Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| cours:informatique:securite:secnumacademie:140_proteger_le_cyberespace [2022/04/20 21:13] – créée yoann | cours:informatique:securite:secnumacademie:140_proteger_le_cyberespace [2022/04/28 18:45] (Version actuelle) – yoann | ||
|---|---|---|---|
| Ligne 3: | Ligne 3: | ||
| ====== Protéger le cyberespace ====== | ====== Protéger le cyberespace ====== | ||
| + | Généralités à propos de la protection du SI et bonnes pratiques. | ||
| ===== Introduction ===== | ===== Introduction ===== | ||
| Ligne 8: | Ligne 9: | ||
| Protéger son SI permet d' | Protéger son SI permet d' | ||
| - | La défense en profondeur est un terme emprunter | + | La défense en profondeur est un terme emprunté |
| - | L principe de défense en profondeur revient donc à sécuriser chaque sous-ensemble du SI. Ainsi chaque composant d'une infrastructure ou d'un SI et sécurisé de manière indépendante sans reposer sur la sécurité de celui avec lequel il interagit. Chaque composant effectue lui-même toutes les validations nécessaires pour garantir sa sécurité. | + | Le principe de défense en profondeur revient donc à sécuriser chaque sous-ensemble du SI. Ainsi chaque composant d'une infrastructure ou d'un SI est sécurisé de manière indépendante sans reposer sur la sécurité de celui avec lequel il interagit. Chaque composant effectue lui-même toutes les validations nécessaires pour garantir sa sécurité. |
| Plusieurs facteurs peuvent influencer les systèmes de défenses mis en place dans l' | Plusieurs facteurs peuvent influencer les systèmes de défenses mis en place dans l' | ||
| Ligne 16: | Ligne 17: | ||
| - L' | - L' | ||
| - Le renseignement : Tout comme les actions militaires, la veille technologiques sur les nouveaux produits, les attaques ou les menaces va permettre d' | - Le renseignement : Tout comme les actions militaires, la veille technologiques sur les nouveaux produits, les attaques ou les menaces va permettre d' | ||
| - | - interaction | + | - Interaction |
| Pour résumer, pour qu'il y ait une défense en profondeur, il faut au minimum plusieurs lignes de défenses indépendantes dans le sens ou chacune est capable de se défendre seule contre des attaques. | Pour résumer, pour qu'il y ait une défense en profondeur, il faut au minimum plusieurs lignes de défenses indépendantes dans le sens ou chacune est capable de se défendre seule contre des attaques. | ||
| Ligne 22: | Ligne 23: | ||
| Ensuite il est nécessaire que ces lignes de défense coopèrent entre elles. En effet, aucune solution n'est totalement fiable. | Ensuite il est nécessaire que ces lignes de défense coopèrent entre elles. En effet, aucune solution n'est totalement fiable. | ||
| - | C'est pourquoi il est nécessaire de prévenir via sensibilisant les utilisateurs par exemple, puis de bloquer les menaces via des anti-virus ou des pare-feu et le cas échéant, de réparer ou de pouvoir remettre en état le poste infecté par des virus ou autres malveillances qui n' | + | C'est pourquoi il est nécessaire de prévenir via la sensibilisation des utilisateurs par exemple, puis de bloquer les menaces via des anti-virus ou des pare-feu et le cas échéant, de réparer ou de pouvoir remettre en état le poste infecté par des virus ou autres malveillances qui n' |
| - | Il est important de noter qu'en matière de sécurité dans le domaine des SI comme ailleurs, le plus dangereux est bien souvent de se reposer (consciemment ou non) sur une fausse assurance. Une démarche saine consiste à **gérer l' | + | Il est important de noter qu'en matière de sécurité dans le domaine des SI comme ailleurs, le plus dangereux est bien souvent de se reposer (consciemment ou non) sur une fausse assurance. Une démarche saine consiste à **gérer l' |
| - | Faire reposer la sécurité sur une seule personne est une erreur appréciation souvent rencontrée. | + | Faire reposer la sécurité sur une seule personne est une erreur |
| De même il est illusoire de penser qu' | De même il est illusoire de penser qu' | ||
| Ligne 82: | Ligne 83: | ||
| Un mot de passe trivial sur une messagerie peut exposer l' | Un mot de passe trivial sur une messagerie peut exposer l' | ||
| - | * Récupération | + | * Récupération |
| * Usurpation d' | * Usurpation d' | ||
| - | * Porter atteinte | + | * Atteinte |
