Want to create interactive content? It’s easy in Genially!
ANSSI MOOC PRESENTATION
Enzo
Created on September 6, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Snow Presentation
View
Vintage Photo Album
View
Nature Presentation
View
Halloween Presentation
View
Tarot Presentation
View
Winter Presentation
Transcript
PRESENTATION Anssi mooc
06/09/2023
MODULES
Module 1: Panorama de la SSI
MODULE 2:Sécurité de l’authentification
MODULE 3:Sécurité sur Internet
MODULE 4:Sécurité du poste de travail et nomadisme
Module 1 : Panorama de la SSI
UNITÉ 2:Un monde à hauts risques
UNITÉ 1:Un monde numérique hyper-connecté
unité 3:Les acteurs de la cybersécurité
UNITÉ 4:Protéger le cyberespace
UNITÉ 5:Les règles d’or de la sécurité
UNITé1:Un monde numérique hyper-connecté
Une diversité d'équipements et de technologies
Le cyberespace, nouvel espace de vie
Un espace de non-droit
UNITé2:Un monde à hauts risques
Qui me menace et comment ?
Les attaques de masse
Les attaques ciblées
Les différents types de menaces
Les conséquences pour les victimes de cyberattaques
Title here
UNITé4:Un monde à hauts risques
La stratégie nationale pour la sécurité du numérique
Le livre blanc pour la défense et la sécurité nationale
Autres acteurs de la cybersécurité
L’ANSSI
D'autres experts pour m'aider
Conclusion
UNITé4:Protéger le cyberespace
Bien connaître ses utilisateurs et ses prestataires
Être prudent avec son smartphone ou sa tablette
Les règles d'or de la sécurité
Effectuer des sauvegardes régulières
Protéger ses données lors de ses déplacements
Choisir ses mots de passe
Être prudent lors de l’utilisation de sa messagerie
Mettre à jour régulièrement ses logiciels
Sécuriser l'accès Wi-Fi
Séparer les usages personnels et professionnels
Prendre soin de son identité numérique
Conclusion
UNITé5: Les règles d'or de la sécurité
Risques sur les données
Introduction
Protéger les données
Les données
Responsabilités face aux risques
Module 2 : Sécurité de l’authentification
UNITÉ 2:Attaques sur les mots de passe
UNITÉ 1:Principes de l’authentification
unité 3:Sécuriser ses mots de passe
UNITÉ 4:Gérer ses mots de passe
UNITÉ 5:Notions de cryptographie
UNITé1:Principes de l’authentification
Objectif de l'authentification
Introduction
Les types d'authentification
Facteurs de l'authentification
Les risques liés aux mots de passe
Limites des facteurs d'authentification
UNITé2:Attaques sur les mots de passe
Les attaques directes
Introduction
Conclusion
Les attaques indirectes
UNITé3:Sécuriser ses mots de passe
Un bon mot de passe
Introduction
Comment éviter la divulgation de mot de passe ?
Comment mémoriser un mot de passe fort ?
Conclusion
UNITé4:Gérer ses mots de passe
Gérer la multiplication des mots de passe
Introduction
Configurer les logiciels manipulant les mots de passe
Transmettre des mots de passe sur le réseau
Conclusion
UNITé5:Notions de cryptographie
Principe général
Introduction
Les types d'authentification
Facteurs de l'authentification
Les risques liés aux mots de passe
Limites des facteurs d'authentification
Module 3 : Sécurité sur Internet
UNITÉ 2:Les fichiers en provenance d’Internet
UNITÉ 1:Internet : de quoi s’agit-il ?
unité 3:La navigation web
UNITÉ 4:La messagerie électronique
UNITÉ 5:L’envers du décor d’une connexion Web
UNITé1:Internet : de quoi s’agit-il ?
internet schématisé
Introduction
Ingénierie sociale
Cybermalveillance
En cas d'incident
Contre-mesures possibles
Conclusion
Réseaux sociaux
UNITé2:Les fichiers en provenance d’Internet
Les formats et les extensions d'un fichier
Introduction
Y a-t-il des formats plus risqués que d'autres ?
Y a-t-il des sources plus sûres que d'autres ?
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
Se protéger des rançongiciels
Conclusion
UNITé3:La navigation web
Les formats et les extensions d'un fichier
Introduction
Y a-t-il des formats plus risqués que d'autres ?
Y a-t-il des sources plus sûres que d'autres ?
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
Se protéger des rançongiciels
Conclusion
UNITé3:La navigation web
Les formats et les extensions d'un fichier
Introduction
Y a-t-il des formats plus risqués que d'autres ?
Y a-t-il des sources plus sûres que d'autres ?
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
Se protéger des rançongiciels
Conclusion
UNITé3:La navigation web
Les formats et les extensions d'un fichier
Introduction
Y a-t-il des formats plus risqués que d'autres ?
Y a-t-il des sources plus sûres que d'autres ?
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
Se protéger des rançongiciels
Conclusion
Module 4 :Sécurité du poste de travail et nomadisme
UNITÉ 2:Options de configuration de base
UNITÉ 1:Applications et mises à jour
UNITÉ 4:Sécurité des périphériques amovibles
unité 3:Configurations complémentaires
UNITÉ 5:Séparation des usages
UNITé1:Applications et mises à jour
Introduction
Concept de vulnérabilité en sécurité informatique
Mise à jour
Installation d'applications
UNITé2:Options de configuration de base
Premier démarrage
Concept de vulnérabilité en sécurité informatique
Mise à jour
Installation d'applications
Installation d'applications
Installation d'applications
Installation d'applications
Configurer les logiciels manipulant les mots de passe
Pour accéder à un service où sont stockées des informations potentiellement importantes (par exemple vos courriers électroniques), vous pouvez utiliser un logiciel ou un navigateur internet installé sur un ordinateur, ou bien encore une application installée sur votre téléphone mobile. Ces logiciels et applications manipulent les mots de passe des comptes puisqu'ils sont chargés de leur transfert. Afin de protéger la confidentialité de vos mots de passe, il est possible de configurer ces logiciels et applications, tout comme il est possible de configurer l'ordinateur ou le téléphone mobile utilisés pour y accéder.
Ingénierie sociale
l'ingénierie sociale (plus connue sous son nom anglais « social engineering ») désigne l'ensemble des attaques informatiques mettant l'accent sur les vulnérabilités humaines. Ces attaques constituent le plus souvent le point d'entrée des attaquants dans le système informatique ciblé. Elles sont aussi de plus en plus utilisées dans les actes de malveillance en ligne. En effet, bien que les mécanismes de sécurité des équipements informatiques se soient considérablement améliorés ces dernières années, les humains derrière ces équipements sont encore peu sensibilisés au rôle central qu'ils peuvent avoir dans les attaques dont ils sont victimes et constituent bien souvent le point faible des mécanismes de sécurité.
Réseaux sociaux
Les services offerts par les réseaux sociaux sur internet sont généralement gratuits. Cette gratuité n’est possible qu’avec une contrepartie, celle d’une utilisation commerciale de vos données personnelles, de leurs métadonnées (ex : coordonnées GPS où a été prise une photo, date à laquelle vous avez publié un message, etc.) ou encore de vos statistiques (fréquentation, nombre d’amis, etc.). Sans que vous en soyez toujours conscient, vos actions et les données que vous diffusez sur les réseaux sociaux sont de l’or pour les sites commerciaux. Elles peuvent être revendues à des commerçants en ligne qui s’en servent pour adapter leur offre à votre navigation et vous proposer des produits ou services les plus ciblés possibles, toujours dans leur intérêt. Nous retrouvons ici les pratiques de marketing agressif que nous avions évoquées au début de cette unité.
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Introduction
La cryptographie peut apporter une solution supplémentaire à la sécurisation de vos informations les plus sensibles. Mais qu’est-ce que la cryptographie ? Comment fonctionne-t-elle ? Pourquoi et comment pouvez-vous l’utiliser au quotidien ? Nous allons tenter de répondre à quelques-unes de ces questions et vous donner quelques bonnes pratiques supplémentaires qui permettront d’aller encore plus loin dans la sécurisation de vos données.
Introduction
Parce que la sécurité passe avant tout par la connaissance et la compréhension des risques liés à l’utilisation du Web, il est indispensable de s’intéresser à ce qu’est Internet :
- Comment fonctionne-t-il ?
