Introduction

De nos jours, internet et les technologies connectés révolutionnent notre quotidien. Alors qu’il y a encore quelques années il vous était impossible de communiquer avec l’autre bout du monde, cela vous est maintenant possible en une dizaine de clics. Internet et ses nombreux services ont évolués rapidement et font aujourd’hui d’eux des outils indispensables pour beaucoup de personnes.

Malheureusement, même si la technologie a grandement avancé, une multitude d’utilisateurs sont encore mal informés sur les bonnes pratiques à emprunter lors de leurs sessions de navigation.

Je vais donc présenter un guide simple à propos de la sécurité sur internet afin que vous puissiez profiter pleinement des fonctions qui vous sont proposés en réduisant grandement les risques auxquels vous et votre machine sont exposés.

Risques et Menaces

Les virus informatiques :

Tout comme les services proposés par internet, les menaces qui planent sur les utilisateurs et leurs STA (solutions techniques d’accès) sont nombreux.

En effet, comme le dit une célèbre citation, il faut connaître son ennemi pour mieux le combattre, et c’est donc ce que nous allons voir dans cette partie.

Vers (Worm) Programme parasite s’auto propageant (souvent implanté par un e-mail avec une pièce jointe dites « véreuse »). Le vers espionne l’ordinateur et exploite ses ressources.
Virus Anti-Virus (Retrovirus) Programme viral qui s’attaque à votre anti-virus.
Cheval de Troie (Trojan) Logiciel malveillant qui a pour rôle de faire entrer un parasite sur l’ordinateur à l’insu de l’utilisateur.
Spyware Logiciel espion qui collecte et transfère des informations sur l’ordinateur.
Rootkits Type de malware qui prend le contrôle à distance de votre poste en prenant les droits d’administrateurs.
Spim Le spim est une forme de spam qui est présente sur les messageries instantanées.

Sources : http://vms.drweb.fr/virustypes/

1

Le tableau ci-dessus regroupe les principales menaces et les plus fréquentes que peuvent encourir votre poste. Mais sur internet votre poste n’est pas la seule cible, puisque même s’il regroupe beaucoup d’informations sur votre identité et votre vie en général, il ne sait pas tout et c’est pourquoi vous  êtes également une potentielle victime. Il est heureusement bien plus simple de se protéger soi que son ordinateur.

Tout d’abord, il faut savoir que les « hackers » (pirate informatique) sont en général des passionnés des réseaux et de l’informatique. Leur but est de comprendre le fonctionnement des systèmes et de tester leurs capacités et leurs connaissances. Souvent ils ont pour objectif de voler des identifiants bancaires ou des numéros de cartes de crédits.

« Selon une étude du Computer Security Institute, plus de 40% des entreprises ont constaté au moins une tentative d’intrusion au cours de l’année […]. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés. »

2

Les failles humaines :

Une nouvelle fois nous allons voir les différents risques que vous encourez et quelles sont les techniques que les pirates informatiques utilisent pour arriver à leurs fins.

Premièrement, l’usurpation d’identité qui est connu puisqu’elle est aussi employée dans la vie de tous les jours. Mais sur internet elle est très courante et plus simple à mettre en place. Si vous êtes victime d’une usurpation d’identité sur internet, la seule solution est d’appeler la CNIL qui gère les différents délits sur internet lié aux vols d’identités.

Aussi, les pirates emploient très souvent l’hameçonnage (aussi appelé phishing) qui est directement lié avec l’usurpation d’identité puisque son 3but est de dérober  vos informations personnelles (identifiants, mots de passe, numéros de carte de crédit…). Ils le font en vous envoyant des e-mails contrefaits ou en vous dirigeant sur des pages web contrefaites. La plupart du temps, les mails semblent provenir d’entreprises nationales reconnues (amazon, paypal, ebay, etc..) demandant votre mot de passe afin de renforcer la sécurité de vos comptes ou alors en vous prévenant d’un problème vous invitant à vous reconnecter depuis une page de connexion contrefaite.

Il est simple de reconnaître l’hameçonnage puisque les sites ne vous demandent jamais vos identifiants personnels alors ne vous faîtes pas avoir !

Dans un cas général, protéger vos mots de passe en les complexifiant et ne les divulguer à personne. Lors d’appel téléphonique, ne donnez pas d’informations sensibles ou compromettantes qui pourraient être utilisées contre vous. Prêtez toujours attention aux URL des sites sur lesquels vous naviguez (les sites de confiance commencent par https:// et sont dotés de l’icône cadenas :

4

Enfin, la dernière méthode utilisée est 5le piratage psychologique. Il consiste à exploiter les failles du comportement humain et les émotions de la personne visée, l’humain à tendance à agir avant de réfléchir lorsqu’il est confronté à une situation de détresse. Il est question de prétexte comme par exemple : un employé de Microsoft vous appelle en vous demandant l’identifiant et le mot de passe de votre compte pour qu’il puisse rajouter des nouvelles fonctionnalités exclusives sur votre profil.