| - | * Essayer de piéger mes contacts à leur tour. | + | * Fishing des contacts à leur tour. |
| - | Le mot de passe de votre messagerie est l’élément de sécurité très important. | + | Le mot de passe de votre messagerie est l’élément de sécurité très important. Il permet notamment d’accéder à vos contacts et à toutes vos correspondances. |
| - | Il permet notamment d’accéder à vos contacts et à toutes vos correspondances. | + | |
| Ligne 117: | Ligne 117: | ||
| Pour éviter de répandre une contamination, | Pour éviter de répandre une contamination, | ||
| - | Le compte administrateur permet de configurer | + | Le compte administrateur permet de configurer |
| Le **compte utilisateur** quant à lui, permet d’exploiter des fonctionnalités et logiciels de l’ordinateur (préalablement installés par l’administrateur), | Le **compte utilisateur** quant à lui, permet d’exploiter des fonctionnalités et logiciels de l’ordinateur (préalablement installés par l’administrateur), | ||
| Ligne 142: | Ligne 142: | ||
| ===== Effectuer des sauvegardes régulières ===== | ===== Effectuer des sauvegardes régulières ===== | ||
| + | |||
| + | La quatrième règle de notre guide propose d’effectuer des **sauvegardes régulières** et **sur différents supports**. | ||
| + | |||
| + | Comme nous pouvons le voir dans cette situation à l’écran, ne pas faire de sauvegarde vous expose et expose votre société à de lourds préjudices en cas de perte. | ||
| + | |||
| + | En effet, l’un des premiers principes de défense est de **conserver une copie** de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement sans affecter son activité. | ||
| + | |||
| + | Dans le cas d’une attaque informatique (virus, rançongiciel, | ||
| + | |||
| + | Pour assurer la continuité de son activité, il est nécessaire d’avoir une politique de **sauvegarde régulière** de vos fichiers et applications. | ||
| + | |||
| + | Il est possible de faire des sauvegardes dites « différentielles » et des sauvegardes « entières ». | ||
| + | |||
| + | Les sauvegardes **différentielles** vont comparer les changements entre la dernière sauvegarde et l’état actuel du document et enregistreront les changements par version (sauvegarde plus rapide). | ||
| + | |||
| + | Les sauvegardes **entières** synchroniseront à chaque fois toutes les données sans faire de comparatif entre les données sources et celles sauvegardées (sauvegarde plus longue). | ||
| + | |||
| + | Une bonne politique de sauvegarde alternera entre des sauvegardes entières et des sauvegardes différentielles, | ||
| + | |||
| + | Pour aller plus loin, et assurer la continuité d’une activité, **il est préférable de sauvegarder les données sur plusieurs supports** (par exemple en cas de feu du site principal, ou de risque d’intempérie : inondation, etc.) | ||
| ===== Sécuriser l' | ===== Sécuriser l' | ||
| + | |||
| + | La cinquième règle du guide aborde la **nécessité de sécuriser l' accès Wi-Fi**. | ||
| + | |||
| + | En effet, la technologie Wi-Fi permet d’accéder à un réseau sans fil visible par le public qui est à proximité de la borne. | ||
| + | |||
| + | Le réseau sans fil est donc plus vulnérable aux attaques, notamment si ce dernier est mal sécurisé : absence de mot de passe, mot de passe trop simple ou technologie de chiffrement peu sécurisé (WEP). | ||
| + | |||
| + | Comme dans l’exemple à l’écran, notez bien qu’un attaquant qui accède à votre réseau sans fil, peut aussi accéder à votre réseau local, mais il pourrait également: | ||
| + | |||
| + | * **Changer les paramètres** de votre routeur / de l' instrastructure réseau (si les matériels sont accessibles avec les mots de passe par défaut admin/ | ||
| + | * **Écouter** l’ensemble des communications. | ||
| + | * **Intercepter des données** intéressantes (mot de passe de messagerie, coordonnées bancaires, etc.). | ||
| + | * Utiliser votre accès internet à des **fins illégales**. | ||
| + | |||
| + | <note warning> | ||
| + | Aujourd’hui, | ||
| + | Ces paramètres sont généralement appliqués par défaut sur la plupart des box. | ||
| + | </ | ||
| + | |||
| + | |||
| + | Il faut être vigilant avec les Wi-Fi publics (appelés aussi **hotspots**) proposés dans les hôtels, restaurants ou encore les bibliothèques et les aéroports. En effet, ces accès ouverts **ne sont pas sécurisés** ! | ||
