Le C2i est mort, vive le PIX !

ATTENTION !
En juin 2019, le C2i niveau 1 a connu sa dernière session.
PIX prend le relais pour certifier vos compétences numériques.

jeudi 25 septembre 2014

Chapitre 3. Sécuriser son poste de travail et ses données






Envoyé spécial sur la cybercriminalité


Assurer la pérennité des données par des sauvegardes




Des sauvegardes régulières sur un support externe ou/et sur des ordinateurs distants




Une sauvegarde ((backup en anglais) est la duplication d’un fichier pour le mettre en sécurité contre les risques de destruction (support de stockage hors service, incendie...).

En toute rigueur, on le distingue d’un simple enregistrement de fichier.



Un minimum de sécurité est assuré par des sauvegardes régulières sur un support externe à l’ordinateur (sur un disque dur externe, voire sur une clé USB).



Un niveau plus élevé peut consister à sauvegarder également sur des ordinateurs distants : par exemple des photos stockées sur Flickr ou Google photos, des courriels aussi stockés chez son web mail tel que Gmail, ou carrément une solution de stockage payante relevant du cloudcomputing.



Des sauvegardes sous la forme d’archives compressées pour en réduire le poids




Pour gagner de la place, les sauvegardes sont souvent faites sous la forme d’archives compressées, à savoir un ensemble de fichiers réunis en un seul (archive), dans un format occupant moins de place mais aussi plus rapide à transmettre (fichier compressé).










Que ce soit pour un poste isolé connecté à Internet ou pour un réseau privé qui a une liaison Internet, il s’agit de se protéger des dégâts occasionnés par les logiciels malveillants (malwares : malicious = malveillant et software = logiciel).



Les logiciels malveillants (malwares)




Un logiciel malveillant est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Rentrent dans cette catégorie les virus, les vers, les chevaux de Troie, les logiciels espions (spyware en anglais ), les logiciels rançonneurs (ransomware en anglais) ainsi que d'autres menaces.



Un cheval de Troie ou troyen (Trojan horse) est un programme malveillant caché à l’intérieur d’un autre, capable de neutraliser le système de sécurité d’un ordinateur pour en prendre le contrôle. C’est ainsi qu’un cheval de Troie peut permettre le vol de données sensibles, comme des mots de passe ou prendre le contrôle de votre ordinateur pour en faire un « zombie » qui envoie par exemple des spams (voir ci-dessous). 




Un pare-feu pour se protéger contre les risques d’intrusion




Un logiciel pare-feu (en anglais firewall) contrôle les connexions réseau d’un ordinateur, aussi bien en entrée qu'en sortie (détection de tentatives d’intrusion). Il fait fonction aussi de logiciel anti-espion et détecte les chevaux de Troie.

Il s’agit ici de se protéger contre le risque de piratage (hacking en anglais ) de son poste de travail et de protéger la confidentialité des données.

 Bansky en Palestine






Hackers, les nouveaux maîtres du monde 
Théma sur Arte TV - juin 2011
(2 documentaires)

Un anti-virus pour se protéger des dégâts provoqués par les virus




Avec un anti-virus, on cherche à se protéger du risque de perturbation du fonctionnement de son ordinateur et du risque de destruction voire de vol de données.



Un virus est un logiciel malveillant conçu pour se propager à d'autres ordinateurs en s'insérant dans les programmes installés sur les ordinateurs. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté, notamment en effaçant son disque dur.

Il peut se répandre à travers tout moyen d'échange de données numériques par Internet ou par des périphériques d’entrée-sortie tel qu’une clef USB.



Un logiciel anti-virus de qualité et mis-à-jour permet de s’en protéger. Il comporte en général un module anti-spam, de détection des spams.



Les éditeurs de logiciels de système de sécurité proposent des solutions globales incluant anti-virus et pare-feu. Cette protection globale se superpose à celle sur laquelle travaillent les éditeurs de logiciels de navigation sur Internet tel qu’Internet Explorer de Microsoft ou Firefox de Mozilla. Depuis sa version 8, Windows inclue désormais une protection globale Windows Defender.

