Trojan)

Logiciel malveillant qui a pour rôle de faire entrer un parasite sur l’ordinateur à l’insu de l’utilisateur.

Spyware Logiciel espion qui collecte et transfère des informations sur l’ordinateur.

Rootkits Type de malware qui prend le contrôle à distance de votre poste en prenant les droits d’administrateurs.

Spim Le spim est une forme de spam qui est présente sur les messageries instantanées.

Sources : http://vms.drweb.fr/virustypes/

Le tableau ci-dessus regroupe les principales menaces

et les plus fréquentes que peuvent encourir votre

poste. Mais sur internet votre poste n’est pas la seule

cible, puisque même s’il regroupe beaucoup

d’informations sur votre identité et votre vie en

général, il ne sait pas tout et c’est pourquoi vous êtes

également une potentielle victime. Il est

heureusement bien plus simple de se protéger soi que

son ordinateur.

Tout d’abord, il faut savoir que les « hackers » (pirate informatique) sont en général des passionnés

des réseaux et de l’informatique. Leur but est de comprendre le fonctionnement des systèmes et de

tester leurs capacités et leurs connaissances. Souvent ils ont pour objectif de voler des identifiants

bancaires ou des numéros de cartes de crédits.

« Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté

au moins une tentative d’intrusion au cours de l'année […]. Serveurs piratés, numéros de cartes

bancaires volés, sites web défigurés. »

Les failles humaines :

Une nouvelle fois nous allons voir les différents risques que vous encourez et quelles sont les

techniques que les pirates informatiques utilisent pour arriver à leurs fins.

Premièrement, l’usurpation d’identité qui est connu puisqu’elle est aussi employée dans la vie de

tous les jours. Mais sur internet elle est très courante et plus simple à mettre en place. Si vous êtes

victime d’une usurpation d’identité sur internet, la seule solution est d’appeler la CNIL qui gère les

différents délits sur internet lié aux vols d’identités.

Aussi, les pirates emploient très souvent l’hameçonnage (aussi appelé phishing) qui est directement

lié avec l’usurpation d’identité puisque son

but est de dérober vos informations

personnelles (identifiants, mots de passe,

numéros de carte de crédit…). Ils le font en

vous envoyant des e-mails contrefaits ou en

vous dirigeant sur des pages web

contrefaites. La plupart du temps, les mails

semblent provenir d’entreprises nationales

reconnues (amazon, paypal, ebay, etc..)

demandant votre mot de passe afin de

renforcer la sécurité de vos comptes ou alors en vous prévenant d’un problème vous invitant à vous

reconnecter depuis une page de connexion contrefaite.

Il est simple de reconnaître l’hameçonnage puisque les sites ne vous demandent jamais vos

identifiants personnels alors ne vous faîtes pas avoir !

Dans un cas général, protéger vos mots de passe en les complexifiant et ne les divulguer à personne.

Lors d’appel téléphonique, ne donnez pas d’informations sensibles ou compromettantes qui

pourraient être utilisées contre vous. Prêtez toujours attention aux URL des sites sur lesquels vous

naviguez (les sites de confiance commencent par https:// et sont dotés de l’icône cadenas :

Enfin, la dernière méthode utilisée est le piratage

psychologique. Il consiste à exploiter les failles du

comportement humain et les émotions de la

personne visée, l’humain à tendance à agir avant

de réfléchir lorsqu’il est confronté à une situation

de détresse. Il est question de prétexte comme

par exemple : un employé de Microsoft vous

appelle en vous demandant l’identifiant et le mot

de passe de votre compte pour qu’il puisse

rajouter des nouvelles fonctionnalités exclusives

sur votre profil.

Comme dit plus haut, ne jamais divulguer de mot de passe à qui que ce soit (les sites internet ne vous

demandent JAMAIS vos identifiants), ni aucunes informations qui pourraient être utilisées contre

vous. Imaginons, vous racontez à votre meilleur ami par message que vous détestez votre patron et

que vous aimeriez le frapper, cette information pourrait être recueilli par un pirate qui vous ferez du

chantage (échange d’argent contre la non-diffusion de ce message à votre patron).

Les différentes cyber-attaques :

Ici nous allons parler des types d’attaques informatique (cyber-attaques) les plus souvent utilisées

par les pirates. Les attaques informatiques se divisent en plusieurs parties.

