comment sécuriser nos sta (solutions techniques … · sources : ... maintenant, voyons pourquoi...
TRANSCRIPT
Comment sécuriser nos STA (Solutions Techniques d’Accès) ?
Table des matières Introduction : ....................................................................................................................................... 1
Risques et Menaces auxquels sont exposés les STA ........................................................................... 2
Les virus informatiques : ................................................................................................................. 2
Les failles humaines : ....................................................................................................................... 3
Les différentes cyber-attaques : ...................................................................................................... 4
Les Anti-Virus ...................................................................................................................................... 6
Mise à jour OS et logiciels ................................................................................................................... 7
Mise à jour de votre système d’exploitation : ................................................................................. 7
Mise à jour de votre anti-virus : ...................................................................................................... 7
Etablir des droits.................................................................................................................................. 9
Protéger ses données ........................................................................................................................ 10
Les sauvegardes : ........................................................................................................................... 10
Les mots de passe : ........................................................................................................................ 11
Le cryptage de données :............................................................................................................... 12
Les services open sources :............................................................................................................ 12
Bilan ................................................................................................................................................... 13
Introduction :
De nos jours, internet et les technologies connectés révolutionnent notre quotidien. Alors qu’il y a
encore quelques années il vous était impossible de communiquer avec l’autre bout du monde, cela
vous est maintenant possible en une dizaine de clics. Internet et ses nombreux services ont évolués
rapidement et font aujourd’hui d’eux des outils indispensables pour beaucoup de personnes.
Malheureusement, même si la technologie a grandement avancé, une multitude d’utilisateurs sont
encore mal informés sur les bonnes pratiques à emprunter lors de leurs sessions de navigation.
Je vais donc présenter un guide simple à propos de la sécurité sur internet afin que vous puissiez
profiter pleinement des fonctions qui vous sont proposés en réduisant grandement les risques
auxquels vous et votre machine sont exposés.
Risques et Menaces auxquels sont exposés les STA
Les virus informatiques :
Tout comme les services proposés par internet, les menaces qui planent sur les utilisateurs et leurs
STA (solutions techniques d’accès) sont nombreux.
En effet, comme le dit une célèbre citation, il faut connaître son ennemi pour mieux le combattre, et
c’est donc ce que nous allons voir dans cette partie.
Vers (Worm) Programme parasite s’auto propageant (souvent implanté par un e-mail avec une pièce jointe dites « véreuse »). Le vers espionne l’ordinateur et exploite ses ressources.
Virus Anti-Virus (Retrovirus)
Programme viral qui s’attaque à votre anti-virus.
Cheval de Troie (Trojan)
Logiciel malveillant qui a pour rôle de faire entrer un parasite sur l’ordinateur à l’insu de l’utilisateur.
Spyware Logiciel espion qui collecte et transfère des informations sur l’ordinateur.
Rootkits Type de malware qui prend le contrôle à distance de votre poste en prenant les droits d’administrateurs.
Spim Le spim est une forme de spam qui est présente sur les messageries instantanées.
Sources : http://vms.drweb.fr/virustypes/
Le tableau ci-dessus regroupe les principales menaces
et les plus fréquentes que peuvent encourir votre
poste. Mais sur internet votre poste n’est pas la seule
cible, puisque même s’il regroupe beaucoup
d’informations sur votre identité et votre vie en
général, il ne sait pas tout et c’est pourquoi vous êtes
également une potentielle victime. Il est
heureusement bien plus simple de se protéger soi que
son ordinateur.
Tout d’abord, il faut savoir que les « hackers » (pirate informatique) sont en général des passionnés
des réseaux et de l’informatique. Leur but est de comprendre le fonctionnement des systèmes et de
tester leurs capacités et leurs connaissances. Souvent ils ont pour objectif de voler des identifiants
bancaires ou des numéros de cartes de crédits.
« Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté
au moins une tentative d’intrusion au cours de l'année […]. Serveurs piratés, numéros de cartes
bancaires volés, sites web défigurés. »
Les failles humaines :
Une nouvelle fois nous allons voir les différents risques que vous encourez et quelles sont les
techniques que les pirates informatiques utilisent pour arriver à leurs fins.
