Enter your keyword

Sécurité informatique, les fondamentaux ! — Par Solstice et Agronome

Sécurité informatique, les fondamentaux ! — Par Solstice et Agronome

…  ou comment éviter de se prendre une raclée informatique !

Si vous lisez ceci, vous êtes probablement en train d’utiliser un ordinateur, un outil qu’utilisent à vos cotés des millions d’autres personnes. L’informatique est présente dans tous les secteurs de notre société. Des commerces aux hôpitaux en passant par les administrations, elle a envahi notre époque. À tel point qu’aujourd’hui, un pan entier de nos vies est numérique…

Pourquoi ce guide ?

Parce que beaucoup de personnes ne sont pas encore sensibilisées au fait qu’elles possèdent des documents informatiques essentiels et/ou personnels qui doivent être traités comme tels. Parce que le risque de perte, de vol ou de mauvaise utilisation de ces derniers n’est pas négligeable. Parce qu’aujourd’hui, on peut prendre très facilement une raclée informatique, que ce soit en perdant la version électronique de son mémoire de fin d’études juste avant sa défense, en perdant toutes les données de sa jeune entreprise, en subissant une usurpation d’identité, en se faisant licencier pour cause de négligence sur les réseaux sociaux, etc.

Pour qui ?

Ce guide s’adresse en priorité aux débutants en sécurité informatique, ceux qui n’y ont pas été formés dans le cadre professionnel ou qui ne sont pas naturellement en contact avec cette notion. Ce guide est une tentative  d’élever rapidement leurs compétences en sécurité informatique à un niveau suffisant  pour parer aux raclées les plus prévisibles. Ce guide ne tente pas d’être exhaustif ; il se veut plutôt une première lecture capable de proposer un nombre suffisant de pistes au lecteur. Que les personnes expérimentées nous pardonnent une vulgarisation excessive à leurs yeux et le caractère grandement perfectible de ce document.

Nous aborderons dans l’article suivant cinq points qui nous semblent constituer les piliers d’une politique minimale de sécurité informatique. Ces points sont :

  • l’attention portée au matériel,
  • la prévention des risques les plus courants,
  • l’installation des logiciels indispensables,
  • l’utilisation de bons mots de passe et du chiffrement,
  • la sauvegarde des données.

Le matériel

Privilégiez la qualité. De nombreux produits et composants de très mauvaise qualité sont vendus sous des appellations trompeuses (exemple : des alimentations délivrant seulement un tiers de la puissance prévue). Préférez des constructeurs réputés pour la qualité de leurs produits comme Asus, MSI, Sony, Toshiba, Samsung (liste non exhaustive). Vos produits doivent impérativement être garantis 2 ans, c’est la garantie légale minimum. Établir une liste complète de matériel performant serait un travail impossible, tant les références sont nombreuses. Il existe cependant de bons sites Internet et magazines de test, notamment l’excellent Canard PC Hardware, qui fournit, en plus des tests de performance, des tests de qualité.

Protégez votre matériel. Comme tout matériel électronique, le matériel informatique est particulièrement sensible à un certain nombre de risques physiques. Protégez votre matériel des chocs qu’il est susceptible de recevoir. Protégez-le de l’eau, ne posez pas de gobelets dessus par exemple. Protégez-le des surtensions en utilisant une prise parafoudre, ou mieux, un onduleur si vos moyens vous le permettent. Protégez-le des « coups de chaleur » qui endommagent et usent rapidement vos composants : ne posez pas votre portable sur vos genoux ou sur une couette. Préférez une table pour un portable, et un endroit non confiné pour votre tour.

Nettoyez votre matériel. Les ordinateurs sont de véritables nids à poussière, et ces derniers obstruent et limitent l’évacuation thermique au fil du temps. Pour nettoyer votre matériel, munissez-vous d’un tournevis cruciforme adapté à votre visserie, d’un aspirateur, d’une petite brosse (à dents) et si possible d’un spray d’air comprimé. Coupez l’alimentation (et retirez la batterie dans le cas d’un portable), appuyez sur l’interrupteur d’alimentation afin de vider l’électricité emmagasinée dans les condensateurs, puis ouvrez votre ordinateur par les panneaux latéraux (tour) ou par les trappes (portable). Nettoyez avec votre spray et/ou votre brosse, aspirez, puis remontez votre matériel.