Comme dit plus haut, ne jamais divulguer de mot de passe à qui que ce soit (les sites internet ne vous demandent JAMAIS vos identifiants), ni aucunes informations qui pourraient être utilisées contre vous. Imaginons, vous racontez à votre meilleur ami par message que vous détestez votre patron et que vous aimeriez le frapper, cette information pourrait être recueilli par un pirate qui vous ferez du chantage (échange d’argent contre la non-diffusion de ce message à votre patron).

Les différentes cyber-attaques :

Ici nous allons parler des types d’attaques informatique (cyber-attaques) les plus souvent utilisées par les pirates. Les attaques informatiques se divisent en plusieurs parties.

Les attaques directes, le hacker attaque directement avec son ordinateur.

6

Les attaques indirectes par rebond, le hacker utilise une machine intermédiaire pour attaquer sa cible afin de masquer sa propre identité et d’exploiter les ressources de l’ordinateur intermédiaire (doté d’une meilleure configuration ou connexion internet).

7

Les attaques indirectes par réponse, qui est semblable à celle par rebond. Elle dispose des mêmes avantages pour le hacker sauf que de son point de vue, il n’envoie pas une attaque mais une requête au poste intermédiaire qui lui transmet la réponse au poste cible.

8

Par exemple, les attaques par déni de service (DDOS), sont des attaques ayant pour objectif de ralentir ou d’arrêter un service, et d’empêcher les utilisateurs de s’en servir. Il s’agit d’inonder un réseau avec  une grande quantité d’informations pour le surcharger et le ralentir voir l’interrompre.

Ces attaques sont des attaques indirectes par réponse.

9

Sources : https://www.securiteinfo.com/attaques/hacking/typesattaques.shtml

https://tpesecuriteinformatique.wordpress.com/les-differentes-attaques-informatiques/

Anti-virus

Les anti-virus sont comme leurs noms l’indiquent des logiciels informatiques censés détecter les programmes malveillants (virus, ver, chevaux de troie…) et empêcher l’infection du matériel sur lequel ils sont installés dans le but de protéger les données personnelles de l’utilisateur.

De nombreuses versions existent, certaines gratuites, d’autres payantes, plus ou moins fiables. La qualité d’un anti-virus dépend donc évidemment de sa vitesse de détection des virus et sa capacité à gérer les nouveaux virus.

L’installation d’un anti-virus est quasi indispensable afin de protéger au mieux vos données personnelles, puisque même si aucun système n’est infaillible, la présence d’un anti-virus à jour limite grandement l’infection de votre matériel.

Il est donc recommandé d’installer un anti-virus sur votre PC, votre smartphone et même votre tablette qui sont tous touchés par le vol de données. Vous trouverez donc ci-dessous une liste d’anti-virus gratuit:

  • Avast Free Antivirus (et disponible sur Smartphones et tablettes également)
  • Microsoft Security Essentials
  • AVG Antivirus

10

 

Il est préférable également de télécharger un bloqueur de publicité sur votre navigateur (Adblock pou citer le plus connu) puisque certaines publicités peuvent vous rediriger vers des pages de phishing ou bien des fichiers infectés.

Les signes qui montrent que votre matériel est certainement affecté sont assez frappants, et si vous en connaissez quelques uns, cela pourrez vous permettre d’intervenir suffisamment tôt afin de ne pas subir de dégâts irréversibles. Voici quelques signes que votre matériel est peut être infecté :

  • Votre STA est lente (elle rame) et a des phases de freezes (elle ne répond plus)
  • Des programmes sont apparus sans que vous leur donniez le droit ou que vous les installiez par vous-même
  • Le système ne démarre plus
  • Des fenêtres suspectes s’ouvrent sans votre permission
  • Des fichiers ont disparu

Si vous soupçonnez la présence d’un virus, installer un anti-virus si ce n’est pas déjà fait, et lancer un scan des virus sur votre matériel. Dans le cas où votre ou vos anti-virus ne détectent rien et que vous êtes persuadés de la présence d’un programme malveillant, la meilleure solution reste le formatage de votre système afin d’assurer la protection de vos données.

Mises à jour

Mise à jour de votre système d’exploitation :

Le système d’exploitation, aussi appelé OS (Operating System) est un élément très important à prendre en compte dans la protection de vos données. La majeure partie des ordinateurs sont équipés de Windows et malgré la réputation d’iOS sur la non présence de virus sur leurs machines, les Macs ne sont plus épargnés par les programmes malveillants.