Premièrement, l’usurpation d’identité qui est connu puisqu’elle est aussi employée dans la vie de
tous les jours. Mais sur internet elle est très courante et plus simple à mettre en place. Si vous êtes
victime d’une usurpation d’identité sur internet, la seule solution est d’appeler la CNIL qui gère les
différents délits sur internet lié aux vols d’identités.
Aussi, les pirates emploient très souvent l’hameçonnage (aussi appelé phishing) qui est directement
lié avec l’usurpation d’identité puisque son
but est de dérober vos informations
personnelles (identifiants, mots de passe,
numéros de carte de crédit…). Ils le font en
vous envoyant des e-mails contrefaits ou en
vous dirigeant sur des pages web
contrefaites. La plupart du temps, les mails
semblent provenir d’entreprises nationales
reconnues (amazon, paypal, ebay, etc..)
demandant votre mot de passe afin de
renforcer la sécurité de vos comptes ou alors en vous prévenant d’un problème vous invitant à vous
reconnecter depuis une page de connexion contrefaite.
Il est simple de reconnaître l’hameçonnage puisque les sites ne vous demandent jamais vos
identifiants personnels alors ne vous faîtes pas avoir !
Dans un cas général, protéger vos mots de passe en les complexifiant et ne les divulguer à personne.
Lors d’appel téléphonique, ne donnez pas d’informations sensibles ou compromettantes qui
pourraient être utilisées contre vous. Prêtez toujours attention aux URL des sites sur lesquels vous
naviguez (les sites de confiance commencent par https:// et sont dotés de l’icône cadenas :
Enfin, la dernière méthode utilisée est le piratage
psychologique. Il consiste à exploiter les failles du
comportement humain et les émotions de la
personne visée, l’humain à tendance à agir avant
de réfléchir lorsqu’il est confronté à une situation
de détresse. Il est question de prétexte comme
par exemple : un employé de Microsoft vous
appelle en vous demandant l’identifiant et le mot
de passe de votre compte pour qu’il puisse
rajouter des nouvelles fonctionnalités exclusives
sur votre profil.
Comme dit plus haut, ne jamais divulguer de mot de passe à qui que ce soit (les sites internet ne vous
demandent JAMAIS vos identifiants), ni aucunes informations qui pourraient être utilisées contre
vous. Imaginons, vous racontez à votre meilleur ami par message que vous détestez votre patron et
que vous aimeriez le frapper, cette information pourrait être recueilli par un pirate qui vous ferez du
chantage (échange d’argent contre la non-diffusion de ce message à votre patron).
Les différentes cyber-attaques :
Ici nous allons parler des types d’attaques informatique (cyber-attaques) les plus souvent utilisées
par les pirates. Les attaques informatiques se divisent en plusieurs parties.
Les attaques directes, le hacker attaque directement avec son ordinateur.
Les attaques indirectes par rebond, le hacker utilise une machine intermédiaire pour attaquer sa
cible afin de masquer sa propre identité et d’exploiter les ressources de l’ordinateur intermédiaire
(doté d’une meilleure configuration ou connexion internet).
Les attaques indirectes par réponse, qui est semblable à celle par rebond. Elle dispose des mêmes
avantages pour le hacker sauf que de son point de vue, il n’envoie pas une attaque mais une requête
au poste intermédiaire qui lui transmet la réponse au poste cible.
Par exemple, les attaques par déni de service (DDOS), sont des attaques ayant pour objectif de
ralentir ou d’arrêter un service, et d’empêcher les utilisateurs de s’en servir. Il s’agit d’inonder un
réseau avec une grande quantité d’informations pour le surcharger et le ralentir voir l’interrompre.
Ces attaques sont des attaques indirectes par réponse.
