Se protéger

Vous aurez compris que ce site a été pensé pour vous aider à repérer les menaces, et s’en protéger. C’est pourquoi cette rubrique va revenir sur les méthodes de protections, avec des comparatifs et des liens vers des ressources intéressante.

De nos jours, il est essentielle de savoir se protéger dans ce monde de plus en plus guidé par la technologie. Savoir se protéger c’est en soit garder toutes informations personnelles (toutes information liées à vous) en sécurité et ne pas se mettre en danger dans ce cyberespace malicieux. Un malware nécessite dans la plupart des cas une interaction maladroite de la part de la victime pour infecter un logiciel ou alors d’une faille provenant d’une application que possède votre matériel (exploit). Voici trouverez ci-dessou quelques conseil pour éviter de vous faire infecter facilement et vous sensibiliser aux actions que vous pouvez faire ou ne pas faire sur la toile.

Avant toute chose, une citation très importante à retenir absolument, “Un système à jour, en bonne santé pour toujours..”
Les mises à jours ne sont pas importantes, elles sont OBLIGATOIRE. Ne laissez jamais un système d’information obsolète. Les mises à jours sont mises en œuvre pour fixer des problèmes que l’application aurait rencontrée dans le passé ou bien améliorer le contenu de celui-ci. Ne pas les faire revient à donner les clés à un cambrioleur voulant entrer dans votre espace privé.

Avoir un antivirus c’est important, c’est le béaba en ce qui concerne la sécurité informatique. Mais quel antivirus choisir ?
Nous vous recommandons ce site pour choisir l’antivirus qui correspondra à vos besoins.
https://www.clubic.com/article-77079-1-guide-comparatif-meilleur-antivirus.html
Faites tout de même attention ,l'antivirus ne détecte pas tout ! Il détecte les malwares déjà connu. Il est basé sur une base de signature et quelques modifications dans un virus lui permettra de surpasser celle-ci et donc être inconnu de l’antivirus.

Vous avez téléchargé un fichier, vous voulez savoir si celui-ci est inoffensif ? Alors ce site est pour vous. https://www.virustotal.com/fr/ Uploadez votre fichier est vous saurez en quelque instant ce qu’il en retourne.

Vous subissez des ralentissements alors que tous vos matériels sont en bon état ?
Il se peut que ce soit un malware comme un Spyware, Adware : envoyant via le réseau vos données personnelles ou bien en vous affichant des publicités non-voulues, ces logiciels ne provoquent pas un destruction de votre système mais peut le ralentir Il existe des logiciels comme spybot qui permettent de les débusquer .
Il se peut aussi que ce soit vos fichiers temporaires qui ralentissent votre matériel , dans ce cas un nettoyeur de fichier, comme Ccleaner, permettra de les localiser et les supprimer.

Retenez que dans tous les cas , ne communiquez pas d'informations personnelles si vous n’êtes pas sûre à 100% de votre interlocuteur.
Voici un petit site amusant montrant que tous les jours , des attaques à distance se font sur notre planète. Alors faites attention , et ne pensez pas que cela n’arrive qu’aux autre !



Le Réseau


Un autre système à ne pas négliger c’est le Firewall ou pare-feu en français.
Par défaut le Firewall Windows est correctement configuré. Il peut être utile de jeter un coup d’oeil dans les paramètres pour être certain que tout va bien. Windows a tendance à mettre plusieurs signes attentions et énormément de rouge pour faire remarquer à l’utilisateur que ça machine est exposé à des gros risques.

Faire attention aux attaques interne d’entreprise. Il peut être facile de déployer un spyware sur le réseau de l’entreprise . Ne stockez donc aucuns mots de passes sur l’ordinateur que vous utilisez la-bas, et connectez vous un minimum sur vos comptes personnelles avec cet ordinateur . Si vous emmenez votre ordinateur portable avec vous , n’oubliez pas que le cryptage de fichiers est un choix très judicieux si vous ne voulez pas que vos données soit accessible par le premier idiot qui vole votre pc.