Adaptez votre matériel à vos besoins. Ne vous laissez pas abuser par les dénominations commerciales. Si vous ne vous servez de votre matériel que pour de la bureautique et Internet, inutile de prendre un ordinateur embarquant la dernière carte graphique ; les produits premiers prix vous conviendront amplement si la qualité demeure toutefois correcte. Examiner la presse spécialisée peut permettre de faire la part des choses.

Conservez l’utile. Ce n’est pas parce que vous venez d’acquérir du matériel neuf qu’il faut envoyer le précédent en déchetterie. Si vous disposez d’un ancien ordinateur encore utilisable, ce dernier pourra toujours vous servir de roue de secours en cas d’imprévu, le temps de trouver une solution durable. Gardez-le donc stocké à l’abri de la chaleur et de l’humidité.

Les principaux risques

Pensez globalement. Les problèmes peuvent survenir avant même que votre ordinateur ne soit allumé. Par exemple, les smartphones actuels permettent de prendre et de transmettre très facilement des photos ou des vidéos vous concernant. Votre vie privée, voire extrêmement privée, subit ainsi un risque non négligeable d’être dévoilée. Utilisez tous les outils à votre disposition pour vous protéger, qu’ils soient stratégiques (établissement d’une politique de sécurité), juridiques (droit à l’image, à la vie privée) ou encore technologiques (clavier virtuel, le bon vieux courrier postal).

Soyez prudents sur Internet. Votre ordinateur peut être infecté par une multitude de types de logiciels malveillants (virus, vers, chevaux de Troie, logiciels espions, etc.). Ne surfez pas sciemment sur des sites douteux, ne tombez pas dans le piège du hameçonnage (site douteux à l’apparence soignée, destiné à récupérer mots de passe et données bancaires), etc. Votre prudence est la première des solutions, et de loin.

Maîtrisez votre profil numérique. Le fait d’être très visible sur Internet (réseaux sociaux, sites de généalogie, forums, etc.) peut apporter de bonnes comme de mauvaises surprises. Vérifiez vous-même en tapant votre identité (nom, numéros, adresses, e-mails, etc.) dans plusieurs moteurs de recherche ce que quelqu’un peut trouver sur vous, par exemple à des fins d’ingénierie sociale. Corrigez ce qui ne vous plaît pas. Renseignez-vous d’abord sur la manière de le faire : supprimer un compte n’équivaut pas nécessairement à supprimer les informations en elles-mêmes. Sachez être anonyme quand il le faut et garder privées des informations qui le sont ; ce sont deux notions différentes. L’anonymat en informatique est complexe, approfondissez pour commencer les notions de machine virtuelle, live-cd et live-usb, proxy, TOR, I2P, VPN, e-mails jetables, https, mails chiffrés avec OpenPGP. Préférez les solutions simples, rustiques.

Éduquez vos enfants à l’informatique. Internet est un outil qui peut être mal utilisé par les adultes comme par les enfants. Pensez aux sites pour adultes (contenu à caractère sexuel, violent, etc.), aux sites donnant la méthodologie pour accéder aux réseaux Internet cachés qui diffusent des contenus illégaux, aux sites et logiciels de « clavardage » qui permettent d’entrer en contact avec de parfaits inconnus, etc. Un logiciel de contrôle parental ainsi qu’un bon fichier hosts sont de bons outils mais ne sont pas capables de protéger votre enfant de mauvaises fréquentations ou de l’utilisation d’un autre ordinateur.

Pensez au futur. Anticipez les risques de demain en faisant un peu de veille informatique (ex : http://www.korben.info/ , http://www.presence-pc.com/, http://www.malekal.com/). Les Smartphones et autres outils électroniques embarquent déjà une multitude de fonctions qu’il est possible de détourner. Demain, la mobilité, la géolocalisation ou la société dite participative, apportées par les nouvelles technologies rendront vos données encore plus volatiles, permettront de vous tracer avec précision, vous feront sortir de l’anonymat, etc.