- Quelles sont les cyber-malveillances qui menacent vos usages quotidiens ?
- Comment déjouer les ruses des attaquants ?
Les formats et les extensions d'un fichier
Un fichier n'est fondamentalement qu'une suite de 0 et de 1 compréhensibles par l'ordinateur. Chaque fichier a un format (une convention d'écriture en quelque sorte), qui lui confère des propriétés et lui permet d'être interprété par des logiciels. L'extension, c'est le suffixe du nom du fichier, qui lui est renseigné par le créateur du fichier (exemple : logo-anssi.jpg pour une image représentant le logo de l’ANSSI). La convention veut que l'extension du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fichier mais aussi de lui associer un logiciel par défaut (c’est-à-dire le logiciel automatiquement choisi pour l’ouvrir).
Comment mémoriser un mot de passe fort ?
Il est possible de créer des mots de passe forts dont on peut se souvenir facilement grâce à quelques méthodes et moyens mnémotechniques. Pour cela, il est conseillé de définir une phrase de passe. Le principe de base est de prendre plusieurs mots au hasard, disons quatre pour les exemples suivants, puis de les concaténer. Par exemple : « Lunettes:Crayon:Poste:Chemin » ou bien encore « clavier?travail.fenetre:arbre ». Ces mots facilement mémorisables sont en revanche difficilement trouvables par un individu malveillant. La phrase de passe peut également être une vraie phrase assez longue et ponctuée, comme par exemple « Vive les MOOC ! On apprend beaucoup », mais la saisir fréquemment peut finir par être fastidieux.
Cybermalveillance
• Botnet - Mon site internet est indisponible suite à un nombre inhabituel de requêtes qui lui sont parvenues d'un réseau d'ordinateurs. • Spyware - Un programme a enregistré mes conversations à travers le micro de mon ordinateur. • Rançongiciel - Un écran m'informe que mes données ont été chiffrées et me demande de payer pour récupérer la clé de déchiffrement qui me permettra d'accéder de nouveau à mes documents. • Défiguration de site - La page principale du site internet de mon entreprise a été remplacée par une nouvelle page qui cherche à faire passer un message à caractère politique.
Introduction
Les risques pesant sur les fichiers que nous téléchargeons et partageons sur Internet sont à l’origine de nombreuses cyberattaques.
- Peut-être vous posez vous encore des questions sur les risques réellement encourus ?
- Y a-t-il des formats de fichiers plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- Comment me protéger de ces risques ?
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Les attaques directes
Les attaques dites « directes » sont celles par lesquelles un attaquant va s'attaquer de manière très concrète à votre mot de passe ou au système d'authentification. Les differente attaques directe :
- L'attaque par force brute
- L'attaque par dictionnaire
- L'attaque de permutation distribuée
- L'attaque de proximité
- Piégeage du poste
- Keylogger USB
- Programmes malveillants
- L'attaque sur la mémoire
Objectif de l'authentification
Ce type d’attaque lui permet de récupérer vos identifiants et mots de passe pour se connecter ensuite sur votre compte en utilisant les mêmes moyens que les vôtres.
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Conclusion
En résumé, comme nous l’avons vu dans les différentes unités, la sécurité du numérique ne doit pas se cantonner à des outils, l’effort humain est nécessaire. Pour se protéger, il est nécessaire d’adopter une défense en profondeur qui vise à couvrir l’ensemble du spectre des menaces avec des mesures cohérentes et pragmatiques vis-à-vis de l’activité du foyer personnel ou de l’entreprise concernée. En tant qu’utilisateur du système d’information vous devez être attentif, humble et lucide vis-à-vis des menaces. Notez que ces mesures de sécurité seront inutiles si celles-ci ne sont pas entièrement respectées.
Protéger ses données lors de ses déplacements
Pour tous déplacements, il est conseillé de se référer au « passeport de conseils aux voyageurs » édité par l’ANSSI qui vous permettra d’adopter les bons gestes avant, pendant et après le déplacement. Ce manuel conseille par exemple d’utiliser du matériel dédié à la mission et ne comprenant que les documents strictement nécessaires. Il conseille également de ne jamais connecter une clé USB offerte ou trouvée qui pourrait comprendre un code malveillant. Soyez vigilant lorsque vous travaillez sur des documents professionnels dans les transports en commun, lors de déjeuners professionnels ou lors de vos conversations téléphoniques. Veillez à ne pas diffusez d’informations confidentielles concernant votre entreprise.
Introduction
Nous avons vu que de nombreuses règles de sécurité doivent être prises en compte concernant l'authentification par mot de passe. Comment gérer la multiplication de ces mots de passe et des règles de sécurité à respecter ? Comment les logiciels que nous utilisons manipulent ces mots de passe ? Et comment les configurer pour éviter certaines menaces ? Dans cette unité, nous allons tenter de répondre à quelques-unes de ces questions et vous donner quelques bonnes pratiques supplémentaires qui permettront de protéger vos mots de passe contre la divulgation.
Les attaques indirectes
Un autre type d’attaque, l’attaque indirecte, permet également de récupérer vos mots de passe. À l’inverse des attaques directes qui volent vos mots de passe sur vos postes ou lors de vos frappes au clavier, les attaques indirectes utilisent la ruse pour vous piéger et récupérer vos informations d’authentification à votre insu. Les differente attaques indirecte :
- L'hameçonnage
- Utilisation d’informations confidentielles
- Réutilisation de mot de passe
- Interceptions réseaux
Être prudent lors de l’utilisation de sa messagerie
Il est nécessaire d’être prudent lors de l’utilisation de sa messagerie, puisqu'il n’est pas rare de recevoir des courriels frauduleux avec des liens ou des pièces jointes piégées semblant provenir de ses contacts.Pour éviter la compromission de votre poste via un courriel frauduleux, il est nécessaire de prendre les précautions suivantes :
- N'ouvrez pas les pièces jointes d'émetteurs inconnus dont le titre ou le format paraissent incohérents.
- Vérifiez l’adresse mail de l’expéditeur et la cohérence de l’émetteur du message avec son contenu.
- Vérifiez les fautes d’orthographe, même si cette technique ne garantit pas la fiabilité d’un e-mail, elle peut toutefois vous alerter.
- Ne répondez pas à un courriel qui vous demande des informations personnelles ou confidentielles (code de carte bancaire, RIB, etc.)
- Ne cliquez pas trop vite sur des liens. Si des liens figurent dans le courriel, pensez à vérifier que l’URL réelle correspond à ce qui est affiché (pour cela, vous pouvez survoler le lien avec votre souris en veillant à ne pas cliquer dessus). Pour vérifier la légitimité des liens, le préfixe HTTPS est souvent un indicateur de « confiance ».
Risques sur les données
Il existe plusieurs niveaux de risque pour vos données. En matière de sécurité de l’information, on considère que ces risques pour les données sont plus ou moins importants selon les critères des Disponibilité, d’Intégrité et de Confidentialité (DIC), connue aussi sous le nom Anglais CIA (Confidentiality, Integrity, Availability). Le premier niveau de risque atteint la disponibilité des données, c’est-à-dire le fait que le système ne soit pas disponible pour un utilisateur autorisé. Le deuxième niveau de risque porte sur l'intégrité des données, c’est-à-dire sur la modification non-autorisée d'une donnée Enfin, le troisième niveau de risque porte sur la confidentialité, c’est-à-dire sur la divulgation non-autorisée de données.
Conclusion
Une des principales idées reçues par les utilisateurs, tant dans la sphère privée qu'en entreprise, consiste à penser que les cybermalveillances ne les concernent pas. Si dans les débuts de l'informatique, le seul risque encouru était de voir son ordinateur dysfonctionner à cause d'un virus, les attaques peuvent désormais avoir de bien plus fâcheuses conséquences. Sans pour autant se décourager d'utiliser les nombreuses possibilités offertes par le développement d'Internet, il est au contraire important de démystifier les attaques informatiques qui touchent notre quotidien et de présenter des moyens simples et efficaces d'éviter d'en être victime. La sécurité passe avant tout par la connaissance et la compréhension des risques.