Connectez-vous sur un réseau WEP seulement si un réseau WPA n’est pas accessible . Contrairement au WPA, il est facile de nos jours de craquer un réseau WEP et donc facile d’espionner les personnes navigants sur ce type de réseau . Si vous lisez cet article dans un futur assez éloigné , renseignez vous auprès de votre FAI (Fournisseur d’accès Internet) pour sécuriser convenablement votre réseau.

Pour les plus connaisseurs d’entre vous, il est aussi peut être intéressant de revoir votre topologie réseau pour augmenter la sécurité, mise en place de DMZ, de VLAN, de pare-feu hardware, ou simplement de bloquer l’accès internet à certains périphériques.

L’ Honeypots est belle et bien une façon de se protéger mais cette technique consomme des ressources. Celui-ci n’est pas toujours nécessaire et vous pouvez en savoir plus , si vous le souhaitez, dans la partie Honeypot.

Une autre composante de la sécurité, c’est l’humain. Un administrateur n’ayant pas les mêmes besoin qu’un utilisateur classique.
Il faut donc réduire les droits d’utilisateurs et se connecter un minimum en mode administrateur. Il est primordial d’opter pour le mode restreint quand cela est possible. En effet, le fait d’ouvrir un programme malveillant en mode administrateur lui donnera plus facilement accès aux données de l’utilisateur ou bien alors contrôler entièrement votre ordinateur et donc le réseau auquel il appartient. On peut citer comme exemple l’utilisation du Rubber Ducky(cf. Rubber Ducky), il sera limité dans ses actions si le compte utilisateur est controllé !



Comment choisir son mot de passe ?


Le premier conseil que l’on peut vous donner est d’utiliser différents clés d’accès pour chaque application. Car si un étranger trouve le premier mot de passe , il trouvera donc les autres et vous serez bien embêté si cela se produisait.
Essayez de ne pas mettre des choses liés à votre vie . En effet , certains hackers utilisent des listes dites dictionnaire : liée ou non à la cible , la liste donne des combinaisons de caractères probables ou souvent utilisées afin de trouver de manière optimisé le mot de passe recherché. C’est pour cela qu’une suite de caractères peut commun est plus sécurisée que mettre par exemple son prénom puis de sa date d’anniversaire (ces données sont possiblement trouvable sur le net).



Plus il est long , plus c’est bon !


Comme la plupart des gens s’en doutent, la longueur d’un mot de passe est aussi très importante. Vous vous demandez sûrement pourquoi ?
Il existe un moyen un peu barbare mais très répandu pour craquer des mots de passes , le brut force . Le but est d’essayer un maximum de combinaisons possible . La longueur de notre mot , on dit que celui-ci est fort s’il est assez long , augmente le temps de craquage de façon logarithmique les possibilités de débusquer celui-ci.
Si vous avez du mal à retenir vos mots de passes , vous pouvez utiliser un gestionnaire de mot de passe qui cryptera de manière sécurisée vos mots de passe. Keepass par exemple permet au utilisateurs de créer de base de données de mots de passe celle-ci peuvent être chiffrées à l’aide d’une clé RSA et/ou d’un mot de passe, ce genre d’outils possède une fonction de génération de mot de passe sur base de certains critère (longueur, type de caractères) et une fonction d’auto remplissage lorsque vous vous trouvez dans certaine fenêtre qui auront été répertorié préalablement. Utiliser ce genre d’outils augmente énormément votre sécurité.