Pour un cas plus général, nous allons nous pencher sur les mises à jour de Windows. Quant à iOS, je vous conseille simplement de suivre les bulletins de sécurité et de faire de mettre à jour dès que possible pour une fois encore restreindre l’infection de votre poste. Sur Windows, les mises à jour sont automatiquement téléchargées lorsque vous êtes connectés à un réseau. Ensuite elles s’appliquent lors de l’arrêt de votre machine et se configure lors du prochain démarrage. Vous pouvez également rechercher si des mises à jour sont disponibles depuis le panneau de configuration, grâce à Windows Update.

11

Un fois dans Windows Update, vous accédez à une interface avec des menus de navigation sur la gauche (version Windows 7). Utiliser les menus afin d’afficher vos historiques de mises à jour ou de restaurer vers une mise à jour antérieure si vous le souhaitez (déconseillé si vous ne savez pas exactement comment et pourquoi vous le faites).

Mise à jour de votre anti-virus :

Même si votre système d’exploitation est très important sur votre poste au niveau logiciel, votre anti-virus est la chose la plus importante à tenir à jour. En effet, le logiciel en lui-même ne change pas forcément de fonctionnement lors d’une update, ce qui s’actualise c’est sa base « virale ». Si vous possédez Avast, vous avez certainement déjà entendu votre application émettre ce message « La base virale a été mise à jour ». C’est-à-dire que la base virale de votre anti-virus s’est mise à jour automatiquement, c’est donc une excellente chose.

D’ailleurs, si vous ne voulez plus entendre ce message de la part d’Avast, il vous suffit de le mettre en mode silencieux.

12

Maintenant, voyons pourquoi la mise à jour de cette base virale est essentielle. Chaque jour, de nouveaux virus et leurs modifications apparaissent dans le monde. Les bases virales contiennent les données relatives aux menaces et les méthodes de neutralisation. Pour détecter de nouvelles menaces en permanence, il est recommandé d’actualiser régulièrement les bases et les modules logiciels et d’exécuter une fois par semaine l’analyse complète de l’ordinateur avec les bases actualisées.

Par défaut, les anti-virus téléchargent  les mises à jour automatiquement, mais vous pouvez aussi les programmer et décider quand ils doivent le faire (tous  les jours à 18h par exemple). Vous pouvez tout paramétrer dans le menu ci-dessous. A noter que la version gratuite d’Avast ne propose pas tous les services cités, pour les obtenir il faut passer en version premium payante.

13

Créer des Droits

L’une des manières de protéger son ou ses postes est d’installer des anti-virus. Mais dans certains cas, vous n’êtes pas le seul à utiliser les STA. Par exemple, en entreprise ou même encore plus couramment dans votre famille. Pour protéger au mieu les données de tout le monde, il faut empêcher l’infection du ou des postes. Pour cela, l’anti virus ne sera pas suffisant puisque si les personnes ne sont pas sensibilise ni au courant des risques alors vous ne pourrez pas restreindre les virus. C’est pourquoi il faut établir des droits, en créant différents profils dans les paramètres de Windows. Ces droits limiteront les fonctionnalités aux utilisateurs, ce qui les empêchera par exemple d’installer des logiciels sans votre accord et sans que vous le sachiez.

Une des principales raisons de l‘infection d’un ordinateur est lors d’une installation de logiciel qui entraine l’installation de « toolbars » et différents addons. Pour éviter ce genre de situation, veillez à bien décocher  les propositions d’installations de logiciels tiers avant de finaliser l’installation de votre programme.

14

En réduisant l’installation des membres de votre entreprise ou de votre famille vous diminuez les chances d’infection des postes, et c’est exactement ce que nous voulons.

Pour créer des profils (avec mots de passe) rendez-vous dans votre panneau de configuration. Puis sélectionnez Comptes d’utilisateurs. A partir de cette interface, tout vous est proposé. Pour commencer : Gérer un autre compte > Créer un nouveau compte. Suivez les instructions en cochant utilisateur standard et en décidant par vous-même du nom et du mot de passe.

15

Ainsi les utilisateurs n’auront plus les droits d’installation sans le mot de passe administrateur que vous devez être le seul à connaître !

Enfin vous pouvez installer des logiciels afin de « surveiller » les utilisateurs, comme par exemple avec l’outil de contrôle à distance de Windows. Ou alors avec le logiciel LightLogger qui est un logiciel de surveillance qui enregistre secrètement la quasi-totalité des activités sur le PC. Il propose beaucoup plus de fonctions que le contrôle parental de Windows et il est simple d’utilisation. Il est disponible sur Windows 10, 8, 7, Vista et XP ainsi que sur OSX (iOS).