Contre-mesures possibles
L'ingénierie sociale se base en grande partie sur le manque de connaissance et de méfiance des acteurs humains. Il est donc fondamental d'informer les acteurs ayant accès à de l'information potentiellement sensible des mécanismes de sécurité qui les concernent, mais aussi de leur fonctionnement et des raisons qui justifient les choix de sécurité qui ont été faits. Il est souvent plus efficace d'avoir une sécurité simple, comprise et maîtrisée qu'une sécurité complexe mais mal comprise par les différents acteurs. Il est également important de présenter à chacun les risques auxquels ils peuvent faire face ainsi que les attaques dont ils peuvent être victimes. L'information et la sensibilisation des utilisateurs restent la pierre angulaire de la défense contre l'ingénierie sociale.
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Conclusion
En conclusion, les acteurs que nous avons pu découvrir dans cette unité ne sont pas les seuls mais ils représentent bien la diversité des acteurs de cybersécurité en France. Le livre blanc de défense et de la sécurité nationale ainsi que la stratégie nationale de sécurité du numérique montrent également que la France se donne les moyens d’être optimiste : elle dispose de toutes les cartes nécessaires pour jouer un rôle de premier ordre dans le domaine du numérique et de la sécurité qui en dépend. Il y a une bonne compréhension globale de la part des acteurs concernés des objectifs à atteindre et des arbitrages budgétaires permettent de déployer davantage de moyens. Cela octroie d’importantes responsabilités à l’ANSSI, qui doit porter la question de la cybersécurité de manière à continuer à protéger la sécurité et la croissance économique du pays face à une menace qui ne va cesser de croître.
Les autres acteurs de la cybersécurité
La stratégie ministérielle de lutte contre les cybermenaces définit les objectifs spécifiques du ministère de l’Intérieur au regard du cadre fixé par la stratégie nationale de sécurité du numérique présentée par le Premier ministre le 16 octobre 2015. Elle s’inscrit dans le cadre des 5 objectifs définis par le Premier ministre. OBJECTIF 1 - DÉFENDRE LES INTÉRETS DE LA NATION OBJECTIF 2 - ASSURER LA CONFIANCE NUMÉRIQUE DES UTILISATEURS ET LA PROTECTION DE LEURS DONNÉES OBJECTIF 3 - ASSURER LA PRÉVENTION PAR LA SENSIBILISATION ET LA FORMATION SUR LES TERRITOIRES OBJECTIF 4 - FAVORISER LA POLITIQUE INDUSTRIELLE DE SÉCURITÉ DU NUMÉRIQUE OBJECTIF 5 - CONTRIBUER À LA SOUVERAINETÉ NUMÉRIQUE NATIONALE ET EUROPÉENNE AINSI QU’À LA STABILITÉ DU CYBERESPACE
Même si la cybersécurité n’est pas son cœur d’action, la Commission Nationale de l'Informatique et des Libertés (CNIL) possède une action très liée à la thématique de la sécurité des systèmes d’information.
Comment éviter la divulgation de mot de passe ?
Vous l'aurez compris, la sécurité de votre mot de passe dépend avant tout de votre vigilance et en toutes circonstances il est recommandé de suivre ces quelques règles :
- Utiliser des mots de passe forts ;
- Vous assurer de connaître la procédure de changement de mot de passe pour l’utiliser le jour où vous en aurez besoin ;
- Utiliser des mots de passe différents sur les sites où vous vous inscrivez ;
- Ne faites pas confiance dans des dispositifs d'accès à Internet dont vous ne connaissez pas le niveau de sécurité ;
- Faites attention à la sécurité de votre propre dispositif d'accès à Internet ;
- Activer les fonctions de double authentification quand elles sont disponibles.
Les risques liés aux mots de passe
Le mot de passe est aujourd’hui le mode d’authentification le plus répandu. En effet, c’est le mode d’authentification le plus simple à mettre en place sur nos services quotidiens. Mais ce mot de passe n’est pas exempt de risques. Même s’il n’élimine pas l’ensemble des risques, le principe d'authentification permet toutefois de réduire les risques d'usurpation d'identité. L'usurpation d'identité peut avoir des conséquences importantes pour vous et par extension pour votre entreprise.
Choisir ses mots de passe
il est nécessaire d’avoir un mot de passe différent pour chaque usage avec une robustesse différente selon la criticité du service et sans lien avec le service utilisé. En effet, votre mot de passe de messagerie ou votre code de connexion à votre banque doit avoir une robustesse supérieure à celle de votre de mot de passe de compte de réseaux sociaux par exemple. Pour conserver vos différents mots de passe, il existe des coffres-forts de mots de passe.
- Définissez un mot de passe difficile à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne.
- au moins 1 majuscule, 1 minuscule, 1 chiffre, 1 caractère spécial.
- N’écrivez aucun mot de passe sur des documents, ne les sauvegardez pas sur votre navigateur et ne les affichez pas sur des post-it !
Les types d'authentification
1 FACTEUR = AUTHENTIFICATION SIMPLE L'authentification électronique par identifiant et mot de passe met en œuvre un unique facteur d'authentification. PLUSIEURS FACTEURS = AUTHENTIFICATION FORTE Lorsque le mécanisme d'authentification met en œuvre plusieurs facteurs d'authentification, on parle alors d'authentification forte. L’authentification forte mêle ainsi différents types de facteurs d’authentification comme la connaissance associée à la possession.
Introduction
La sécurité est une problématique de tous les instants. À la maison comme au bureau, nous avons tous un rôle à jouer dans la sécurité des technologies que nous utilisons. Toutes les recommandations que nous avons pu voir dans la précédente unité au travers du guide présenté, visent le même objectif : protéger ses propres informations mais aussi celles dont on nous confie la responsabilité. Dans cette unité, nous allons voir comment, en tant qu’utilisateur, nous pouvons participer activement à préserver la sécurité de nos données et celles de notre entreprise.
Mettre à jour régulièrement ses logiciels
Les éditeurs de vos logiciels mettent des correctifs à votre disposition pour vous protéger davantage. Ne pas faire les mises à jour revient, en revanche, à vous exposer davantage. En effet, les mises à jour de logiciels n’apportent pas uniquement des nouvelles fonctionnalités puisqu’elles permettent souvent de corriger des failles de sécurité découvertes depuis la dernière mise à jour.
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Conclusion
Pour conclure cette unité, retenons les différentes bonnes pratiques qui vont vous permettre de gérer la multiplication des mots de passe et de mieux les protéger contre la divulgation :
- Avant d’utiliser des points d’authentification uniques, lisez les conditions générales d’utilisation et restez vigilant quant aux informations qui seraient potentiellement transmises au service en question.
- L’utilisation d’un coffre-fort de mots de passe peut être une excellente solution si elle est maîtrisée et correctement utilisée.
- Restez vigilant quant à la mémorisation automatique de vos mots de passe, configurez les logiciels manipulant vos mots de passe et les matériels (ordinateur, mobile) que vous utilisez pour accéder à vos comptes.
- Vérifiez que les protocoles que vous utilisez sont sécurisés
Limites des facteurs d'authentification
De toutes les méthodes d’authentification vues ensemble, aujourd’hui, la biométrie est sans doute la méthode la plus prometteuse, mais aussi la plus délicate à mettre en œuvre pour plusieurs raisons. Tout d'abord, la biométrie coûte cher et nécessite de lourds moyens pour être mise en place. Ensuite, elle pose des problèmes sur l'aspect juridique du fait de stocker les caractéristiques morphologiques des personnes. En effet, ces bases de données sont à rapprocher de celles utilisées par la police et sont donc soumises à des lois très strictes.
Les types d'authentification
1 FACTEUR = AUTHENTIFICATION SIMPLE L'authentification électronique par identifiant et mot de passe met en œuvre un unique facteur d'authentification. PLUSIEURS FACTEURS = AUTHENTIFICATION FORTE Lorsque le mécanisme d'authentification met en œuvre plusieurs facteurs d'authentification, on parle alors d'authentification forte. L’authentification forte mêle ainsi différents types de facteurs d’authentification comme la connaissance associée à la possession.
Y a-t-il des formats plus risqués que d'autres ?
Les formats les plus exploités par les pirates restent sûrement ceux des fichiers texte formatés comme PDF ou DOC(X)/XLS(X) de Microsoft. Et cela pour deux raisons principales : Premièrement, les logiciels associés pour interpréter ces formats (respectivement Acrobat Reader et Microsoft Word ou Excel), en tant que solutions très utilisées, font l'objet de recherches et découvertes de vulnérabilités récurrentes. Deuxièmement, ces formats de fichiers sont intrinsèquement plus complexes et donc plus vulnérables que des fichiers textes bruts, car ils peuvent par exemple contenir des codes interprétables (Javascript pour PDF, Macro Visual Basic pour Office).