Les attaques directes, le hacker attaque directement avec son ordinateur.

Les attaques indirectes par rebond, le hacker utilise une machine intermédiaire pour attaquer sa

cible afin de masquer sa propre identité et d’exploiter les ressources de l’ordinateur intermédiaire

(doté d’une meilleure configuration ou connexion internet).

Les attaques indirectes par réponse, qui est semblable à celle par rebond. Elle dispose des mêmes

avantages pour le hacker sauf que de son point de vue, il n’envoie pas une attaque mais une requête

au poste intermédiaire qui lui transmet la réponse au poste cible.

Par exemple, les attaques par déni de service (DDOS), sont des attaques ayant pour objectif de

ralentir ou d’arrêter un service, et d’empêcher les utilisateurs de s’en servir. Il s’agit d’inonder un

réseau avec une grande quantité d’informations pour le surcharger et le ralentir voir l’interrompre.

Ces attaques sont des attaques indirectes par réponse.

Sources : https://www.securiteinfo.com/attaques/hacking/typesattaques.shtml

https://tpesecuriteinformatique.wordpress.com/les-differentes-attaques-informatiques/

Les Anti-Virus

Les anti-virus sont comme leurs noms l’indiquent des logiciels informatiques censés détecter les

programmes malveillants (virus, ver, chevaux de troie…) et empêcher l’infection du matériel sur

lequel ils sont installés dans le but de protéger les données personnelles de l’utilisateur.

De nombreuses versions existent, certaines gratuites, d’autres payantes, plus ou moins fiables. La

qualité d’un anti-virus dépend donc évidemment de sa vitesse de détection des virus et sa capacité à

gérer les nouveaux virus.

L’installation d’un anti-virus est quasi indispensable afin de protéger au mieux vos données

personnelles, puisque même si aucun système n’est infaillible, la présence d’un anti-virus à jour

limite grandement l’infection de votre matériel.

Il est donc recommandé d’installer un anti-virus sur votre PC, votre smartphone et même votre

tablette qui sont tous touchés par le vol de données. Vous trouverez donc ci-dessous une liste d’anti-

virus gratuit :

Avast Free Antivirus (et disponible sur Smartphones et tablettes également)

Microsoft Security Essentials

AVG Antivirus

Il est préférable également de télécharger un bloqueur de publicité sur votre navigateur (Adblock

pou citer le plus connu) puisque certaines publicités peuvent vous rediriger vers des pages de

phishing ou bien des fichiers infectés.

Les signes qui montrent que votre matériel est certainement affecté sont assez frappants, et si vous

en connaissez quelques uns, cela pourrez vous permettre d’intervenir suffisamment tôt afin de ne

pas subir de dégâts irréversibles. Voici quelques signes que votre matériel est peut être infecté :

Votre STA est lente (elle rame) et a des phases de freezes (elle ne répond plus)

Des programmes sont apparus sans que vous leur donniez le droit ou que vous les

installiez par vous-même

Le système ne démarre plus

Des fenêtres suspectes s’ouvrent sans votre permission

Des fichiers ont disparu

Si vous soupçonnez la présence d’un virus, installer un anti-virus si ce n’est pas déjà fait, et lancer un

scan des virus sur votre matériel. Dans le cas où votre ou vos anti-virus ne détectent rien et que vous

êtes persuadés de la présence d’un programme malveillant, la meilleure solution reste le formatage

de votre système afin d’assurer la protection de vos données.

Mise à jour OS et logiciels

Mise à jour de votre système d’exploitation :

Le système d’exploitation, aussi appelé OS (Operating System) est un élément très important à

prendre en compte dans la protection de vos données. La majeure partie des ordinateurs sont

équipés de Windows et malgré la réputation d’iOS sur la non présence de virus sur leurs machines,

les Macs ne sont plus épargnés par les programmes malveillants.

Pour un cas plus général, nous allons nous pencher sur les mises à jour de Windows. Quant à iOS, je

vous conseille simplement de suivre les bulletins de sécurité et de faire de mettre à jour dès que

possible pour une fois encore restreindre l’infection de votre poste. Sur Windows, les mises à jour

sont automatiquement téléchargées lorsque vous êtes connectés à un réseau. Ensuite elles

s’appliquent lors de l’arrêt de votre machine et se configure lors du prochain démarrage. Vous

pouvez également rechercher si des mises à jour sont disponibles depuis le panneau de

configuration, grâce à Windows Update.

