Conseils, services, ingénierie en informatique. Mise en place de solutions technologiques, et support, pour les entreprises.

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives
 

Cours: se protéger le cyberespace, règles de bases

 

  

Défense en profondeur 

Défense en profondeur : multiplier les protection afin d’éviter que l’on pénètre dans le SI. Plusieurs lignes de défenses indépendants, qui coopèrent entre elles.

Evolution technologiques

Renseignement (veille technologique)

Interaction entre les différentes lignes de defenses

Gérer l’incertitude, maintenir une inquiétude.

ANSII : guide pratique de la sécurité

Les règles d'or de la sécurité

​Nous l'avons vu en introduction de ce module, protéger le cyberespace permet d'éviter les conséquences ravageuses ​d'une cyberattaque.

​DONNÉES ​APPLICATIONS ​HÔTES ​RÉSEAU INTERNE ​PÉRIMÈTRES ​PHYSIQUE

La sécurité numérique est l'affaire de tous !

Pour cela, il faut respecter une règle générale : utiliser une défense en profondeur sans jamais perdre de vue que la ​cybersécurité est l'affaire de tous. De même, penser qu'utiliser un logiciel de sécurité (anti-virus ; pare-feu ; ​logiciel de chiffrement, etc.) est le remède universel contre les attaquants est illusoire car les outils seuls ne suffisent pas.

Pour mieux comprendre comment sécuriser son SI, ​nous vous proposons d'étudier les 12 règles éditées ​par l'ANSSI et présentées aux entreprises. Ces règles vous permettront de comprendre certaines ​contraintes imposées par les personnes responsables de ​l'informatique dans votre entreprise. Bien entendu, elles peuvent souvent être adaptées ​et avoir un intérêt pour vos équipements personnels à la maison.

CHOISIR SES ​MOTS DE PASSE

La première règle de ce guide et de loin la plus évidente consiste à choisir ses mots de passe

avec soin.

L’exemple présenté dans le guide illustre bien le risque pour l’utilisateur dans ses activités personnelles et par extension pour son entreprise, s’il utilise un mot de passe faible.​

En effet, la majorité des tentatives de cyberattaques parvient à compromettre un système à cause d’un mot de passe trop faible, voire jamais changé.

Ainsi, il est courant de retrouver des mots de passe par défaut sur les objets qui se connectent à Internet comme « 0000 » ou « admin », 123456.

Les attaquants n’ont alors qu’à tester ces possibilités pour parvenir à leurs fins.

​De plus, notez qu’il est nécessaire d’avoir un mot de passe différent pour chaque usage avec une robustesse différente selon la criticité du service et sans lien avec le service utilisé.

En effet, votre mot de passe de messagerie ou votre code de connexion à votre banque doit avoir une robustesse supérieure à celle de votre de mot de passe de compte de réseaux sociaux par exemple.

Choisissez des mots de passe de qualité :

Définissez pour cela une formule connue ​de vous seul, c'est-à-dire un mot de passe ​difficile à retrouver à l'aide d'outils automatisés ​et à deviner par une personne tierce.

​Pour le construire, utilisez par exemple une phrase de passe composée de 12 caractères dont au moins 1 majuscule, 1 minuscule, 1 chiffre, 1 caractère spécial.

Bien sur, il faut éviter que cette phrase soit évidente.

Pour conserver vos différents mots de passe, il existe des coffres forts de mots de passe comme nous le découvrirons dans le module suivant.

METTRE À JOUR RÉGULIÈREMENT ​SES LOGICIELS

La deuxième règle consiste à mettre à jour ​régulièrement son matériel et ses logiciels ​(système d'exploitation, navigateur, antivirus ​(base virale), pare-feu personnel, etc.).

​Les éditeurs de vos logiciels mettent des correctifs ​à votre disposition pour vous protéger davantage.

​Ne pas faire les mises à jour revient, en revanche, ​à vous exposer davantage comme vous pouvez ​le voir sur la situation présentée.

​En effet, les mises à jour de logiciels n'apportent ​pas uniquement de nouvelles fonctionnalités puisqu'elles permettent souvent de corriger ​des failles de sécurité découvertes depuis ​la dernière mise à jour.

​Failles détectées Chemin emprunté par l'attaquant​

Nous l'avons vu dans une précédente unité, de nombreuses attaques tentent d'utiliser les failles d'un ordinateur ​(failles du système d'exploitation ou des logiciels).

​Ainsi, si un attaquant arrive à déceler la version d'un logiciel couramment utilisé et que ce logiciel

​n'est pas à jour, alors l'attaquant connaîtra exactement le chemin à prendre et les vulnérabilités à utiliser ​pour compromettre votre système.