Y a-t-il des sources plus sûres que d'autres ?
Les fichiers exécutables permettant l’installation de logiciels sont des vecteurs fréquemment utilisés par les pirates pour propager des codes malveillants. Les sites des éditeurs sont les seules sources fiables. Un logiciel récupéré sur une plateforme de téléchargement pourrait être une version remodelée contenant un code malveillant. Et au-delà de son caractère illégal, l’installation d’un logiciel cracké récupéré auprès d’un ami ou depuis un site de téléchargement illégal, vous expose à des cyberattaques.
Être prudent avec son smartphone ou sa tablette
Il est nécessaire d’être attentif sur les applications que l’on y installe puisqu’elles peuvent être une source de fuite de données personnelles et qu’elles peuvent également augmenter la surface d’attaque de votre smartphone/tablette. Installez uniquement les applications qui vous sont réellement utiles et pensez à supprimer les autres.D’autre part, n’oubliez pas que vos appareils mobiles (smartphones, tablettes, ordinateurs portables) contiennent de nombreuses informations personnelles mais aussi souvent des informations professionnelles. Il est donc nécessaire de signaler la perte ou le vol de vos appareils mobiles au plus vite à votre responsable en charge de la sécurité.
Conclusion
Nous avons pu voir un certain nombre d'attaques sur les authentifications. Bien entendu, ce n’est pas exhaustif et les possibilités n'ont de limite que l'imagination des attaquants.
- Attaque par brute force
- Attaque par dictionnaire
- Attaque par permutation
- Attaque distribuée
- Attaque de proximité
- Piégeage du poste
Limites des facteurs d'authentification
De toutes les méthodes d’authentification vues ensemble, aujourd’hui, la biométrie est sans doute la méthode la plus prometteuse, mais aussi la plus délicate à mettre en œuvre pour plusieurs raisons. Tout d'abord, la biométrie coûte cher et nécessite de lourds moyens pour être mise en place. Ensuite, elle pose des problèmes sur l'aspect juridique du fait de stocker les caractéristiques morphologiques des personnes. En effet, ces bases de données sont à rapprocher de celles utilisées par la police et sont donc soumises à des lois très strictes.
Les risques liés aux mots de passe
Le mot de passe est aujourd’hui le mode d’authentification le plus répandu. En effet, c’est le mode d’authentification le plus simple à mettre en place sur nos services quotidiens. Mais ce mot de passe n’est pas exempt de risques. Même s’il n’élimine pas l’ensemble des risques, le principe d'authentification permet toutefois de réduire les risques d'usurpation d'identité. L'usurpation d'identité peut avoir des conséquences importantes pour vous et par extension pour votre entreprise.
Les systèmes d’information sont aujourd’hui présents partout, à la maison et au travail, sous des formes différentes. Cependant, ces technologies ne sont pas exemptes de risques puisque là encore ces réseaux rejoignent la toile mondiale, le plus souvent au travers du modem ADSL / boitier fibre qui joue le rôle de passerelle. Quel que soit le niveau de sécurité de l’équipement, il est toujours possible de le compromettre à partir du moment où l’on peut accéder à un certain niveau d’information.
Conclusion
Pour résumer, restez prudent sur vos téléchargements et surtout sur l'ouverture des fichiers en provenance d'Internet ou de supports externes tel les clés USB ou les disques durs externes, que vous soyez à l'initiative du téléchargement ou qu'un expéditeur vous l'adresse en pièce jointe par messagerie. De très nombreuses affaires de cyber-attaque démarrent par un double-clic innocent, sur un simple fichier de tableur par exemple ! Installez un antivirus (lui-même obtenu sur un site d'éditeur de confiance !) pour assurer un scan ponctuel des fichiers téléchargés. De plus un scan régulier de l'ensemble du disque est indispensable pour s'assurer qu'une propagation n'est pas en cours sur votre poste ou y remédier le cas échéant.
Objectif de l'authentification
Au-delà du contrôle d’accès, le principe d’authentification permet d’assurer plusieurs contrôles comme l'imputabilité (apporter la preuve de qui a fait quoi) et la traçabilité des actions (conserver l'historique des actions).
Séparer les usages personnels et professionnels
En effet, les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, smartphone, etc.) personnels et professionnels. Le AVEC (Apportez Votre Equipement personnel de Communication) plus connu sous le nom de BYOD (Bring Your Own Device) est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, smartphone, tablette, etc.) dans un contexte professionnel. Cette méthode pose des problèmes, notamment lors de la perte ou le vol d’un équipement, puisque des données d’entreprises potentiellement sensibles y transitent. Notez que l'inverse est également vrai : il ne faut pas utiliser les moyens professionnels à la maison.
- Ne pas faire suivre les messages électroniques professionnels sur des services de messagerie personnelles.
- Ne pas héberger de données professionnelles sur les équipements personnels (clé USB, téléphone, etc.) ou sur des moyens personnels de stockage en ligne.
- Ne pas connecter de supports amovibles personnels (clés USB, disques durs externes, etc.) aux ordinateurs de l’entreprise.
Introduction
Le mot de passe est aujourd’hui le mode d’authentification le plus utilisé, mais nous avons pu voir que son utilisation n'était pas exempte de risque. Piratage facilité par des outils, divulgation par ingénierie sociale, ou encore faiblesse lors de sa création sont autant de risques à prendre en compte. Il est cependant plus que jamais essentiel de bien sécuriser son mot de passe car il est souvent l’unique moyen de protection de vos données.
Y a-t-il des sources plus sûres que d'autres ?
Les fichiers exécutables permettant l’installation de logiciels sont des vecteurs fréquemment utilisés par les pirates pour propager des codes malveillants. Les sites des éditeurs sont les seules sources fiables. Un logiciel récupéré sur une plateforme de téléchargement pourrait être une version remodelée contenant un code malveillant. Et au-delà de son caractère illégal, l’installation d’un logiciel cracké récupéré auprès d’un ami ou depuis un site de téléchargement illégal, vous expose à des cyberattaques.
Les règles d'or de la sécurité
Protéger le cyberespace permet d’éviter les conséquences ravageuses d’une cyberattaque. Pour cela, il faut respecter une règle générale : utiliser une défense en profondeur sans jamais perdre de vue que la cybersécurité est l’affaire de tous. De même, penser qu’utiliser un logiciel de sécurité (anti-virus, pare-feu, logiciel de chiffrement, etc.) est le remède universel contre les attaquants est illusoire car les outils seuls ne suffisent pas.
Les données
Une donnée peut se présenter sous différents formats : elle peut être physique (documents papiers, affiches, livres, etc.) ou numérique, c’est-à-dire comprenant des fichiers électroniques (ppt, xls, doc, odt, odp, jpeg, html, sons, vidéos, animations, etc.) Les données sont pour l'entreprise ce que le cerveau est à l'homme : mémoire et intelligence. Elles constituent des informations sensibles pouvant porter atteinte à l'entreprise si elles sont divulguées à des tiers. Une donnée/information a une durée de vie. Tout comme un être humain qui nait, vit et meurt, une donnée/information a une date de création, une durée de vie utile au cours de laquelle elle peut être modifiée, puis une phase d'obsolescence dans laquelle elle n'a plus de valeur (ou une valeur réduite).
Pour préserver la confidentialité des données, des droits d’accès sont définis selon les utilisateurs :
- Droit de lecture seule (consultation uniquement)
- Droit d’écriture (modification des documents)
- Droit d’administration (consultation/suppression des documents et modification des droits d’accès des utilisateurs)
L’ANSSI
l'ANSSI (Agence nationale de la sécurité des systèmes d’information) créée en 2009 est l’autorité nationale en matière de sécurité des systèmes d’information. À ce titre, elle prévoit des mesures destinées à répondre aux crises affectant ou menaçant la sécurité des systèmes d’information vitaux de la Nation et elle coordonne l’action gouvernementale en matière de défense des systèmes d’information. Même si l’ANSSI assure la plupart de ses missions en France, elle participe également aux négociations internationales et assure la liaison avec ses homologues étrangers. L’ANSSI se charge de l’anticipation de la menace pour la sécurité du numérique. Pour cela, sept laboratoires de recherche lui permettent de rester à la pointe de l’état de l’art en matière de cybersécurité. Elle se charge également de mettre en place des labels (label Cloud, SecNumedu, CSPN), des qualifications (PASSI, PRIS, PDIS), des référentiels (RGS)des outils de sécurisation et de bonnes pratiques, et du respect général de la sécurité (surveillance des menaces, centre de crise et mise en place d’une plateforme de signalement des failles de sécurité).