Les logiciels

Sortez couvert. Même extrêmement prudents, vous n’êtes pas dispensés de l’installation d’un antivirus et d’un anti-spyware sous Windows (Mac et Linux sont des cas particuliers). Ces logiciels ont beaucoup évolué : ils travaillent maintenant en arrière-plan de manière transparente et sont pour la plupart assez légers que pour rester imperceptibles. S’il n’est pas nécessaire d’acheter des solutions payantes, ils conviendra par contre d’éviter des logiciels gratuits trop confidentiels. Ceux-ci peuvent en effet être inefficaces voire infectés eux-mêmes. Citons quelques références dans le domaine des solutions gratuites : Trend-Micro, Avast!, AVG, Antivir. La plupart de ces antivirus contiennent un antispyware, il n’est donc pas nécessaire d’en ajouter un. Téléchargez vos logiciels à partir de sites considérés sûrs : http://www.01net.com/telecharger/, http://www.clubic.com/.

Sortez couvert, le retour. Il existe de nombreux autres logiciels potentiellement utiles : logiciels de contrôle parental (K9 Web Manager), nettoyeurs de registre (Ccleaner), outils permettant de détecter les modifications apportées à votre ordinateur (composants ajoutés à votre navigateur, programmes au démarrage). Installez également un pare-feu, qui bloquera les connexions entrantes et sortantes non autorisées (Comodo, Zone Alarm…), si vous n’en disposez pas sur votre box (si vous en avez un, servez-vous en). Si vous ne savez pas vous en servir, celui-ci sera inutile. Il existe de nombreux autres logiciels pratiques, comme les anti-spam, les bloqueurs de publicités, les anti-pop-up, etc. De même, des logiciels spécifiques sont nécessaires pour effacer de manière sécurisée un fichier. Attention toutefois, il n’existe qu’une seule manière d’être sûr à 100% que le fichier est bien détruit : la destruction du support physique.

Libérez-vous ! Les logiciels libres sont une bonne alternative aux logiciels propriétaires (ceci est différent de l’opposition gratuit-payant). Un logiciel libre est un logiciel permettant librement l’exécution, l’étude et l’édition du code, le partage du code source ainsi que le partage des modifications (définition de R. Stallman). Ainsi, un logiciel libre sera plus facilement contrôlable au niveau de son contenu, et par conséquent normalement plus sûr. Il existe des logiciels libres pour tous les besoins (lecteur musical, suite bureautique, navigateur internet, système d’exploitation complet, etc.), et ils répondent aussi bien à vos besoins que leurs contreparties propriétaires, alors pourquoi s’en priver ? Vous pouvez pour commencer visiter http://www.framasoft.net/ qui sera une base idéale pour débuter dans cet univers.

Mettez votre ordinateur à jour. Un ordinateur dont le système d’exploitation et les logiciels ne sont pas mis à jour constitue une cible privilégiée. Que vous soyez sous Windows, Mac ou Linux, les mises à jour sont indispensables.

Ne soyez pas naïfs. Les logiciels ne sont jamais parfaits. Ils ne peuvent pas garantir à 100% votre anonymat ou la confidentialité de vos données. Seuls les compromis existent, entre sécurité et facilité d’emploi.

Mots de passe et chiffrement

Établissez une politique de confidentialité. Séparez les informations privées (journal intime, comptabilité) de celles qui peuvent rester publiques (musique, logiciels). Faites attention que des données publiques éparpillées peuvent donner une fois rassemblées beaucoup d’informations sur vous. Vous pouvez classer ces informations confidentielles par niveaux : utilisez des mots de passe qui sont d’autant plus forts que les informations à protéger sont personnelles. Si vous avez beaucoup de mots de passe, vous avez le droit de les noter quelque part, mais uniquement dans un fichier chiffré. Faites attention aux logiciels pouvant stocker vos mots de passe, comme les navigateurs.

Apprenez à créer des mots de passe forts. Terminez-en avec les « azerty », « vacances » et autres « 123456 ». Utilisez une phrase courte que vous modifiez d’une manière unique. Conservez au minimum une dizaine de caractères. Exemple : dans la phrase courte « david manise », remplacez les « i » par des « 1 », insérez un caractère spécial entre les deux mots et rallongez-les de symboles vous convenant. Cela peut donner « dav1d%man1se/!\ ». D’excellents tutoriels existent sur Internet, utilisez votre moteur de recherche favori. Changez régulièrement de mot de passe.