BIEN CONNAÎTRE SES UTILISATEURS ET SES PRESTATAIRES​

​La troisième règle de ce guide explique qu’il est nécessaire de bien connaître ses utilisateurs

et ses prestataires.

​En effet, comme nous pouvons le constater sur l’exemple, des liens piégés peuvent vous attirer sur des pages web infectées.

​Pour éviter l’infection de votre poste, vous devez être vigilant avant d’accéder à une adresse internet (URL), d’installer un logiciel ou d’accéder à toute autre ressource disponible sur un support externe (clé USB, disque dur).

Ordinateur administrateur

​Le virus entre dans le système, se propage dans les différents fichiers et s’installe avec d’autres

programmes malveillants

​BIEN CONNAÎTRE SES UTILISATEURS ET SES PRESTATAIRES

​Pour éviter de répandre une contamination, il est judicieux de définir deux rôles : administrateur et utilisateur. Le compte administrateur permet de configurer son poste, installer des logiciels, modifier des paramètres de sécurité ou encore accéder à des fichiers systèmes.

​Pour des raisons de sécurité, il est important de ne pas utiliser le compte administrateur pour naviguer sur internet afin de limiter les impacts du virus. Le virus n’aura alors pas les pouvoirs nécessaires pour installer et supprimer d’autres logiciels.

​Rappelez-vous d’être vigilant avec les prestataires externes qui demandent des droits sur vos machines.

En effet, une fois leur programme installé, il est déjà trop tard pour stopper l’infection d’un logiciel malveillant.

Notez que pour certaines activités liées aux systèmes d’information, l’ANSSI a listé un ensemble de prestataires de confiance. Vous pourrez trouver cette liste sur le site internet.​

https://www.ssi.gouv.fr/

​5 EFFECTUER DES ​SAUVEGARDES ​RÉGULIÈRES

La quatrième règle de notre guide propose d'effectuer des sauvegardes régulières ​et sur différents supports. ​

​Comme nous pouvons le voir dans cette situation ​à l'écran, ne pas faire de sauvegarde vous expose

​et expose votre société à de lourds préjudices ​en cas de perte.

​En effet, l'un des premiers principes de défense ​est de conserver une copie de ses données afin ​de pouvoir réagir à une attaque ou ​un dysfonctionnement sans affecter son activité.

​Dans le cas d'une attaque informatique ​(virus, rançongiciel, etc.) ou d'une erreur humaine ​(suppression/altération de dossiers/fichiers), ​il est indispensable de pouvoir retrouver ​les documents disparus.

Pour assurer la continuité de son activité, il est nécessaire d'avoir une politique ​de sauvegarde régulière de vos fichiers et applications. Il est possible de faire ​des sauvegardes dites « différentielles » et des sauvegardes « entières ».

Les sauvegardes différentielles vont comparer les changements entre la dernière sauvegarde et l'état actuel du document ​et enregistreront les changements par version (sauvegarde plus rapide). Les sauvegardes entières synchroniseront à chaque ​fois toutes les données sans faire de comparatif entre les données sources et celles sauvegardées (sauvegarde plus longue).

e bonne politique de sauvegarde alternera entre des sauvegardes entières et des sauvegardes différentielles, ​de manière régulière et se chargera de tester l'intégrité des sauvegardes. Elle prévoira également des tests de restauration.

​Pour aller plus loin, et assurer la continuité d'une activité, il est préférable de sauvegarder les données sur plusieurs supports ​(par exemple en cas de feu du site principal, ou de risque d'intempérie : inondation, etc.).

​Les mises à jour sont toujours ​longues à installer sur mon ​ordinateur et m'empêchent de partir

​le soir, je préfère les refuser:c’est très dangereux. ​Il est important de faire les mises

​à jour recommandées par les éditeurs ​de logiciel. ​En effet, ces mises à jour, en plus ​des améliorations ergonomiques ​qu'elles apportent, corrigent souvent ​des failles de sécurité pouvant être

​exploitées par des pirates.

 

  

​SÉCURISER L'ACCÈS WI-FI DE ​SON ENTREPRISE ​OU SON DOMICILE

​La cinquième règle du guide aborde la nécessité de sécuriser son accès Wi-Fi.

En effet, la technologie Wi-Fi permet d’accéder à un réseau sans fil visible par le public qui est à proximité de la borne.

Le réseau sans fil est donc plus vulnérable aux attaques, notamment si ce dernier est mal sécurisé :

absence de mot de passe, mot de passe trop simple ou technologie de chiffrement peu sécurisé (WEP).

Comme dans l’exemple à l’écran, notez bien qu’un attaquant qui accède à votre réseau sans fil,

peut aussi accéder à votre réseau local, mais il pourrait également :

- Changer les paramètres de votre routeur (si celui-ci est accessible avec les mots de passe

par défaut admin/admin).