Y a-t-il des formats plus risqués que d'autres ?
Les formats les plus exploités par les pirates restent sûrement ceux des fichiers texte formatés comme PDF ou DOC(X)/XLS(X) de Microsoft. Et cela pour deux raisons principales : Premièrement, les logiciels associés pour interpréter ces formats (respectivement Acrobat Reader et Microsoft Word ou Excel), en tant que solutions très utilisées, font l'objet de recherches et découvertes de vulnérabilités récurrentes. Deuxièmement, ces formats de fichiers sont intrinsèquement plus complexes et donc plus vulnérables que des fichiers textes bruts, car ils peuvent par exemple contenir des codes interprétables (Javascript pour PDF, Macro Visual Basic pour Office).
En cas d'incident
Différents services et organismes étatiques existent pour vous accompagner en cas d'incident, que ce soit : Un acte de cybercriminalité La découverte de contenu publique illicite (interdit et puni par une loi française) sur Internet Une fraude aux technologies de l'information Etc.
Responsabilités face aux risques
Votre entreprise met généralement en place un ensemble de mesures pour éviter les risques les plus basiques (proxy* pour éviter les sites malveillants, antivirus ou sandbox* sur les pièces-jointes des emails, antivirus sur les postes pour éviter la contamination, etc.). Cependant, vous devez toujours rester vigilant car ces mesures seules ne suffisent pas face à un attaquant très motivé qui pourra vous atteindre par la ruse. En tant qu’utilisateur du système d’information de votre entreprise, vous devez être vigilant face aux cyber-risques tels que les tentatives d’hameçonnage, de rançonnage ou de compromission par des virus présents sur les périphériques amovibles par exemple. Restez conscients que toutes les mesures mises en place par votre société, aussi restrictives soient-elles pour vous, ne protègeront jamais à 100% le système d’information si vous n’êtes pas impliqué dans sa sécurité et si vous ne restez pas vigilant au quotidien. Rappelez-vous que votre ordinateur est une porte ouverte sur le système d’information de l’entreprise. Afin d’éviter une intrusion incontrôlée et le vol de données confidentielles, vous devez toujours verrouiller votre session en quittant votre poste, même un court instant.
Introduction
Avec la multiplication des services en ligne (messagerie, sites marchands, hébergement de documents, réseaux sociaux, etc.), nous devons aujourd’hui gérer de nombreux mots de passe. En obtenant le mot de passe d’une personne, l’attaquant prend possession du moyen d’accéder à des services et informations utiles. Un véritable sésame pour une personne malveillante !
Internet schématisé
Bien que fréquemment confondus, Internet et le Web ne désignent pas la même chose. Internet désigne le réseau informatique qui relie par le biais du protocole de communication IP (Internet Protocol) des millions d’ordinateurs à l’échelle mondiale. Le World Wide Web ou Web désigne une des utilisations possibles d’Internet. Il a été inventé plusieurs années après Internet et désigne un système hypertexte public qui fonctionne sur Internet et permet de consulter des pages web et de naviguer entre elles via des hyperliens.
Les formats et les extensions d'un fichier
Un fichier n'est fondamentalement qu'une suite de 0 et de 1 compréhensibles par l'ordinateur. Chaque fichier a un format (une convention d'écriture en quelque sorte), qui lui confère des propriétés et lui permet d'être interprété par des logiciels. L'extension, c'est le suffixe du nom du fichier, qui lui est renseigné par le créateur du fichier (exemple : logo-anssi.jpg pour une image représentant le logo de l’ANSSI). La convention veut que l'extension du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fichier mais aussi de lui associer un logiciel par défaut (c’est-à-dire le logiciel automatiquement choisi pour l’ouvrir).
RGPD - Règlement Général sur la Protection des Données
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
LA CNIL a 4 missions principales :
- Informer et protéger les particuliers et les professionnels
- Accompagner et conseiller
- Contrôler et sanctionner
- (financièrement et/ou juridiquement)
- Anticiper
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
L'exfiltration de données L’attaquant peut par exemple enregistrer vos frappes de clavier (et donc la saisie de vos identifiants/mots de passe ou de votre numéro de carte bancaire...), ou vous filmer à votre insu via votre webcam… Par ces actions, il a la possibilité de récolter vos données sans effet visible sur vos activités quotidiennes. Les conséquences peuvent alors être sérieuses : utilisation frauduleuse de votre carte bancaire, de votre identité, chantage de diffusion d’une vidéo compromettante… Les attaques les plus efficaces sont aussi les plus discrètes. De plus certaines de ces attaques dites persistantes sont spécifiquement conçues pour durer. Il est primordial de ne pas penser être plus à l'abri que les autres !
Les 5 axes de la stratégie nationale
1 - Les questions de sécurité numérique auprès des OIV. 2 - Le rôle des entreprises non OIV. 3 - La formation à la cybersécurité. 4 - Le rôle des industries. 5 - La stratégie du numérique dans un contexte international.
D'autres experts pour m'aider
Au sein de votre entreprise ou votre administration, il est nécessaire d’identifier une personne qui aura la charge de coordonner les différentes mesures de sécurité. Cette personne peut-être un Responsable de la Sécurité des Systèmes d’Information (RSSI), si la taille de la structure dont vous faites partie est suffisamment importante, ou un simple référent pour les plus petites entreprises.
1 - Celui-ci s’assure généralement d’impulser la culture de la cybersécurité dans l’entreprise à travers des actions de sensibilisation, des démonstrations d’attaques et des retours d'expériences pour contrecarrer les idées reçues des utilisateurs qui pensent souvent que ces scénarios ne se produisent pas dans la vraie vie.2 - Il a la responsabilité opérationnelle de faire appliquer les règles de sécurité à l’ensemble du domaine informatique. 3 - Il s’assure également de rédiger les politiques et chartes informatiques devant être facilement compréhensibles et applicables par les utilisateurs.
Les trois objectif du livre blanc
1. Protéger les opérateurs d’importance vitale (OIV) qui sont des acteurs privés indispensables au bon fonctionnement de la Nation. 2. La deuxième priorité concerne la formation et la sensibilisation : elle indique par exemple qu’il est important que l’ANSSI communique de façon claire sur les mesures d’hygiène à mettre en place pour se protéger un minimum des menaces qui pèsent sur les systèmes informatiques. 3. Enfin, le troisième axe prévoit la promotion des produits de sécurité nationaux pour maintenir une industrie capable de produire des équipements de sécurité de façon autonome. Il s’agit d’un axe stratégique permettant de valoriser des offres françaises et de développer une confiance pour les produits de sécurité.
Se protéger des rançongiciels
Pour commencer, disposer d'une sauvegarde de ses données précieuses sur un support externe est une bonne pratique à plus d'un titre (panne matérielle…) et constitue une bonne contre-mesure à ce type de maliciel. QUE FAIRE EN CAS D’ATTAQUE ? Premier point : Ne payez pas la rançon ! Rien ne vous garantit qu’une fois la rançon payée le pirate tiendra sa promesse et débloquera effectivement vos fichiers ou votre ordinateur. Second point : Déconnectez immédiatement du réseau les équipements identifiés comme compromis. Cela permettra de bloquer la propagation du rançongiciel. Troisième point : dépose plainte auprès de la Gendarmerie compétente en la matière
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Un bon mot de passe
Pour créer un mot de passe fort, il est recommandé de suivre ces quelques règles d'or :
- Définir au moins 10 caractères ;
- Utiliser un jeu de caractères varié, choisir au moins un élément de chaque groupe de caractères
- Éviter les rapports psycho-sociaux évidents vous concernant
- Éviter également les liens avec le nom du service pour lequel il est utilisé ou encore avec sa fonction
- Bannir tout mot issu d'un dictionnaire, même sous forme dégradée puisque, comme nous avons pu le voir, ceux-ci sont testés dès le premier niveau d’attaque.
