Outils pour utilisateurs

Outils du site


cours:informatique:securite:secnumacademie:430_configurations_complementaires

Configurations complémentaires

Module 4, Unité 3 du cours SecNum Académie proposé par l'ANSSI.

Transcription de la vidéo d'introduction du module

Comme évoqué précédemment, il est nécessaire d'être vigilant avec les configurations de base de nos matériels. En effet, une fois la configuration initiale de l'appareil réalisée, il est intéressant d'aller plus loin et de connaître les options proposées dans les menus de réglage. Ces réglages permettent bien souvent de renforcer le niveau de sécurité de l'équipement. Il concerne par exemple l'accès aux documents, la gestion d'autres utilisateurs, la connexion au réseau, le verrouillage ou encore la sauvegarde de l'appareil.

Abordons la gestion d'utilisateurs multiples. Il est courant que les appareils proposent la configuration d'un compte utilisateur à l'initialisation comme vu dans l'unité précédente. On rattache généralement à se compte l'accès aux documents mais aussi l'accès à des comptes clients tels que des fournisseurs de contenu multimédia, des applicatifs, des moyens de paiement etc.

Pour illustrer ces concepts, prenons l'exemple d'un nouvel ordinateur. Lorsque celui-ci reste sans protection, c'est à dire sans mot de passe prédéfini, des enfants, vos conjoints ou encore de simples visiteurs sont autant de personnes susceptibles de réaliser des achats avec le compte resté actif sur l'appareil, de consulter ou d'altérer des documents personnels, d'installer des applications indésirables voir d’exécuter des programmes malveillants qui pourraient dégrader volontairement la sécurité du système.

Si vous souhaitez partager un appareil, il faut créer plusieurs comptes: c'est essentiel. Bien entendu ces comptes seront associés à des mots de passe différents.

Dans les menus de paramétrage de l'appareil, la gestion des comptes utilisateurs permet ainsi de créer plusieurs comptes ayant des droits d'accès différents. Il est donc possible de créer un compte administrateur (ou compte privilégié), c'est à dire un compte avec des privilèges élevés sur le poste. Ce type de droits permet d'administrer le système, d'en modifier les paramètres sensibles, d'installer des logiciels etc.

En revanche, un compte utilisateur standard est un compte non privilégié. Il s'agit d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra de naviguer sur Internet ou d'exécuter les logiciels installés mais ne permettra pas de modifier les paramètres sensibles de l'ordinateur.

La création d'un compte standard par utilisateur est recommandée afin d'éviter qu'une attaque réussie ne corrompe tout le système. En effet, ce droit restreint évitera à toute personne mal intentionnée, d'utiliser votre méconnaissance pour s'infiltrer dans le système et effectuer des modifications à votre insu.

Le compte administrateur créé par défaut quant à lui, ne doit être utilisé que pour des opérations qui nécessitent des privilèges.

Cette bonne pratique est certainement celle qui participe le plus à préserver la sécurité du système.

Comme vous pouvez le constater la gestion des comptes utilisateurs et des droits associés est importante dans la configuration de vos matériels.

Mais qu'en est il des autres opérations de configuration avancée telles que les opérations de sauvegardes ou encore celles de connexion réseau.

Gestion de base des comptes utilisateurs

Sur les systèmes Windows et sur MacOs, il est possible d’activer un compte « invité ».

En revanche peu de téléphones et de tablettes le permettent. Il est donc recommandé de ne pas laisser ce type d’équipements sans surveillance.

Pour rappel, sur un système bureautique, il existe trois types de comptes :

  • Compte administrateur ou compte privilégié : c’est-à-dire qu’il dispose de droits d'administration. Un tel compte permet de modifier le système, de modifier ses paramètres, d'installer des logiciels, etc.
  • Compte utilisateur ou compte non-privilégié : c’est-à-dire un compte standard sans privilège. Il s'agit d'un compte pouvant utiliser le système mais ne pouvant pas le modifier. L'utilisateur peut donc utiliser l'ordinateur pour naviguer sur Internet, exécuter les logiciels installés, etc.
  • Compte « invité » : c’est-à-dire un compte standard avec des accès encore plus restreints au système. De plus, c’est un compte jetable (temporaire), on ne peut conserver ses informations d’une session à l’autre.