Sources : https://www.securiteinfo.com/attaques/hacking/typesattaques.shtml
https://tpesecuriteinformatique.wordpress.com/les-differentes-attaques-informatiques/
Les Anti-Virus
Les anti-virus sont comme leurs noms l’indiquent des logiciels informatiques censés détecter les
programmes malveillants (virus, ver, chevaux de troie…) et empêcher l’infection du matériel sur
lequel ils sont installés dans le but de protéger les données personnelles de l’utilisateur.
De nombreuses versions existent, certaines gratuites, d’autres payantes, plus ou moins fiables. La
qualité d’un anti-virus dépend donc évidemment de sa vitesse de détection des virus et sa capacité à
gérer les nouveaux virus.
L’installation d’un anti-virus est quasi indispensable afin de protéger au mieux vos données
personnelles, puisque même si aucun système n’est infaillible, la présence d’un anti-virus à jour
limite grandement l’infection de votre matériel.
Il est donc recommandé d’installer un anti-virus sur votre PC, votre smartphone et même votre
tablette qui sont tous touchés par le vol de données. Vous trouverez donc ci-dessous une liste d’anti-
virus gratuit :
Avast Free Antivirus (et disponible sur Smartphones et tablettes également)
Microsoft Security Essentials
AVG Antivirus
Il est préférable également de télécharger un bloqueur de publicité sur votre navigateur (Adblock
pou citer le plus connu) puisque certaines publicités peuvent vous rediriger vers des pages de
phishing ou bien des fichiers infectés.
Les signes qui montrent que votre matériel est certainement affecté sont assez frappants, et si vous
en connaissez quelques uns, cela pourrez vous permettre d’intervenir suffisamment tôt afin de ne
pas subir de dégâts irréversibles. Voici quelques signes que votre matériel est peut être infecté :
Votre STA est lente (elle rame) et a des phases de freezes (elle ne répond plus)
Des programmes sont apparus sans que vous leur donniez le droit ou que vous les
installiez par vous-même
Le système ne démarre plus
Des fenêtres suspectes s’ouvrent sans votre permission
Des fichiers ont disparu
Si vous soupçonnez la présence d’un virus, installer un anti-virus si ce n’est pas déjà fait, et lancer un
scan des virus sur votre matériel. Dans le cas où votre ou vos anti-virus ne détectent rien et que vous
êtes persuadés de la présence d’un programme malveillant, la meilleure solution reste le formatage
de votre système afin d’assurer la protection de vos données.
Mise à jour OS et logiciels
Mise à jour de votre système d’exploitation :
Le système d’exploitation, aussi appelé OS (Operating System) est un élément très important à
prendre en compte dans la protection de vos données. La majeure partie des ordinateurs sont
équipés de Windows et malgré la réputation d’iOS sur la non présence de virus sur leurs machines,
les Macs ne sont plus épargnés par les programmes malveillants.
Pour un cas plus général, nous allons nous pencher sur les mises à jour de Windows. Quant à iOS, je
vous conseille simplement de suivre les bulletins de sécurité et de faire de mettre à jour dès que
possible pour une fois encore restreindre l’infection de votre poste. Sur Windows, les mises à jour
sont automatiquement téléchargées lorsque vous êtes connectés à un réseau. Ensuite elles
s’appliquent lors de l’arrêt de votre machine et se configure lors du prochain démarrage. Vous
pouvez également rechercher si des mises à jour sont disponibles depuis le panneau de
configuration, grâce à Windows Update.
Un fois dans Windows Update, vous accédez à une interface avec des menus de navigation sur la
gauche (version Windows 7). Utiliser les menus afin d’afficher vos historiques de mises à jour ou de
restaurer vers une mise à jour antérieure si vous le souhaitez (déconseillé si vous ne savez pas
exactement comment et pourquoi vous le faites).
Mise à jour de votre anti-virus :
Même si votre système d’exploitation est très important sur votre poste au niveau logiciel, votre
anti-virus est la chose la plus importante à tenir à jour. En effet, le logiciel en lui-même ne change pas
forcément de fonctionnement lors d’une update, ce qui s’actualise c’est sa base « virale ». Si vous
possédez Avast, vous avez certainement déjà entendu votre application émettre ce message « La
base virale a été mise à jour ». C'est-à-dire que la base virale de votre anti-virus s’est mise à jour
automatiquement, c’est donc une excellente chose.