Un fois dans Windows Update, vous accédez à une interface avec des menus de navigation sur la

gauche (version Windows 7). Utiliser les menus afin d’afficher vos historiques de mises à jour ou de

restaurer vers une mise à jour antérieure si vous le souhaitez (déconseillé si vous ne savez pas

exactement comment et pourquoi vous le faites).

Mise à jour de votre anti-virus :

Même si votre système d’exploitation est très important sur votre poste au niveau logiciel, votre

anti-virus est la chose la plus importante à tenir à jour. En effet, le logiciel en lui-même ne change pas

forcément de fonctionnement lors d’une update, ce qui s’actualise c’est sa base « virale ». Si vous

possédez Avast, vous avez certainement déjà entendu votre application émettre ce message « La

base virale a été mise à jour ». C'est-à-dire que la base virale de votre anti-virus s’est mise à jour

automatiquement, c’est donc une excellente chose.

D’ailleurs, si vous ne voulez plus entendre ce message de la part d’Avast, il vous suffit de le mettre en

mode silencieux.

Maintenant, voyons pourquoi la mise à jour de cette base virale est essentielle. Chaque jour, de

nouveaux virus et leurs modifications apparaissent dans le monde. Les bases virales contiennent les

données relatives aux menaces et les méthodes de neutralisation. Pour détecter de nouvelles

menaces en permanence, il est recommandé d’actualiser régulièrement les bases et les modules

logiciels et d’exécuter une fois par semaine l’analyse complète de l’ordinateur avec les bases

actualisées.

Par défaut, les anti-virus téléchargent les mises à jour automatiquement, mais vous pouvez aussi les

programmer et décider quand ils doivent le faire (tous les jours à 18h par exemple). Vous pouvez

tout paramétrer dans le menu ci-dessous. A noter que la version gratuite d’Avast ne propose pas

tous les services cités, pour les obtenir il faut passer en version premium payante.

Etablir des droits

L’une des manières de protéger son ou ses postes est d’installer des anti-virus. Mais dans certains

cas, vous n’êtes pas le seul à utiliser les STA. Par exemple, en entreprise ou même encore plus

couramment dans votre famille. Pour protéger au mieu les données de tout le monde, il faut

empêcher l’infection du ou des postes. Pour cela, l’anti virus ne sera pas suffisant puisque si les

personnes ne sont pas sensibilise ni au courant des risques alors vous ne pourrez pas restreindre les

virus. C’est pourquoi il faut établir des droits, en créant différents profils dans les paramètres de

Windows. Ces droits limiteront les fonctionnalités aux utilisateurs, ce qui les empêchera par exemple

d’installer des logiciels sans votre accord et sans que vous le sachiez.

Une des principales raisons de l‘infection d’un ordinateur est lors d’une installation de logiciel qui

entraine l’installation de « toolbars » et différents addons. Pour éviter ce genre de situation, veillez à

bien décocher les propositions d’installations de logiciels tiers avant de finaliser l’installation de

votre programme.

En réduisant l’installation des membres de votre entreprise ou de votre famille vous diminuez les

chances d’infection des postes, et c’est exactement ce que nous voulons.

Pour créer des profils (avec mots de passe) rendez-vous dans votre panneau de configuration. Puis

sélectionnez Comptes d’utilisateurs. A partir de cette interface, tout vous est proposé. Pour

commencer : Gérer un autre compte > Créer un nouveau compte. Suivez les instructions en cochant

utilisateur standard et en décidant par vous-même du nom et du mot de passe.

Ainsi les utilisateurs n’auront plus les droits d’installation sans le mot de passe administrateur que

vous devez être le seul à connaître !

Enfin vous pouvez installer des logiciels afin de « surveiller » les utilisateurs, comme par exemple

avec l’outil de contrôle à distance de Windows. Ou alors avec le logiciel LightLogger qui est un logiciel

de surveillance qui enregistre secrètement la quasi-totalité des activités sur le PC. Il propose

beaucoup plus de fonctions que le contrôle parental de Windows et il est simple d’utilisation. Il est

disponible sur Windows 10, 8, 7, Vista et XP ainsi que sur OSX (iOS).