Les comptes administrateurs permettent de gérer précisément les accès des utilisateurs sur des dossiers ou des applications. Ils permettent donc à un utilisateur donné d’accéder à un nombre limité d’informations. Pour assurer la sécurité du système, la création d'un compte utilisateur standard par utilisateur est donc recommandée.

Déconnexion et multicompte

Pour protéger ses données et utiliser un compte différent sur une machine possédant des comptes multiples, il faut savoir rapidement passer d’un compte à l’autre.

  • Pour les PC fixes et portables, il peut s’agir de réaliser une opération de déconnexion.
  • Pour une tablette ou un téléphone, il s’agit de changer le compte actif, souvent dans les options du téléphone.

Gestion avancées des comptes utilisateurs

Contrôle des droits ou UAC (User Access Control)

Notons qu’aujourd’hui les systèmes d'exploitation modernes ont intégré une fonction de contrôle des droits.

Ces systèmes proposent des mécanismes de protection des comptes qui nécessitent d'entrer des identifiants d’un compte à privilèges pour réaliser une opération d’administration par exemple.

Il s’agit du « User Access Control » – UAC – sous Windows, du « User Accounts » sur Mac OSX, ou encore de la commande « sudo » sur Linux.

Les utilisateurs sont parfois tentés d'abaisser le niveau de sécurité de ces mécanismes de manière à ne plus avoir à saisir de mot de passe, ce qui n’est pas recommandé en terme de sécurité.

Ouverture automatique de session

D'autres mécanismes permettent également une ouverture de session utilisateur automatique sans saisie du mot de passe.

Notez qu’il s’agit de mauvaises pratiques qui concourent à fortement diminuer le niveau de sécurité du système et l'exposent aux menaces. Elles doivent donc être évitées.

Ces pratiques sont d'autant plus dangereuses sur des postes nomades, plus exposés à un vol ou à une perte.

Mise en garde: les téléphones mobiles

Aujourd'hui, certains terminaux mobiles récents permettent de gérer différents profils utilisateurs, avec éventuellement un compte invité. Notez cependant que ceci reste rare.

Pour les autres terminaux mobiles qui ne gèrent pas des profils multiples d’utilisateurs, la seule recommandation applicable est de ne pas partager un mobile entre plusieurs utilisateurs.

Autrement dit, ne prêtez pas votre téléphone mobile!

A retenir

Pour conclure ces recommandations sur la gestion d’utilisateurs multiples, rappelez-vous qu’utiliser son ordinateur au quotidien avec un compte utilisateur standard et un compte administrateur pour les opérations de modification du système est une très bonne pratique pour garantir la sécurité de son équipement informatique.

Sauvegarde et connexion de l'appareil

La sauvegarde est une opération désormais fréquemment proposée par le système d’exploitation des appareils, et particulièrement sur les mobiles.

Elle consiste à conserver le contenu du système d'information ailleurs qu'à l'endroit où il est utilisé habituellement.

Les copies de sauvegardes peuvent être réalisées:

  • Sur des supports physiques externes (disques, bandes, CD-ROM), connectés uniquement pour les besoins de la sauvegarde;
  • Sur d'autres machines du système d'information;
  • Sur des services déportés dans le cloud.

Une restauration peut s'imposer nécessaire dans plusieurs cas:

  • Le remplacement d’un appareil défectueux ou perdu;
  • Le retour en arrière pour récupérer des documents effacés par mégarde ou détruits par un rançongiciel, etc.

La disponibilité d’une sauvegarde est donc essentielle.

N’oublions pas que cette sauvegarde est en réalité l’archive de tous les documents, contacts et paramètres de l’appareil, et qu’à ce titre, elle doit être protégée contre les accès illégitimes.