| + | |||
| + | Si vous devez utiliser ce type de Wi-Fi publics, il peut être intéressant de faire passer votre connexion Internet par un **VPN**((**V**irtual **P**rivate **N**etwork)) s’il a été mis en place par votre entreprise. Celui-ci vous permettra de vous connecter de manière sécurisée au réseau de votre entreprise. | ||
| + | |||
| + | Le VPN chiffre les communications entre votre ordinateur et votre entreprise. Le routeur du Wi-Fi public ne voit alors passer que des données protégées. Ainsi, les personnes connectées sur la même borne Wi-Fi que vous ne pourront pas espionner le trafic et intercepter des données sensibles. | ||
| ===== Être prudent avec son smartphone ou sa tablette ===== | ===== Être prudent avec son smartphone ou sa tablette ===== | ||
| + | |||
| + | La règle 6 du guide indique d’être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur. En effet, les smartphones et les tablettes sont devenus **omniprésents** dans les entreprises et dans nos foyers. | ||
| + | |||
| + | Or, force est de constater que ces objets contiennent des **informations confidentielles** qui sont souvent mal protégées ! | ||
| + | |||
| + | Il est nécessaire d’être attentif sur les applications que l’on y installe puisqu’elles peuvent être une source de fuite de données personnelles et qu’elles peuvent également augmenter la surface d’attaque de votre smartphone/ | ||
| + | |||
| + | Installez uniquement les applications qui vous sont réellement utiles et pensez à supprimer les autres. | ||
| + | |||
| + | D’autre part, n’oubliez pas que vos appareils mobiles (smartphones, | ||
| + | |||
| + | Il est donc nécessaire de signaler la perte ou le vol de vos appareils mobiles au plus vite à votre responsable en charge de la sécurité. | ||
| + | |||
| + | Cela aura pour conséquence de neutraliser votre appareil à distance et de limiter les conséquences de cette perte pour votre entreprise (diffusion de données confidentielles de l’entreprise ou intrusion dans le réseau de l’entreprise via l’appareil subtilisé). | ||
| + | |||
| + | Pour éviter ce risque pour votre entreprise, pensez également à séparer les usages professionnels et personnels en n' | ||
| + | |||
| ===== Protéger ses données lors de ses déplacements ===== | ===== Protéger ses données lors de ses déplacements ===== | ||
| + | |||
| + | Il est également nécessaire de protéger ses données lors de ses déplacements. Aujourd’hui, | ||
| + | |||
| + | Cependant, voyager avec ses appareils nomades fait peser des menaces sur des informations sensibles. N’oubliez pas que le vol ou la perte peuvent avoir des conséquences importantes sur les activités de l’entreprise. | ||
| + | |||
| + | Pour tous déplacements, | ||
| + | |||
| + | Ce manuel conseille par exemple d’utiliser du matériel **dédié à la mission** et ne comprenant que les documents strictement nécessaires. | ||
| + | |||
| + | Il conseille également de ne jamais connecter une clé USB offerte ou trouvée qui pourrait comprendre un code malveillant. | ||
| + | |||
| + | Soyez vigilant lorsque vous travaillez sur des documents professionnels dans les transports en commun, lors de déjeuners professionnels ou lors de vos conversations téléphoniques. | ||
| + | |||
| + | * Ne laissez pas de périphériques visibles dans la voiture. | ||
| + | * Veillez à ne pas diffusez d’informations confidentielles concernant votre entreprise. | ||
| ===== Être prudent lors de l’utilisation de sa messagerie ===== | ===== Être prudent lors de l’utilisation de sa messagerie ===== | ||
| + | |||
| + | La huitième règle rappelle qu’il est nécessaire d’être prudent lors de l’utilisation de sa messagerie, puisque les courriels et leurs pièces jointes sont souvent le vecteur central dans la réalisation des attaques informatiques. | ||
| + | |||
| + | Il est fréquent de recevoir des courriels frauduleux avec des liens ou des pièces jointes piégées semblant provenir de ses contacts. | ||
| + | |||
| + | |||
| + | Pour éviter la compromission de votre poste via un courriel frauduleux, il est nécessaire de prendre les précautions suivantes : | ||
| + | |||
| + | * Vérifier l' | ||
| + | * N' | ||
| + | * Vérifiez les fautes d' | ||
| + | * Ne pas répondre à un courriel qui vous demande des informations personnelles ou confidentielles (code de carte bancaire, RIB, etc). | ||