D’ailleurs, si vous ne voulez plus entendre ce message de la part d’Avast, il vous suffit de le mettre en
mode silencieux.
Maintenant, voyons pourquoi la mise à jour de cette base virale est essentielle. Chaque jour, de
nouveaux virus et leurs modifications apparaissent dans le monde. Les bases virales contiennent les
données relatives aux menaces et les méthodes de neutralisation. Pour détecter de nouvelles
menaces en permanence, il est recommandé d’actualiser régulièrement les bases et les modules
logiciels et d’exécuter une fois par semaine l’analyse complète de l’ordinateur avec les bases
actualisées.
Par défaut, les anti-virus téléchargent les mises à jour automatiquement, mais vous pouvez aussi les
programmer et décider quand ils doivent le faire (tous les jours à 18h par exemple). Vous pouvez
tout paramétrer dans le menu ci-dessous. A noter que la version gratuite d’Avast ne propose pas
tous les services cités, pour les obtenir il faut passer en version premium payante.
Etablir des droits
L’une des manières de protéger son ou ses postes est d’installer des anti-virus. Mais dans certains
cas, vous n’êtes pas le seul à utiliser les STA. Par exemple, en entreprise ou même encore plus
couramment dans votre famille. Pour protéger au mieu les données de tout le monde, il faut
empêcher l’infection du ou des postes. Pour cela, l’anti virus ne sera pas suffisant puisque si les
personnes ne sont pas sensibilise ni au courant des risques alors vous ne pourrez pas restreindre les
virus. C’est pourquoi il faut établir des droits, en créant différents profils dans les paramètres de
Windows. Ces droits limiteront les fonctionnalités aux utilisateurs, ce qui les empêchera par exemple
d’installer des logiciels sans votre accord et sans que vous le sachiez.
Une des principales raisons de l‘infection d’un ordinateur est lors d’une installation de logiciel qui
entraine l’installation de « toolbars » et différents addons. Pour éviter ce genre de situation, veillez à
bien décocher les propositions d’installations de logiciels tiers avant de finaliser l’installation de
votre programme.
En réduisant l’installation des membres de votre entreprise ou de votre famille vous diminuez les
chances d’infection des postes, et c’est exactement ce que nous voulons.
Pour créer des profils (avec mots de passe) rendez-vous dans votre panneau de configuration. Puis
sélectionnez Comptes d’utilisateurs. A partir de cette interface, tout vous est proposé. Pour
commencer : Gérer un autre compte > Créer un nouveau compte. Suivez les instructions en cochant
utilisateur standard et en décidant par vous-même du nom et du mot de passe.
Ainsi les utilisateurs n’auront plus les droits d’installation sans le mot de passe administrateur que
vous devez être le seul à connaître !
Enfin vous pouvez installer des logiciels afin de « surveiller » les utilisateurs, comme par exemple
avec l’outil de contrôle à distance de Windows. Ou alors avec le logiciel LightLogger qui est un logiciel
de surveillance qui enregistre secrètement la quasi-totalité des activités sur le PC. Il propose
beaucoup plus de fonctions que le contrôle parental de Windows et il est simple d’utilisation. Il est
disponible sur Windows 10, 8, 7, Vista et XP ainsi que sur OSX (iOS).
Source et téléchargement : http://www.hwsuite.fr/
Protéger ses données
Les sauvegardes :
Les dernières sécurités à mettre en place sont assez évidentes mais pourtant peu de monde les
respectent réellement. Il faut évidemment sauvegarder ses données régulièrement afin de perdre un
minimum d’élément si votre machine tombe en panne. Personnellement j’ai un disque dur externe
de 1To et tous les mois je sauvegarde des photos ou des dossiers importants qu’il faut que je garde.