16

Source et téléchargement : http://www.hwsuite.fr/

Protéger ses données

Les sauvegardes :

Les dernières sécurités à mettre en place sont assez évidentes mais pourtant peu de monde les respectent réellement. Il faut évidemment sauvegarder ses données régulièrement afin de perdre un minimum d’élément si votre machine tombe en panne. Personnellement j’ai un disque dur externe de 1To et tous les mois je sauvegarde des photos ou des dossiers importants qu’il faut que je garde. Néanmoins, si vous travaillez en entreprise je vous conseille de réitérer ces sauvegardes toutes  les semaines (le vendredi pour sauver votre travail de la semaine). Il conseille de dupliquer ses données sur plusieurs supports de stockage puisqu’ils n’ont pas une durée de vie illimitée.

17

Les mots de passe :

Ensuite il faut que vous ayez plusieurs mots de passe complexe, composé de chiffres, de caractères spéciaux, et de lettres (minuscules et majuscules).

Lien utile : https://www.generateurdemotdepasse.com/

Afin que des hackers ne puissent pas cracker votre mot de passe rapidement il faut qu’il soit très complexe. Les hackers utilisent ce qu’il s’appelle des dictionnaires, ce dictionnaire réuni tout les possibilités de combinaisons en fonction de critères (les mêmes critères que sur le site du générateur). Il faut donc que vous soyez exemplaire en faisant en sorte d’avoir un mot de passe des plus complexe (puisque évidemment aucuns mots de passe n’est incrackable).

18

Le cryptage de données :

Si vous possédez des données confidentielles, dont vous ne voulez pas qu’elles soient dérobées (recherches, innovations, etc…) alors une méthode est conseillée par Edward Snowden : le cryptage.

Il s’agit tout simplement de faire en sorte que les données ne puissent pas être utilisées par une personne tierce ou sur un autre ordinateur sans le mot de passe adéquate de sorte que si votre ordinateur est volé, les informations ne peuvent être obtenues.

Crypter ses données n’est pas très compliqué. En effet Windows intègre un outil de cryptage très simple et permet de sécuriser ses dossiers un par un. Il suffit de sélectionner un dossier à crypter de faire clique-droit, puis Propriétés et dans Onglet général, sélectionner Avancée. Il suffit alors de cocher Chiffrer le contenu pour sécuriser les données.

Pour crypter la totalité du disque dur, il vaut mieux utiliser des logiciels dédiés comme DiskCryptor, très simple d’utilisation, qui fixera un mot de passe pour accéder aux données.

Vous pouvez aussi crypter vos SMS et appels grâce à une application, appelée Signal, qui s’occupe de crypter toutes ces données. Elle peut être trouvée dans l’app store d’Apple et dans celui d’Android.

Les services open sources :

La dernière chose que nous allons maintenant voir est l’Open Source. Lorsque vous utilisez un logiciel, ce logiciel recueille des informations sur vous et tous les autres utilisateurs afin de pouvoir afficher des pubs qui vous correspondent et faire du chiffre.

Prenons un logiciel de partage de fichier comme DropBox, qui est gratuit. Ce service permet d’uploader et de partager vos fichiers avec qui vous le souhaitez. Seulement DropBox analyse votre machine et toutes vos données par la même occasion.

La seule solution afin de remédier à ce problème est d’utiliser des services et logiciels Open Sources. La désignation Open Source (Code source ouvert) s’applique aux services, logiciels et programmes dont leurs licences respectent des critères stricts établis par l’Open Source Initiative. C’est-à-dire que les logiciels Open Source sont en libre redistribution et s’engagent à ne pas vous dérober de données personnelles.

Voici une petite liste de services Open Source :19

  • Suite Libre Office (suite bureautique)
  • Linux (système d’exploitation)
  • ch (boîte mail)
  • Gimp (traitement d’images)

Bilan

Pour résumer ce que nous venons de voir :

  • Installez un antivirus et un bloqueur de publicité (paramétrez les pour qu’ils se mettent à jour automatiquement).
  • Mettez à jour votre système d’exploitation (là encore une mise à jour automatique est fortement recommandée).
  • Soyez vigilant avec votre courrier électronique : de nombreux fichiers infectés sont envoyés par email.
    Méfiez-vous donc des pièces-jointes et ne cliquez pas sur n’importe quel lien contenu dans un email sans réfléchir (il est possible de visualiser l’adresse du lien au survol de la souris, c’est souvent pratique pour se prémunir du phishing).
  • Mettez en place des profils d’administration afin de limiter les droits d’installations et donc d’infection.
  • Faites des sauvegardes de vos données personnelles : cela ne vous protégera pas des programmes malveillants mais cela limitera la casse en cas d’infection.