| + | * Ne cliquez pas trop vite sur des liens. Si des liens figurent dans le courriel, pensez à vérifier l'URL réelle correspondant à ce qui est affiché (survoler le lien sans cliquer pour faire apparaître l'URL dans la zone d' | ||
| + | |||
| + | Enfin, lancez une analyse antivirale avant d’ouvrir les pièces jointes de votre messagerie pour vérifier qu’ils ne contiennent aucune charge virale connue (contactez votre responsable informatique pour connaître la procédure de votre entreprise). | ||
| + | |||
| + | Pour résumer, soyez prudent : l’Internet est une rue peuplée d’inconnus ! | ||
| + | |||
| + | Si par exemple un correspondant bien connu et avec lequel on échange régulièrement du courrier en français vous fait parvenir un message avec un titre en anglais (ou toute autre langue), il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer la provenance du message de votre interlocuteur en lui téléphonant. | ||
| + | |||
| + | D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. | ||
| + | |||
| + | Enfin, ne relayez pas de canulars ou de messages de type chaînes de lettres, porte-bonheur, | ||
| + | |||
| + | Quel que soit l’expéditeur, | ||
| ===== Télécharger ses programmes sur les sites officiels des éditeurs ===== | ===== Télécharger ses programmes sur les sites officiels des éditeurs ===== | ||
| + | |||
| + | La neuvième règle consiste à télécharger ses logiciels uniquement sur les sites officiels des éditeurs. | ||
| + | |||
| + | En effet, la situation présentée n’est pas rare aujourd' | ||
| + | |||
| + | Or, la plupart des contenus numériques présents sur des sites Internet ne sont pas garantis par le site qui les héberge. Vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui peuvent contenir des virus ou des chevaux de Troie. | ||
| + | |||
| + | Comme nous l’avons vu précédemment, | ||
| + | |||
| + | Pour se prémunir de l’installation de logiciels malveillants sur votre ordinateur personnel, il est nécessaire de suivre quelques conseils : | ||
| + | |||
| + | * Télécharger les programmes sur les sites de **leurs éditeurs**; | ||
| + | * Lancer une analyse antivirus avant d' | ||
| + | * Lors de l' | ||
| + | |||
| + | Enfin, restez vigilants concernant les liens sponsorisés et contrôlez la destination des liens en les survolant avec votre souris avant de les cliquer ! | ||
| + | |||
| + | Dans le cadre de votre utilisation professionnelle, | ||
| + | |||
| ===== Être vigilant lors d'un paiement sur Internet ===== | ===== Être vigilant lors d'un paiement sur Internet ===== | ||
| + | |||
| + | La dixième règle consiste à être vigilant lors d’un **paiement sur Internet**. | ||
| + | |||
| + | Lors de la réalisation d’achats sur Internet via un ordinateur ou un smartphone, les coordonnées bancaires peuvent être **interceptées par des attaquants** directement sur votre ordinateur ou dans les fichiers clients du site marchand. | ||
| + | |||
| + | Avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des **vérifications sur le site** : | ||
| + | |||
| + | * S’assurer que la mention « **https** » apparaît bien au début de l’adresse du site Internet; | ||
| + | * Vérifier la **légitimité** du site Internet en prenant garde aux fautes d’orthographe par exemple (même si cela ne vous garantit pas complètement sa légitimité). | ||
| + | * Vérifier la présence d’un cadenas vert dans la barre d’adresse de votre navigateur. | ||
| + | |||
| + | N’hésitez pas à vous rapprocher de votre banque pour connaître et utiliser les moyens sécurisés qu’elle propose (ex : e-carte bleue, paiement sécurisé par code envoyé sur mobile, etc.) | ||
| ===== Séparer les usages personnels et professionnels ===== | ===== Séparer les usages personnels et professionnels ===== | ||
| + | |||
| + | La onzième règle rappelle de séparer les usages personnels des usages professionnels. En effet, les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, | ||
| + | |||
| + | Le **AVEC** ((**A**pportez **V**otre **E**quipement personnel de **C**ommunication)) plus connu sous le nom de **BYOD** ((**B**ring **Y**our **O**wn **D**evice)) est une pratique qui consiste, pour les collaborateurs, | ||
| + | |||
| + | Cette méthode pose des problèmes, notamment lors de la perte ou le vol d’un équipement, | ||