Transmettre des mots de passe sur le réseau
Il est d’abord nécessaire de comprendre que lorsque vous envoyez des emails ou que vous naviguez sur internet, vos logiciels de messagerie et navigateurs communiquent via Internet avec des machines appelées serveurs. Si vous devez saisir vos identifiants et mots de passe, et accéder à des données sensibles, assurez-vous donc au préalable d’être connecté en « HTTPS:// ». De la même façon avec votre messagerie, ce sont les protocoles « IMAP », et « SMTP », qui doivent être sécurisés et donc apparaître avec un « S » pour assurer que vos échanges sont sécurisés et que vos mails ne pourront être interceptés facilement. Pensez à vérifier dans les paramètres de messagerie que les protocoles utilisés sont bien « IMAPS » et « SMTPS ». Dans certains logiciels, l’option s’appelle SSL/TLS ou STARTTLS.
Effectuer des sauvegardes régulières
Pour assurer la continuité de son activité, il est nécessaire d’avoir une politique de sauvegarde régulière de vos fichiers et applications. Il est possible de faire des sauvegardes dites « différentielles » et des sauvegardes « entières ». Les sauvegardes différentielles vont comparer les changements entre la dernière sauvegarde et l’état actuel du document et enregistreront les changements par version (sauvegarde plus rapide). Les sauvegardes entières synchroniseront à chaque fois toutes les données sans faire de comparatif entre les données sources et celles sauvegardées (sauvegarde plus longue). Une bonne politique de sauvegarde alternera entre des sauvegardes entières et des sauvegardes différentielles, de manière régulière et se chargera de tester l’intégrité des sauvegardes. Elle prévoira également des tests de restauration. Pour aller plus loin, et assurer la continuité d’une activité, il est préférable de sauvegarder les données sur plusieurs supports (par exemple en cas de feu du site principal, ou de risque d’intempérie : inondation, etc.)
Conclusion
Pour résumer, restez prudent sur vos téléchargements et surtout sur l'ouverture des fichiers en provenance d'Internet ou de supports externes tel les clés USB ou les disques durs externes, que vous soyez à l'initiative du téléchargement ou qu'un expéditeur vous l'adresse en pièce jointe par messagerie. De très nombreuses affaires de cyber-attaque démarrent par un double-clic innocent, sur un simple fichier de tableur par exemple ! Installez un antivirus (lui-même obtenu sur un site d'éditeur de confiance !) pour assurer un scan ponctuel des fichiers téléchargés. De plus un scan régulier de l'ensemble du disque est indispensable pour s'assurer qu'une propagation n'est pas en cours sur votre poste ou y remédier le cas échéant.
Lorem ipsum dolor
Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod.
Lorem ipsum dolor sit
- Lorem ipsum dolor sit amet.
- Consectetur adipiscing elit.
- Sed do eiusmod tempor incididunt ut.
- Labore et dolore magna aliqua.
Introduction
Les mots de passe ne sont pas infaillibles. Les attaques pour s’en emparer peuvent être de plusieurs types : Directes (en « devinant » le mot de passe) ; Indirectes (en utilisant la ruse pour récupérer le mot de passe).
Bien connaître ses utilisateurs et ses prestataires
il est nécessaire de bien connaître ses utilisateurs et ses prestataires. En effet des liens piégés peuvent vous attirer sur des pages web infectées. Pour éviter l’infection de votre poste, vous devez être vigilant avant d’accéder à une adresse internet (URL), d’installer un logiciel ou d’accéder à toute autre ressource disponible sur un support externe (clé USB, disque dur). Pour éviter de répandre une contamination, il est judicieux de définir deux rôles : administrateur et utilisateur. Le compte administrateur permet de configurer son poste, installer des logiciels, modifier des paramètres de sécurité ou encore accéder à des fichiers systèmes. Le compte utilisateur quant à lui, permet d’exploiter des fonctionnalités et logiciels de l’ordinateur (préalablement installés par l’administrateur), d’envoyer des messages et d’accéder à internet.
Pour éviter le téléchargement ou l’installation de logiciels malveillants, il est nécessaire de :
- Sensibiliser les utilisateurs (sur les impacts) ;
- Utiliser des outils de détection de malwares (antivirus…) ;
- Séparer les droits d’administrateur de ceux des utilisateurs ;
- Télécharger les logiciels sur les sites de leur éditeur ;
- Utiliser des supports amovibles sains.
Gérer la multiplication des mots de passe
La multiplication des services sur Internet (e-commerce, service public etc.) fait que nous possédons aujourd'hui une multitude de comptes et de mots de passe associés. Pour nous aider à gérer cette problématique, des solutions existent comme les points d'authentification unique et utiliser un coffre-fort de mots de passe.
Conclusion
Pour conclure cette unité, retenons que la complexité des mots de passe ne suffit pas pour garantir la sécurité de nos authentifications. Il est également important de rester vigilant en toutes circonstances pour détecter les pièges et éviter la divulgation de nos mots de passe. Nous pourrons voir dans la suite de ce MOOC quelques conseils pour aller plus loin dans la sécurisation des mots de passe, en abordant des notions telles que les coffres-forts numériques ou encore les points d'authentification unique.
Protéger les données
Rappelons que les données sont ce que le cerveau est à l’homme : mémoire et intelligence. Elles sont le patrimoine informationnel d’une entreprise. Il est la richesse de votre entreprise au quotidien et son capital de développement futur (portefeuille de prospects/clients, nouveaux projets/produits, recherche et développement, etc.). La protection de ces données garantit le fonctionnement quotidien de l’entreprise mais aussi sa pérennité car si ce patrimoine venait à disparaitre, elle ne pourrait plus fonctionner aussi efficacement. En tant qu’employé et utilisateur du système d’information de votre entreprise, vous êtes donc tenu de faire les sauvegardes adéquates (assurer la disponibilité), de ne pas les modifier lorsque cela n’est pas nécessaire (assurer leur intégrité), mais aussi de vous assurer que les données ne sont pas accessibles à n'importe qui (préserver la confidentialité des données).
Pour assurer la continuité de son activité et protéger son patrimoine informationnel, votre entreprise dispose généralement de moyens de protection.Pour cela, elle peut par exemple :
- Mettre en place un contrôle d'accès et des droits adéquats pour les serveurs de fichiers.
- Fournir des outils de chiffrement sur le poste de travail (chiffrement complet de disque, création d’une partition sécurisée, chiffrement par fichier, clés USB sécurisées, etc.).
- Mettre en place un système de redondance et de sauvegarde sur les serveurs de fichiers afin d'assurer la disponibilité des informations dans le temps.
Facteurs de l'authentification
L'authentification consiste à apporter la preuve de son identité mais il existe plusieurs façons de la prouver. Celles-ci se répartissent en plusieurs catégories : on parle de facteurs d'authentification. Les facteurs de connaissance sont aujourd’hui la catégorie la plus répandue.Cette catégorie regroupe les preuves correspondant à « ce que je connais ». La deuxième catégorie regroupe les facteurs de possession c’est-à-dire les preuves qui correspondent à « ce que je possède ». Enfin, la troisième catégorie regroupe les preuves qui correspondent à « ce que je suis ».
Introduction
Les risques pesant sur les fichiers que nous téléchargeons et partageons sur Internet sont à l’origine de nombreuses cyberattaques.
- Peut-être vous posez vous encore des questions sur les risques réellement encourus ?
- Y a-t-il des formats de fichiers plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- Comment me protéger de ces risques ?