Les appareils proposent souvent l’option de chiffrer le contenu de la sauvegarde, afin d’en protéger l’accès contre toute personne ne disposant pas du mot de passe.

Notez que cette solution devra être utilisée mais avec précaution, puisqu’un mot de passe est alors souvent demandé lors de l’ouverture de l’archive de sauvegarde.

Assurez-vous de conserver ce mot de passe en sécurité dans un coffre-fort de mots de passe par exemple, car ce mot de passe, bien que rarement utilisé, devra être de bonne qualité et donc difficile à retenir.

Particularité des sauvegardes

Nous avons vu que les sauvegardes sont un élément essentiel en matière de sécurité de l’information. Cependant, il est important d’apporter une attention particulière à certains points.

Les droits d'accès

Pour pouvoir sauvegarder, il faut avoir les droits de lire tous les fichiers et d’écrire sur l’emplacement de sauvegarde.

Cela peut créer un angle d’attaque, car un attaquant potentiel pourrait profiter de ces droits.

Pour éviter que les informations soient accessibles à tous, il faut limiter les droits d’accès sur les sauvegardes (par exemple : un utilisateur accède uniquement à son dossier de sauvegarde) et recourir au chiffrement (surtout si la sauvegarde est stockée sur un périphérique distinct : clé USB ou disque dur par exemple).

Disponibilité

Un autre point d’attention concerne la disponibilité des sauvegardes. Notons que les supports de stockage amovibles ne doivent être branchés que le temps de la sauvegarde et doivent être rangés en lieu sûr. Les serveurs doivent être accessibles mais il est conseillé que les postes n’y soient pas connectés en permanence. Enfin, l’utilisation d’un mot de passe pour les sauvegardes implique que celles-ci soient réalisées manuellement.

Localisation

La localisation des sauvegardes est également importante. En effet, il est nécessaire de les stocker dans un lieu différent de celui dans lequel vous rangez les supports contenant vos données initiales, afin de les préserver en cas d’incendie ou de réception de logiciels malveillants.

Fréquence

Pour conclure cette partie concernant les sauvegardes posons-nous la question de la fréquence des sauvegardes. En effet, si vous écrasez vos sauvegardes tous les 5 jours et que vous détectez un problème sur les sauvegardes au bout de 7 jours, vous ne pourrez plus restaurer les anciennes données.

À l’inverse, plus vous conservez de sauvegardes, plus vous occupez de l’espace disque (ce qui peut représenter un coût financier), cependant vous pourrez plus facilement retrouver des données intactes. Encore une fois, il est donc nécessaire de faire le meilleur compromis bénéfice/risque lorsque vous faites vos sauvegardes.

Connexions réseaux

Aujourd’hui, la majorité de nos appareils est prévue pour être connectée quasiment en permanence. Si la configuration d’un réseau local dépasse le cadre de cette unité, il faut néanmoins s’intéresser à la manière dont l’appareil s’y connecte.

S’il s’agit du réseau d’un opérateur de téléphonie mobile, ce dernier assure un certain niveau de protection et d’isolation des appareils entre eux, indépendamment de l’utilisateur.

La situation est différente lorsque l’appareil est connecté à un réseau Wi-Fi.

Plusieurs cas sont à différencier :

  • Si le réseau est ouvert, c’est-à-dire si aucun mot de passe n’est demandé à la connexion, le Wi-Fi n’offre pas de protection (exemple de la connexion initiale à des hotspots).
  • Dans le cas d’un chiffrement des données par l’utilisation du protocole WEP ou WPA, vos données ne seront pas protégées non plus. En effet, cette technique est obsolète et inutile car elle est facilement contournable par un attaquant.

La technique recommandée aujourd’hui est celle qui propose un chiffrement avec l’utilisation du protocole WPA2.

Ce dernier peut tout de même faire l’objet d’attaques (KRACK), il est donc nécessaire de mettre à jour les systèmes pour limiter l’impact de celles-ci.