| + | |||
| + | Si le BYOD est aujourd’hui de plus en plus utilisé, il pose toutefois des problèmes en matière de sécurité des données : vol ou perte des appareils, intrusions, manque de contrôle sur l’utilisation des appareils par les collaborateurs, | ||
| + | |||
| + | En cas de perte d'un PDA, il faut prévenir au plus vite le support technique. | ||
| + | |||
| + | Dans ce contexte, il est vivement recommandé de séparer les usages personnels des usages professionnels. Il est donc préconisé de : | ||
| + | |||
| + | * Ne pas faire suivre les messages électroniques professionnels sur des services de messagerie personnelles. | ||
| + | * Ne pas laisser des équipements professionnels en vue dans les véhicules. | ||
| + | * Ne pas héberger de données professionnelles sur les équipements personnels (clé USB, téléphone, | ||
| + | * Ne pas connecter de supports amovibles personnels (clés USB, disques durs externes, etc.) aux ordinateurs de l’entreprise. | ||
| + | |||
| + | Le non-respect de ces bonnes pratiques offre la possibilité à des personnes malveillantes de voler des informations sensibles de votre entreprise après avoir réussi à prendre le contrôle de votre machine personnelle. | ||
| ===== Prendre soin de son identité numérique ===== | ===== Prendre soin de son identité numérique ===== | ||
| + | Enfin, la douzième règle de ce guide rappelle de prendre soin de ses informations personnelles, | ||
| + | |||
| + | Internet n’est pas un lieu complètement anonyme et préservé, les informations que l’on y laisse nous échappent instantanément ! | ||
| + | |||
| + | Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums ou des jeux concours. | ||
| + | |||
| + | De même, ne saisissez pas de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir. | ||
| + | |||
| + | Notez que sur Internet, des personnes malveillantes pratiquent l’ingénierie sociale, c’est-à-dire qu’elles récoltent des informations personnelles, | ||
| + | |||
| + | Une grande prudence est conseillée dans la diffusion de vos informations personnelles sur Internet : | ||
| + | |||
| + | * Vigilance vis-à-vis des formulaires à remplir (ne transmettre que les informations strictement nécessaires et penser à décocher les cases qui autoriseraient le site à conserver ou à partager les données.) | ||
| + | * Vérifier régulièrement les paramètres de sécurité et de confidentialité; | ||
| + | * Ne donner qu'un accès minimal aux données personnelles et professionnelles sur les réseaux sociaux et être vigilant lors des interactions avec les autres utilisateurs. | ||
| + | * Utiliser plusieurs adresses électroniques dédiées à vos différentes activités sur Internet : une adresse réservée aux activités dites sérieuses (banques, recherches d' | ||
| + | |||
| + | Enfin, notez qu’il est important d’ajouter une autre consigne non comprise dans le guide proposé afin d’établir une charte informatique en entreprise. En effet, au sein d’une entreprise, il est important d’établir avec ses salariés, une stratégie en matière de sécurité des systèmes d’information, | ||
| + | |||
| + | |||
| ===== Conclusion ===== | ===== Conclusion ===== | ||
| + | |||
| + | En résumé, comme nous l’avons vu dans les différentes unités, la sécurité du numérique ne doit pas se cantonner à des outils, **l’effort humain est nécessaire**. | ||
| + | |||
| + | Pour se protéger, il est nécessaire d’adopter une **défense en profondeur** qui vise à couvrir l’ensemble du spectre des menaces avec des mesures cohérentes et pragmatiques vis-à-vis de l’activité du foyer personnel ou de l’entreprise concernée. | ||
| + | |||
| + | En tant qu’utilisateur du système d’information vous devez être attentif, humble et lucide vis-à-vis des menaces. Notez que ces mesures de sécurité seront inutiles si celles-ci ne sont pas entièrement respectées: | ||
| + | |||
| + | Comme vous avez pu le constater, la sécurité du numérique est l’affaire de tous ! | ||
| + | Plus que les outils, **ce sont les précautions prises qui protègent** vos données sensibles. N’oubliez pas de suivre les quelques règles que nous avons vu pour limiter les attaques. | ||
| + | |||
| ===== Pour en savoir plus ===== | ===== Pour en savoir plus ===== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||
| + | |||