Se protéger des rançongiciels
Pour commencer, disposer d'une sauvegarde de ses données précieuses sur un support externe est une bonne pratique à plus d'un titre (panne matérielle…) et constitue une bonne contre-mesure à ce type de maliciel. QUE FAIRE EN CAS D’ATTAQUE ? Premier point : Ne payez pas la rançon ! Rien ne vous garantit qu’une fois la rançon payée le pirate tiendra sa promesse et débloquera effectivement vos fichiers ou votre ordinateur. Second point : Déconnectez immédiatement du réseau les équipements identifiés comme compromis. Cela permettra de bloquer la propagation du rançongiciel. Troisième point : dépose plainte auprès de la Gendarmerie compétente en la matière
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
L'exfiltration de données L’attaquant peut par exemple enregistrer vos frappes de clavier (et donc la saisie de vos identifiants/mots de passe ou de votre numéro de carte bancaire...), ou vous filmer à votre insu via votre webcam… Par ces actions, il a la possibilité de récolter vos données sans effet visible sur vos activités quotidiennes. Les conséquences peuvent alors être sérieuses : utilisation frauduleuse de votre carte bancaire, de votre identité, chantage de diffusion d’une vidéo compromettante… Les attaques les plus efficaces sont aussi les plus discrètes. De plus certaines de ces attaques dites persistantes sont spécifiquement conçues pour durer. Il est primordial de ne pas penser être plus à l'abri que les autres !
Prendre soin de son identité numérique
une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums ou des jeux concours comme dans la situation présentée à l’écran. De même, ne saisissez pas de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir. Notez que sur Internet, des personnes malveillantes pratiquent l’ingénierie sociale, c’est-à-dire qu’elles récoltent des informations personnelles, le plus souvent frauduleusement et à l’insu de l’utilisateur, afin de déduire vos mots de passe, d’accéder à votre système informatique, voire d’usurper votre identité ou de conduire des activités d’espionnage industriel.
Facteurs de l'authentification
L'authentification consiste à apporter la preuve de son identité mais il existe plusieurs façons de la prouver. Celles-ci se répartissent en plusieurs catégories : on parle de facteurs d'authentification. Les facteurs de connaissance sont aujourd’hui la catégorie la plus répandue.Cette catégorie regroupe les preuves correspondant à « ce que je connais ». La deuxième catégorie regroupe les facteurs de possession c’est-à-dire les preuves qui correspondent à « ce que je possède ». Enfin, la troisième catégorie regroupe les preuves qui correspondent à « ce que je suis ».
Sécuriser l'accès Wi-Fi
Soyez vigilant avec les Wi-Fi publics (appelés aussi hotspots) proposés dans les hôtels, restaurants ou encore les bibliothèques et les aéroports. En effet, ces accès ouverts ne sont pas sécurisés ! Si vous devez utiliser ce type de Wi-Fi publics, il peut être intéressant de faire passer votre connexion Internet par un VPN (Virtual Private Network) s’il a été mis en place par votre entreprise. Celui-ci vous permettra de vous connecter de manière sécurisée au réseau de votre entreprise. Le VPN chiffre les communications entre votre ordinateur et votre entreprise. Le routeur du Wi-Fi public ne voit alors passer que des données protégées. Ainsi, les personnes connectées sur la même borne Wi-Fi que vous ne pourront pas espionner le trafic et intercepter des données sensibles.
Objectif de l'authentification
Au-delà du contrôle d’accès, le principe d’authentification permet d’assurer plusieurs contrôles comme l'imputabilité (apporter la preuve de qui a fait quoi) et la traçabilité des actions (conserver l'historique des actions).
Les formats et les extensions d'un fichier
Un fichier n'est fondamentalement qu'une suite de 0 et de 1 compréhensibles par l'ordinateur. Chaque fichier a un format (une convention d'écriture en quelque sorte), qui lui confère des propriétés et lui permet d'être interprété par des logiciels. L'extension, c'est le suffixe du nom du fichier, qui lui est renseigné par le créateur du fichier (exemple : logo-anssi.jpg pour une image représentant le logo de l’ANSSI). La convention veut que l'extension du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fichier mais aussi de lui associer un logiciel par défaut (c’est-à-dire le logiciel automatiquement choisi pour l’ouvrir).
Conclusion
Pour résumer, restez prudent sur vos téléchargements et surtout sur l'ouverture des fichiers en provenance d'Internet ou de supports externes tel les clés USB ou les disques durs externes, que vous soyez à l'initiative du téléchargement ou qu'un expéditeur vous l'adresse en pièce jointe par messagerie. De très nombreuses affaires de cyber-attaque démarrent par un double-clic innocent, sur un simple fichier de tableur par exemple ! Installez un antivirus (lui-même obtenu sur un site d'éditeur de confiance !) pour assurer un scan ponctuel des fichiers téléchargés. De plus un scan régulier de l'ensemble du disque est indispensable pour s'assurer qu'une propagation n'est pas en cours sur votre poste ou y remédier le cas échéant.
Y a-t-il des sources plus sûres que d'autres ?
Les fichiers exécutables permettant l’installation de logiciels sont des vecteurs fréquemment utilisés par les pirates pour propager des codes malveillants. Les sites des éditeurs sont les seules sources fiables. Un logiciel récupéré sur une plateforme de téléchargement pourrait être une version remodelée contenant un code malveillant. Et au-delà de son caractère illégal, l’installation d’un logiciel cracké récupéré auprès d’un ami ou depuis un site de téléchargement illégal, vous expose à des cyberattaques.
Y a-t-il des formats plus risqués que d'autres ?
Les formats les plus exploités par les pirates restent sûrement ceux des fichiers texte formatés comme PDF ou DOC(X)/XLS(X) de Microsoft. Et cela pour deux raisons principales : Premièrement, les logiciels associés pour interpréter ces formats (respectivement Acrobat Reader et Microsoft Word ou Excel), en tant que solutions très utilisées, font l'objet de recherches et découvertes de vulnérabilités récurrentes. Deuxièmement, ces formats de fichiers sont intrinsèquement plus complexes et donc plus vulnérables que des fichiers textes bruts, car ils peuvent par exemple contenir des codes interprétables (Javascript pour PDF, Macro Visual Basic pour Office).
Introduction
Les risques pesant sur les fichiers que nous téléchargeons et partageons sur Internet sont à l’origine de nombreuses cyberattaques.
- Peut-être vous posez vous encore des questions sur les risques réellement encourus ?
- Y a-t-il des formats de fichiers plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- Comment me protéger de ces risques ?
Se protéger des rançongiciels
Pour commencer, disposer d'une sauvegarde de ses données précieuses sur un support externe est une bonne pratique à plus d'un titre (panne matérielle…) et constitue une bonne contre-mesure à ce type de maliciel. QUE FAIRE EN CAS D’ATTAQUE ? Premier point : Ne payez pas la rançon ! Rien ne vous garantit qu’une fois la rançon payée le pirate tiendra sa promesse et débloquera effectivement vos fichiers ou votre ordinateur. Second point : Déconnectez immédiatement du réseau les équipements identifiés comme compromis. Cela permettra de bloquer la propagation du rançongiciel. Troisième point : dépose plainte auprès de la Gendarmerie compétente en la matière
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
L'exfiltration de données L’attaquant peut par exemple enregistrer vos frappes de clavier (et donc la saisie de vos identifiants/mots de passe ou de votre numéro de carte bancaire...), ou vous filmer à votre insu via votre webcam… Par ces actions, il a la possibilité de récolter vos données sans effet visible sur vos activités quotidiennes. Les conséquences peuvent alors être sérieuses : utilisation frauduleuse de votre carte bancaire, de votre identité, chantage de diffusion d’une vidéo compromettante… Les attaques les plus efficaces sont aussi les plus discrètes. De plus certaines de ces attaques dites persistantes sont spécifiquement conçues pour durer. Il est primordial de ne pas penser être plus à l'abri que les autres !
Y a-t-il des formats plus risqués que d'autres ?
Les formats les plus exploités par les pirates restent sûrement ceux des fichiers texte formatés comme PDF ou DOC(X)/XLS(X) de Microsoft. Et cela pour deux raisons principales : Premièrement, les logiciels associés pour interpréter ces formats (respectivement Acrobat Reader et Microsoft Word ou Excel), en tant que solutions très utilisées, font l'objet de recherches et découvertes de vulnérabilités récurrentes. Deuxièmement, ces formats de fichiers sont intrinsèquement plus complexes et donc plus vulnérables que des fichiers textes bruts, car ils peuvent par exemple contenir des codes interprétables (Javascript pour PDF, Macro Visual Basic pour Office).