Bonnes pratiques

En déplacement, lors de la connexion de l’appareil à un réseau Wi-Fi inconnu (chez un particulier, dans un café, dans une gare, etc.), ces connexions se font sous la seule responsabilité de l’utilisateur et aucune protection n’est généralement déployée contre d’éventuels utilisateurs malveillants utilisant le même réseau. Dans ce cas, certaines mesures sont importantes à prendre en compte :

  • S’assurer que l’on navigue sur des sites sécurisés (cf. MOOC Module 3, Unité 3 sur la navigation web);
  • Avoir activé son logiciel de pare-feu (cf. unité précédente de ce MOOC);
  • Enfin ne pas réaliser d’opérations sensibles (banque en ligne, achats en ligne, etc.) sur ce type de réseau.

Sur un réseau domestique, si le côté Internet de la box d’accès à Internet est géré par le fournisseur d’accès de la même manière que pour le réseau mobile, le côté domestique de la box est, lui, entièrement sous la responsabilité de l’utilisateur.

Il est donc souhaitable d'activer des paramètres Wi-Fi sécurisés (protocole WPA2, mot de passe long et complexe, désactivation du WPS etc. comme cela est précisé dans le guide de l’ANSSI « Recommandations de sécurité relatives aux réseaux Wi-Fi »).

Attaques de masse: concepts

Les objets connectés, qu'on appelle parfois IoT (Internet of Things ou encore Internet des Objets), tels que les capteurs domotiques, les télécommandes, les systèmes multimédias, les caméras de surveillance etc., même s’ils ne sont pas généralement en eux-mêmes des cibles de valeur pour un attaquant, sont autant de points d’entrée dans le réseau.

Comme nous l’avons vu dans la première unité du premier module, l'hyperconnectivité de nos équipements et la convergence des réseaux impliquent que tous ces équipements peuvent en effet servir de rebond pour mieux atteindre les postes de travail ou les serveurs qui contiennent des données sensibles.

Cette problématique est illustrée par le botnet (réseau zombie) Miraï qui a infecté de très nombreuses caméras de surveillance en 2016.

Conclusion

Gestion des interfaces

Aujourd’hui les équipements modernes disposent de nombreux outils et interfaces de communication : Bluetooth, Wi-Fi, NFC, Micro, Caméra, etc. auxquels peuvent accéder le système et les applications.

Notons que ces interfaces peuvent présenter des risques. En effet, certaines peuvent être utilisées à votre insu et présentent une surface d'attaque supplémentaire pour votre équipement ou des vecteurs supplémentaires d'atteinte à la confidentialité.

Comme vu dans la précédente unité, en complément d'une gestion fine des droits d'accès à ces interfaces par les applications, il est recommandé de désactiver toutes les interfaces inutiles, et de ne les activer que lorsque nécessaire.

Notez que la caméra de votre ordinateur par exemple peut être neutralisée efficacement par le simple ajout d’un autocollant.

Verrouillage de l'appareil

Nous avons vu dans la précédente unité sur la configuration de base, qu’il existait plusieurs méthodes de déverrouillage selon les appareils (saisie de mot de passe, code, schéma de déverrouillage ou encore biométrie).

Notons que quel que soit l’appareil ou la méthode, il convient de s'assurer que le verrouillage automatique de l'appareil soit activé dans un délai raisonnable (maximum 5 minutes), afin d’éviter toute mauvaise utilisation d'un appareil déverrouillé.

Pour conclure cette unité, rappelez-vous qu’afin d’assurer la sécurité de vos matériels il est important d’effectuer des configurations complémentaires à celles définies par défaut:

  • Veillez à ne pas contourner les systèmes d'authentification, à ne pas prêter votre téléphone pour éviter des modifications incontrôlées sur vos données.
  • Enfin, rappelez-vous qu'il est important de créer différents comptes avec des droits différents, mais aussi de sauvegarder régulièrement les données de contrôler les différentes interfaces (Wifi, NFC, micro, etc) et d'activer le verrouillage automatique sur les matériels.

Références

cours/informatique/securite/secnumacademie/430_configurations_complementaires.txt · Dernière modification : 2022/06/20 19:04 de yoann