Chiffrez vos données. Avant de chiffrer vos données, copiez-les en clair quelque part, ou assumez le risque de leur perte. Des fichiers chiffrés peuvent être irrémédiablement perdus en cas d’oubli de mot de passe, de bug, etc. Apprenez à chiffrer de simples fichiers avant de passer au chiffrement de partitions ou de systèmes d’exploitation. Utilisez des logiciels si possible libres, gratuits et multiplate-formes. Truecrypt et FreeOTFE valent la peine d’être envisagés en premier lieu. D’excellents tutoriels existent sur Internet, utilisez votre moteur de recherche favori.

Tenez compte des lois. D’une part, vous n’avez pas le droit d’utiliser le chiffrement dans tous les pays et d’autre part, refuser de déchiffrer un fichier lors d’une enquête peut avoir un impact sur la peine encourue. Le chiffrement des e-mails envoyés à un correspondant vivant dans un état policier doit être soupesé. Au niveau professionnel, la hiérarchie doit toujours pouvoir avoir accès aux données concernant l’entreprise.

Ayez une vue d’ensemble. Vos données chiffrées ne sont plus secrètes à partir du moment où une autre personne a le mot de passe (vous le lui avez donné, elle a installé un logiciel enregistreur de touches sur votre ordinateur, elle vous a menacé pour l’avoir), si vos données sont déchiffrées en permanence quand vous allez aux toilettes ou boire un café, etc. Apprenez les techniques classiques utilisées pour voir en clair des données chiffrées afin de pouvoir les contourner. Notez que ces techniques sont facilement maîtrisables par des personnes de plus en plus jeunes et qu’elles se banalisent sur Internet et ailleurs.

Sauvegardez, sauvegardez, sauvegardez

Quoi? Sauvegardez une copie de vos documents importants, papiers administratifs (carte d’identité, passeports, permis divers, feuilles d’imposition, etc.), documents médicaux (carnet de santé, carte vitale et immatriculation sécurité sociale, groupe sanguin, maladies et traitements en cours, etc.), actes notariés, listes de contacts, factures importantes, projets en cours, etc. Les fichiers uniques comme vos photos de famille ou votre comptabilité ont nettement la priorité sur de la musique ou des logiciels.

Sur quel support? Sur clé USB, disque dur portable, CD/DVD, serveur distant (coffre-fort numérique, espace de stockage lié à votre adresse e-mail), mémoire d’un téléphone portable, carte SD/Micro-SD/Compact Flash, etc. Préférez un support qui pourra facilement être reconnaissable et utilisable partout. Évitez si possible les formats propriétaires (Memory Stick de Sony par exemple). Certains supports offrent une résistance particulière aux risques physiques, comme les clés USB Corsair. D’autres intègrent des méthodes de chiffrement, attention cependant à la compatibilité au niveau logiciel. Multipliez les supports, ne mettez pas tous vos œufs dans le même panier.

Comment? Récupérez directement vos documents dans un format numérique, scannez-les ou photographiez-les. Vous pouvez rassembler vos documents dans un dossier compressé. Vous pouvez dupliquer cette archive sur le même support, ainsi, si une des archives est endommagée lors d’une manipulation, vous pourrez toujours ouvrir l’autre. Pensez à mettre à jour vos sauvegardes. Un copier-coller peut aussi bien convenir qu’un logiciel spécialisé. Effectuez vos sauvegardes de manière régulière et si possible organisée (chronologiquement ou de manière thématique). Gardez vos supports de sauvegarde à l’écart, si possible dans une autre pièce, ou mieux, dans un autre lieu (protège du vol comme d’un incendie).

Sur quel format? Utilisez des formats répandus et simples : JPEG pour les images, TXT ou DOC pour les textes. Vous pouvez également utiliser le format PDF, qui permet entre autres de fusionner des documents.

Chiffrement ? Il n’y a pas de réponse définie, tout dépend du contexte. Vous pouvez par exemple chiffrer les données à archiver mais conserver en clair les documents que vous voulez pouvoir utiliser très rapidement : copies de pièces d’identité en voyage, fichiers médicaux à destination de médecins lors d’un transport en centre hospitalier, etc.