 

 Les pirates d'Astérix le gaulois

 

Spam, hoax et phishing 




  • Un spam (en français pourriel) est un courriel indésirable envoyé en nombre sur une boite de courrier électronique.


Les propositions dans les spams peuvent relever de l’e-mail marketing qui n’est pas illicite, ou du canular (en anglais hoax), tandis que d’autres relèvent sans équivoque de la cybercriminalité telle que la technique de l’hameçonnage (en anglais phishing)




Le sketch Spam des Monty Python
qui a inspiré la création du mot spam pour courriel indésirable



Hoax sur NetPublic



  • Un canular informatique est une information fausse transmise par courrier électronique, généralement alarmiste ou « scandaleuse », qu’on vous demande de transférer à tout votre carnet d’adresses. En cas de doute, vous pouvez vérifier s’il s’agit d’un canular  répertorié par le site canadien hoaxbuster.com. Il n’a pas d’autre but que la désinformation et la saturation des serveurs de messagerie.
Désormais, ce qu'on appelle des "fake news" (informations fausses ou truquées), principalement diffusées par les réseaux sociaux, ont largement pris le relais. 


  • D’autres courriels dits de phishing (anglais) ou hameçonnage, relèvent clairement de la cybercriminalité. Ils visent à obtenir de vous des informations confidentielles telles que des identifiants de connexion (identifiant et mot de passe) sur des sites (comptes Google ou Facebook, banque, site de jeux....) ou le numéro de votre carte de crédit, afin de s’emparer des droits dont vous disposez et usurper votre identité.

Les messages envoyés massivement aux victimes potentielles ressemblent à première vue à ceux émanant de l’entreprise ou de l’administration censée s’adresser à ces personnes et incitent le destinataire à transmettre ces informations confidentielles, le plus souvent en l’invitant à cliquer sur un lien conduisant à un faux site, copie plus ou moins conforme de celui de l’organisation, sur lequel il lui est demandé de saisir des informations confidentielles.


Exemple de courriel de hameçonnage








Conduite à tenir pour se protéger 

  • Ne jamais fournir ces informations confidentielles si on vous les demande...

  • Surtout pas après avoir cliqué sur le lien du courriel.

 

Autres précautions

 


Pas de paiement électronique sur Internet sans protocole https




Il convient de refuser le paiement électronique sur Internet si le site ne renvoie pas, lors de la demande de saisie des informations confidentielles de paiement, sur une page assurant une connexion sécurisée : l’adresse de la page commence alors par https://, avec s comme secure en anglais, et l’icône d'un cadenas. 
La connexion est sécurisée grâce au chiffrement ou "cryptage" des données et l'utilisation d'un certificat SSL.

 

Bien choisir ses mots de passe de connexion à un réseau privé




Le fait d’attribuer à un individu un identifiant et un mot de passe sur un réseau informatique ou sur un site, lui accorde dans le même temps ses droits et permissions sur le réseau : à quelle informations a-t-il accès ? Où peut-il écrire ?...



Quand on a le choix du mot de passe, il est utile de se rappeler la nécessité d’en choisir un offrant un niveau de sécurité suffisant :


- une combinaison de chiffres et de lettres,

- pas trop court (au moins 8 caractères)

- proscrire l’utilisation d’informations vous concernant ou vos proches (date de naissance)

- l’utilisation de minuscules et de majuscules renforce sa sécurité

- un seul mot de passe pour tous les réseaux/sites est risqué

Ce site propose un petit calculateur pour tester la force de vos mots de passe.

La CNIL propose un générateur de mot de passe à partir d'une phrase qu'on retiendra facilement.








 L'âge d'or à l'ère de la technologie





MC Solaar Obsolète 1994


Aucun commentaire:

Enregistrer un commentaire