Conclusion
Pour résumer, restez prudent sur vos téléchargements et surtout sur l'ouverture des fichiers en provenance d'Internet ou de supports externes tel les clés USB ou les disques durs externes, que vous soyez à l'initiative du téléchargement ou qu'un expéditeur vous l'adresse en pièce jointe par messagerie. De très nombreuses affaires de cyber-attaque démarrent par un double-clic innocent, sur un simple fichier de tableur par exemple ! Installez un antivirus (lui-même obtenu sur un site d'éditeur de confiance !) pour assurer un scan ponctuel des fichiers téléchargés. De plus un scan régulier de l'ensemble du disque est indispensable pour s'assurer qu'une propagation n'est pas en cours sur votre poste ou y remédier le cas échéant.
Introduction
Les risques pesant sur les fichiers que nous téléchargeons et partageons sur Internet sont à l’origine de nombreuses cyberattaques.
- Peut-être vous posez vous encore des questions sur les risques réellement encourus ?
- Y a-t-il des formats de fichiers plus risqués que d’autres ?
- Y a-t-il des sources plus sûres que d’autres ?
- Comment me protéger de ces risques ?
J'ai déjà eu recours à une pratique déconseillée sans aucun problème
L'exfiltration de données L’attaquant peut par exemple enregistrer vos frappes de clavier (et donc la saisie de vos identifiants/mots de passe ou de votre numéro de carte bancaire...), ou vous filmer à votre insu via votre webcam… Par ces actions, il a la possibilité de récolter vos données sans effet visible sur vos activités quotidiennes. Les conséquences peuvent alors être sérieuses : utilisation frauduleuse de votre carte bancaire, de votre identité, chantage de diffusion d’une vidéo compromettante… Les attaques les plus efficaces sont aussi les plus discrètes. De plus certaines de ces attaques dites persistantes sont spécifiquement conçues pour durer. Il est primordial de ne pas penser être plus à l'abri que les autres !
Y a-t-il des sources plus sûres que d'autres ?
Les fichiers exécutables permettant l’installation de logiciels sont des vecteurs fréquemment utilisés par les pirates pour propager des codes malveillants. Les sites des éditeurs sont les seules sources fiables. Un logiciel récupéré sur une plateforme de téléchargement pourrait être une version remodelée contenant un code malveillant. Et au-delà de son caractère illégal, l’installation d’un logiciel cracké récupéré auprès d’un ami ou depuis un site de téléchargement illégal, vous expose à des cyberattaques.
Les formats et les extensions d'un fichier
Un fichier n'est fondamentalement qu'une suite de 0 et de 1 compréhensibles par l'ordinateur. Chaque fichier a un format (une convention d'écriture en quelque sorte), qui lui confère des propriétés et lui permet d'être interprété par des logiciels. L'extension, c'est le suffixe du nom du fichier, qui lui est renseigné par le créateur du fichier (exemple : logo-anssi.jpg pour une image représentant le logo de l’ANSSI). La convention veut que l'extension du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fichier mais aussi de lui associer un logiciel par défaut (c’est-à-dire le logiciel automatiquement choisi pour l’ouvrir).
Se protéger des rançongiciels
Pour commencer, disposer d'une sauvegarde de ses données précieuses sur un support externe est une bonne pratique à plus d'un titre (panne matérielle…) et constitue une bonne contre-mesure à ce type de maliciel. QUE FAIRE EN CAS D’ATTAQUE ? Premier point : Ne payez pas la rançon ! Rien ne vous garantit qu’une fois la rançon payée le pirate tiendra sa promesse et débloquera effectivement vos fichiers ou votre ordinateur. Second point : Déconnectez immédiatement du réseau les équipements identifiés comme compromis. Cela permettra de bloquer la propagation du rançongiciel. Troisième point : dépose plainte auprès de la Gendarmerie compétente en la matière
Installation d'applications
Même si les postes informatiques arrivent de nos jours avec de nombreux outils déjà intégrés, il est rare qu'il ne soit pas nécessaire d'installer un ou plusieurs logiciels correspondant aux usages que l'on souhaite faire de son nouvel outil. il est recommandé qu'un service informatique soit responsable de l'installation des logiciels des usagers, pour les mêmes raisons que celles détaillées précédemment. Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est recommandé de suivre quelques bonnes pratiques : 1 – Limiter les outils présents sur le système 2 – Installer uniquement des exécutables issus de sources sûres 3 - Être vigilant sur le contenu installé
Concept de vulnérabilité en sécurité informatique
Pour résumer dans cette première partie, il existe deux types de « chercheurs de vulnérabilités » :
- Les « black hats » qui cherchent des failles pour les exploiter à des fins de malveillances ou de profits,
- Les « white hats » qui cherchent des failles pour les remonter aux éditeurs et fabricants afin qu’ils améliorent leurs outils.
Introduction
Nous pouvons éviter de nombreuses attaques en adoptant un bon comportement en ligne, notamment concernant les fichiers à ouvrir. Cependant, même lors d’une utilisation prudente d’Internet, il reste possible d’avoir affaire à des fichiers corrompus. Ces derniers peuvent alors exploiter des vulnérabilités dans les logiciels utilisés.
- Quels sont les risques associés aux échanges de documents ?
- Quelles solutions peuvent être mises en place sur nos postes informatiques ?
- Quels sont les risques associés à l’utilisation des logiciels ?
Mise à jour
La plupart des mises à jour visent à corriger des vulnérabilités mais certaines d’entre elles peuvent ajouter de nouvelles fonctionnalités, ce qui implique parfois une augmentation de la surface d’attaque.
Installation d'applications
Même si les postes informatiques arrivent de nos jours avec de nombreux outils déjà intégrés, il est rare qu'il ne soit pas nécessaire d'installer un ou plusieurs logiciels correspondant aux usages que l'on souhaite faire de son nouvel outil. il est recommandé qu'un service informatique soit responsable de l'installation des logiciels des usagers, pour les mêmes raisons que celles détaillées précédemment. Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est recommandé de suivre quelques bonnes pratiques : 1 – Limiter les outils présents sur le système 2 – Installer uniquement des exécutables issus de sources sûres 3 - Être vigilant sur le contenu installé
Mise à jour
La plupart des mises à jour visent à corriger des vulnérabilités mais certaines d’entre elles peuvent ajouter de nouvelles fonctionnalités, ce qui implique parfois une augmentation de la surface d’attaque.
Concept de vulnérabilité en sécurité informatique
Pour résumer dans cette première partie, il existe deux types de « chercheurs de vulnérabilités » :
- Les « black hats » qui cherchent des failles pour les exploiter à des fins de malveillances ou de profits,
- Les « white hats » qui cherchent des failles pour les remonter aux éditeurs et fabricants afin qu’ils améliorent leurs outils.
Premier démarrage
Installation d'applications
Même si les postes informatiques arrivent de nos jours avec de nombreux outils déjà intégrés, il est rare qu'il ne soit pas nécessaire d'installer un ou plusieurs logiciels correspondant aux usages que l'on souhaite faire de son nouvel outil. il est recommandé qu'un service informatique soit responsable de l'installation des logiciels des usagers, pour les mêmes raisons que celles détaillées précédemment. Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est recommandé de suivre quelques bonnes pratiques : 1 – Limiter les outils présents sur le système 2 – Installer uniquement des exécutables issus de sources sûres 3 - Être vigilant sur le contenu installé
Installation d'applications
Même si les postes informatiques arrivent de nos jours avec de nombreux outils déjà intégrés, il est rare qu'il ne soit pas nécessaire d'installer un ou plusieurs logiciels correspondant aux usages que l'on souhaite faire de son nouvel outil. il est recommandé qu'un service informatique soit responsable de l'installation des logiciels des usagers, pour les mêmes raisons que celles détaillées précédemment. Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est recommandé de suivre quelques bonnes pratiques : 1 – Limiter les outils présents sur le système 2 – Installer uniquement des exécutables issus de sources sûres 3 - Être vigilant sur le contenu installé
Installation d'applications
Même si les postes informatiques arrivent de nos jours avec de nombreux outils déjà intégrés, il est rare qu'il ne soit pas nécessaire d'installer un ou plusieurs logiciels correspondant aux usages que l'on souhaite faire de son nouvel outil. il est recommandé qu'un service informatique soit responsable de l'installation des logiciels des usagers, pour les mêmes raisons que celles détaillées précédemment. Lorsque cela n'est pas possible ou qu'il s'agit d'un poste personnel, il est recommandé de suivre quelques bonnes pratiques : 1 – Limiter les outils présents sur le système 2 – Installer uniquement des exécutables issus de sources sûres 3 - Être vigilant sur le contenu installé