Néanmoins, si vous travaillez en entreprise je vous conseille de réitérer ces sauvegardes toutes les
semaines (le vendredi pour sauver votre travail de la semaine). Il conseille de dupliquer ses données
sur plusieurs supports de stockage puisqu’ils n’ont pas une durée de vie illimitée.
Les mots de passe :
Ensuite il faut que vous ayez plusieurs mots de passe complexe, composé de chiffres, de caractères
spéciaux, et de lettres (minuscules et majuscules).
Lien utile : https://www.generateurdemotdepasse.com/
Afin que des hackers ne puissent pas cracker votre mot de passe rapidement il faut qu’il soit très
complexe. Les hackers utilisent ce qu’il s’appelle des dictionnaires, ce dictionnaire réuni tout les
possibilités de combinaisons en fonction de critères (les mêmes critères que sur le site du
générateur). Il faut donc que vous soyez exemplaire en faisant en sorte d’avoir un mot de passe des
plus complexe (puisque évidemment aucuns mots de passe n’est incrackable).
Le cryptage de données :
Si vous possédez des données confidentielles, dont vous ne voulez pas qu’elles soient dérobées
(recherches, innovations, etc…) alors une méthode est conseillée par Edward Snowden : le cryptage.
Il s'agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une
personne tierce ou sur un autre ordinateur sans le mot de passe adéquate de sorte que si votre
ordinateur est volé, les informations ne peuvent être obtenues.
Crypter ses données n'est pas très compliqué. En effet Windows intègre un outil de cryptage très
simple et permet de sécuriser ses dossiers un par un. Il suffit de sélectionner un dossier à crypter de
faire clique-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de
cocher Chiffrer le contenu pour sécuriser les données.
Pour crypter la totalité du disque dur, il vaut mieux utiliser des logiciels dédiés comme DiskCryptor,
très simple d'utilisation, qui fixera un mot de passe pour accéder aux données.
Vous pouvez aussi crypter vos SMS et appels grâce à une application, appelée Signal, qui s'occupe de crypter toutes ces données. Elle peut être trouvée dans l'app store d'Apple et dans celui d'Android.
Les services open sources :
La dernière chose que nous allons maintenant voir est l’Open Source. Lorsque vous utilisez un
logiciel, ce logiciel recueille des informations sur vous et tous les autres utilisateurs afin de pouvoir
afficher des pubs qui vous correspondent et faire du chiffre.
Prenons un logiciel de partage de fichier comme DropBox, qui est gratuit. Ce service permet
d’uploader et de partager vos fichiers avec qui vous le souhaitez. Seulement DropBox analyse votre
machine et toutes vos données par la même occasion.
La seule solution afin de remédier à ce problème est d’utiliser des services et logiciels Open Sources.
La désignation Open Source (Code source ouvert) s’applique aux services, logiciels et programmes
dont leurs licences respectent des critères stricts établis par l’Open Source Initiative. C'est-à-dire que
les logiciels Open Source sont en libre redistribution et s’engagent à ne pas vous dérober de données
personnelles.
Voici une petite liste de services Open Source :
Suite Libre Office (suite bureautique)
Linux (système d’exploitation)
ProtonMail.ch (boîte mail)
Gimp (traitement d’images)
Bilan
Pour résumer ce que nous venons de voir :
Installez un antivirus et un bloqueur de publicité (paramétrez les pour qu’ils se mettent à jour automatiquement).
Mettez à jour votre système d'exploitation (là encore une mise à jour automatique est fortement recommandée).
Soyez vigilant avec votre courrier électronique : de nombreux fichiers infectés sont envoyés par email. Méfiez-vous donc des pièces-jointes et ne cliquez pas sur n'importe quel lien contenu dans un email sans réfléchir (il est possible de visualiser l'adresse du lien au survol de la souris, c'est souvent pratique pour se prémunir du phishing).
Mettez en place des profils d’administration afin de limiter les droits d’installations et donc d’infection.
Faites des sauvegardes de vos données personnelles : cela ne vous protégera pas des programmes malveillants mais cela limitera la casse en cas d'infection.