Source et téléchargement : http://www.hwsuite.fr/

Protéger ses données

Les sauvegardes :

Les dernières sécurités à mettre en place sont assez évidentes mais pourtant peu de monde les

respectent réellement. Il faut évidemment sauvegarder ses données régulièrement afin de perdre un

minimum d’élément si votre machine tombe en panne. Personnellement j’ai un disque dur externe

de 1To et tous les mois je sauvegarde des photos ou des dossiers importants qu’il faut que je garde.

Néanmoins, si vous travaillez en entreprise je vous conseille de réitérer ces sauvegardes toutes les

semaines (le vendredi pour sauver votre travail de la semaine). Il conseille de dupliquer ses données

sur plusieurs supports de stockage puisqu’ils n’ont pas une durée de vie illimitée.

Les mots de passe :

Ensuite il faut que vous ayez plusieurs mots de passe complexe, composé de chiffres, de caractères

spéciaux, et de lettres (minuscules et majuscules).

Lien utile : https://www.generateurdemotdepasse.com/

Afin que des hackers ne puissent pas cracker votre mot de passe rapidement il faut qu’il soit très

complexe. Les hackers utilisent ce qu’il s’appelle des dictionnaires, ce dictionnaire réuni tout les

possibilités de combinaisons en fonction de critères (les mêmes critères que sur le site du

générateur). Il faut donc que vous soyez exemplaire en faisant en sorte d’avoir un mot de passe des

plus complexe (puisque évidemment aucuns mots de passe n’est incrackable).

Le cryptage de données :

Si vous possédez des données confidentielles, dont vous ne voulez pas qu’elles soient dérobées

(recherches, innovations, etc…) alors une méthode est conseillée par Edward Snowden : le cryptage.

Il s'agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une

personne tierce ou sur un autre ordinateur sans le mot de passe adéquate de sorte que si votre

ordinateur est volé, les informations ne peuvent être obtenues.

Crypter ses données n'est pas très compliqué. En effet Windows intègre un outil de cryptage très

simple et permet de sécuriser ses dossiers un par un. Il suffit de sélectionner un dossier à crypter de

faire clique-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de

cocher Chiffrer le contenu pour sécuriser les données.

Pour crypter la totalité du disque dur, il vaut mieux utiliser des logiciels dédiés comme DiskCryptor,

très simple d'utilisation, qui fixera un mot de passe pour accéder aux données.

Vous pouvez aussi crypter vos SMS et appels grâce à une application, appelée Signal, qui s'occupe de crypter toutes ces données. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android.

Les services open sources :

La dernière chose que nous allons maintenant voir est l’Open Source. Lorsque vous utilisez un

logiciel, ce logiciel recueille des informations sur vous et tous les autres utilisateurs afin de pouvoir

afficher des pubs qui vous correspondent et faire du chiffre.

Prenons un logiciel de partage de fichier comme DropBox, qui est gratuit. Ce service permet

d’uploader et de partager vos fichiers avec qui vous le souhaitez. Seulement DropBox analyse votre

machine et toutes vos données par la même occasion.

La seule solution afin de remédier à ce problème est d’utiliser des services et logiciels Open Sources.

La désignation Open Source (Code source ouvert) s’applique aux services, logiciels et programmes

dont leurs licences respectent des critères stricts établis par l’Open Source Initiative. C'est-à-dire que

les logiciels Open Source sont en libre redistribution et s’engagent à ne pas vous dérober de données

personnelles.

Voici une petite liste de services Open Source :

Suite Libre Office (suite bureautique)

Linux (système d’exploitation)

ProtonMail.ch (boîte mail)

Gimp (traitement d’images)

Bilan

Pour résumer ce que nous venons de voir :

Installez un antivirus et un bloqueur de publicité (paramétrez les pour qu’ils se mettent à jour automatiquement).

Mettez à jour votre système d'exploitation (là encore une mise à jour automatique est fortement recommandée).

Soyez vigilant avec votre courrier électronique : de nombreux fichiers infectés sont envoyés par email. Méfiez-vous donc des pièces-jointes et ne cliquez pas sur n'importe quel lien contenu dans un email sans réfléchir (il est possible de visualiser l'adresse du lien au survol de la souris, c'est souvent pratique pour se prémunir du phishing).

Mettez en place des profils d’administration afin de limiter les droits d’installations et donc d’infection.

Faites des sauvegardes de vos données personnelles : cela ne vous protégera pas des programmes malveillants mais cela limitera la casse en cas d'infection.