- Écouter l’ensemble des communications

- Intercepter des données intéressantes (mot de passe de messagerie, coordonnées bancaires, etc.).

- Utiliser votre accès internet à des fins illégales.​

​Aujourd’hui, pour utiliser une connexion Wi-Fi sécurisée, il faut privilégier la technologieWPA2-PSK et utiliser un mot de passe fort comme vu précédemment.

Ces paramètres sont généralement appliqués par défaut sur la plupart des box.

​Soyez vigilant avec les Wi-Fi publics (appelés aussi hotposts) proposés dans les hôtels, restaurants ou encore les bibliothèques ​et les aéroports. En effet, ces accès ouverts ne sont pas sécurisés !

​Si vous devez utiliser ce type de Wi-Fi publics, il peut être intéressant de faire passer votre connexion Internet par un VPN (Virtual Private Network) s’il a été mis en place par votre entreprise. Celui-ci vous permettra de vous connecter de manière sécurisée au réseau de votre entreprise.

Le VPN

Le VPN chiffre les communications entre votre ordinateur et votre entreprise. Le routeur du Wi-Fi public ne voit alors passer que des données protégées. Ainsi, les personnes connectées sur la même borne Wi-Fi que vous ne pourront pas espionner le trafic et intercepter des données sensibles.

​ÊTRE PRUDENT AVEC SON SMARTPHONE OU SA TABLETTE

​La règle 6 du guide indique d’être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur.

En effet, les smartphones et les tablettes sont devenus omniprésents dans les entreprises et dans nos foyers.

Or, force est de constater que ces objets contiennent des informations confidentielles qui sont souvent mal protégées !

​Comme nous pouvons le voir dans l’exemple, il est nécessaire d’être attentif sur les applications

que l’on y installe puisqu’elles peuvent être une source de fuite de données personnelles et qu’elles peuvent également augmenter la surface d’attaque de votre smartphone/tablette.

Installez uniquement les applications qui vous sont réellement utiles et pensez à supprimer les autres.

​D’autre part, n’oubliez pas que vos appareils mobiles (smartphones, tablettes, ordinateurs

portables) contiennent de nombreuses informations personnelles mais aussi souvent des informations professionnelles.

Il est donc nécessaire de signaler la perte ou le vol de vos appareils mobiles au plus vite à votre

responsable en charge de la sécurité.

​Cela aura pour conséquence de neutraliser votre appareil à distance et de limiter les conséquences

de cette perte pour votre entreprise (diffusion de données confidentielles de l’entreprise ou intrusion

dans le réseau de l’entreprise via l’appareil subtilisé).

Pour éviter ce risque pour votre entreprise, pensez également à séparer les usages professionnels et personnels en n'utilisant pas vos appareils personnels pour votre travail !

https://www.enisa.europa.eu/media/multimedia/ar-files/material/illustrations/gra3

PROTÉGER SES ​DONNÉES LORS ​DE SES ​DÉPLACEMENTS

Il est également nécessaire de protéger ses données ​lors de ses déplacements. ​

​Aujourd'hui, les ordinateurs portables, ​smartphones ou tablettes facilitent l'échange ​d'informations lors des déplacements personnels ​et professionnels.

​Cependant, voyager avec ses appareils nomades fait ​peser des menaces sur des informations sensibles. ​N'oubliez pas que le vol ou la perte peuvent avoir ​des conséquences importantes sur les activités ​de l'entreprise.

Pour tout déplacement​, il est conseillé de se référer au « passeport de conseils aux voyageurs » ​édité par l'ANSSI qui vous permettra d'adopter les bons gestes avant, pendant et après le déplacement.

Ce manuel conseille par exemple d'utiliser du matériel dédié à la mission et ne comprenant ​que les documents strictement nécessaires. Il conseille également de ne jamais connecter une clé USB offerte ou trouvée ​qui pourrait comprendre un code malveillant.

https://www.ssi.gouv.fr/uploads/IMG/pdf/passeport_voyageurs_anssi.pdf

oyez vigilant lorsque vous travaillez sur des documents professionnels dans les transports en commun, ​lors de déjeuners professionnels ou lors de vos conversations téléphoniques.

​Veillez à ne pas diffuser d'informations confidentielles concernant votre entreprise.

vous êtes experts de la protection du cyberespace? Postulez:

https://www.drsd.defense.gouv.fr/Recrutement#D

 

Cet article reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Commentaires?

Voilà, j'espère que ça vous a plu. Vos commentaires/remarques sont les bienvenus

 

ou contactez-nous?

on Google+