Conclusion

Bruce Schneier ne cesse de le répéter : la sécurité est un processus, pas un produit figé, avec tout ce que cela comporte en termes d’adaptation, d’évolution, de prise de recul. Et si la sécurité informatique peut paraître rébarbative pour les débutants dans ce domaine, il est de nos jours nécessaire de s’y intéresser, ne fut-ce qu’un peu. Au risque de se prendre une raclée informatique…

Si nous n’avions qu’un seul lien à pouvoir vous proposer pour prolonger cet article, nous choisirions celui-ci : http://owni.fr/2010/05/24/petit-manuel-de-contre-espionnage-informatique/. Si son contenu est en lui-même intéressant, les liens proposés en fin d’article sont quant à eux des lectures indispensables.

Likez et partagez !

Related Posts

Comments (2)

  1. macspirit
    Fév 5, 2011

    Cet article est très intéressant et montre que le monde du tout numérique présente de réels dangers.
    Ne pas en prendre conscience ou l’ignorer serait une erreur qui pourrait être fortement préjudiciable dans le futur, je ne parle pas des enfants qui sont connectés sur un pc et qui ne sont pas surveillés par les parents, ou qui n’ont pas été avertis en toute confiance des dangers qui les guettent.
    Je rajouterai quelques liens permettant pour les plus initiés d’approfondir leurs connaissances et pour les novices démarrer sur de bonnes bases.

    http://www.secuser.com/ = pour connaitre la tendance des spams et autres…
    http://cacaweb.com/ = comme son nom l’indique
    http://whois.domaintools.com/ = connaitre l’hébergeur, registrar, registrant
    http://www.frameip.com/ = le monde du Tcp Ip
    http://cqcounter.com/whois/ = hébergeur et autres
    http://forum.zebulon.fr/analyses-et-eradication-malwares-f51.html = forum pro
    http://forum.malekal.com/windows-general.html = orienté sécurité
    http://assiste.com.free.fr/ = assez complet malgré quelques vieilles infos
    http://forum-windows.com/ = comme son nom l’indique
    http://www.siteduzero.com/ = pour ceux qui souhaitent se mettre à faire du code avec leurs petits doigts
    http://www.ixus.net/ = un excellent site orienté cyber pure fait par un type qui aime son métier.
    http://forum.gsmhosting.com/vbb/ = pour ceux qui souhaitent en savoir un peu plus sur les téléphones cellulaires.

    http://www.liberkey.com/ = concerne le monde du libre, absolument pas d’argent que du libre et qui sert à tout.
    Bonnes études … :-)

    cordialement

  2. macspirit
    Fév 5, 2011

    J’ai oublié de dire quelques choses d’important.

    Prendre son temps c’est faire attention aux clics qu’on fait et surtout sur quel site nous nous trouvons.

    Une méthode consiste à visiter un site, en comparer les produits et leurs prix, mais avant de sortir sa cb, il est très important de se faire une idée par une recherche google.
    Faites-le avec le terme « arnaque » associé au nom du site, cela vous donnera la tendance.

    De même regardez si vous êtes sur un site sécurisé, avec le petit cadenas en bas à droite qui apparait ainsi que la spécificité https dans la « barre d’adresse url » en haut.
    Pour exemple, je voulais effectuer un paiement sur le site http://ogame.fr/, cet élément de sécurité n’est pas apparut, je n’ai donc pas pris le risque.
    De même, les réseaux sociaux sont des mines d’or pour les individus et/ou organisme douteux, les amis virtuels n’ont pas besoin de connaitre la taille de vos chaussettes, ou la couleur de votre chien, ils s’en foutent, seuls ceux ayant des idées bizarres s’en serviront et vous allez le sentir passer.

    Changer votre date de naissance, ne mettez pas votre véritable adresse, encore moins le numéro de téléphone, pas le nom de votre fille, et encore moins le collège ou elle effectue sa scolarité, je ne parlerai pas de la photo que vous aurez associée à votre album famille, encore moins les derniers travaux de la maison avec le numéro du portail, etc …
    bref soyez vigilants, votre vie dite numérique, voire administrative et parfois réelle en dépend.

    cordialement

Leave a Comment

Social media & sharing icons powered by UltimatelySocial