Authentification à deux facteurs :


Quelqu’un a malencontreusement trouvé votre mot de passe ? Pas de soucis avec ce procédé puisque la personne ne possédant pas votre téléphone ne pourra tout simplement pas se connecter à votre compte . Cette méthode est utilisée dans de nombreuses application , nous vous conseillons de l'activer quand cela est possible .
Il existe des clés USB ayant besoin d’une double authentification afin de pouvoir consulter les documents s’y trouvant : la clé USB U2F (Universal Second Factor). Elle sécurise donc l’accès des ports USB , car il faut entrer un mot de passe et la clé de cryptée pour accéder aux fichiers. Cela permet donc d’éviter la plupart des problèmes comme le phishing ou autres matériels espion vu que vous ne connaissez pas le mot de passe de la clé cryptée et cela à un budget abordable (15-50€).
Ce type de sécurité n’est pas disponible sur toutes les applications. vous pourrez retrouvez la liste des entreprises utilisants cette clé ici.
Faites tout de même attention , tout logiciel étant connecté ou relié à un réseau internet est susceptible d’être victime d’une attaque .



Le Web


Il faut faire attention aux sites que l’on fréquente et faire preuve de discernement quand on navigue sur la toile . Essayez de télécharger le moins possible de fichiers venant de sites douteux ou bien inconnus du grand public. Il se pourrait que des personnes malintentionnées rajoutent des Malwares dans le code original et passant donc inaperçu aux milieux des diffèrent fichiers. Cette recommandation est aussi de mise pour des sites de torrents parce que l’on ne sait jamais par où les dossiers ont voyagés . Vous pourrez trouver des sites vous incluants les bases de la prévention qu’il faut adopter dans des cours comme openclassroom. Il existe aujourd’hui des séminaires aidant les moins habitués d’entre nous à faire attention sur la toile , ceux-ci pouvant être payé par votre société dans le but de se sécuriser. Lorsque vous surfez sur internet vous êtes susceptible de visiter deux type de site les site classique (http) et les sites sécurisés (https). Il n’y a pas réellement de risques à visiter un site en http à condition que aucunes information personnelle ne soit fournie. Lorsque vous devez fournir des informations de connexion, dans les cas d’achats par exemple vérifier qu’il s’agit bien d’un site en https. Attention cependant si vous décidez de créer vous même un site, une configuration https ne garantit pas que votre site ne pourra pas être hacker.

Nous avons récemment eu connaissance du site de l’ANSSI qui est l'autorité nationale française en matière de sécurité et de défense des systèmes d'information. Nous vous recommandons ce site, pour la prise d’informations et la documentation.



Les VPNs


Pour naviguer en toute sécurité sur un réseau, on peut utiliser ce qui s’appelle un VPN (virtual private network), en français ceci est appelé un réseau privé virtuel. Un VPN repose sur un ou des protocoles appelé protocole de tunnelisation. Ce sont des protocoles qui permettent aux données passant entre deux réseaux physique d’être sécurisées par des algorithme de chiffrage. Ce principe de tunnel consiste à construire un chemin virtuel après avoir identifié l’émetteur et le destinataire. Il existe trois type standard de VPN différents.



Le VPN d’accès


Cette méthode-ci permet aux utilisateurs d’accéder au réseau privé. L’utilisateur se sert d’une connexion internet pour établir la connexion VPN. Ce type nécessite une authentification forte des utilisateurs. Elle peut être faite par une vérification “login/mot de passe” ou par des algorithmes appelé “Tokens sécurisés”, ce qui est une utilisation de mot de passe aléatoires. Une dernière méthode est l’utilisation de certificats numériques.



L’intranet VPN


Ce type de VPN est particulièrement utilisé pour des entreprises qui ont différents site distants car il relie au moins deux intranets. Le plus important dans ce type-ci est la garantie de sécurité et l’intégrité des données.



L’extranet VPN


Les entreprises se servent de ce type de VPN dans le cas où cette entreprise communique avec ses clients et ses partenaires. Dans ce cas-là, l’administrateur doit impérativement pouvoir tracer les clients sur le réseau et pouvoir gérer l’accès de chacun.

Il faut savoir que les VPN ne sont pas uniquement accessible aux entreprises. Il existe des logiciels utilisables pour les particuliers. Certains sont payant, certains sont gratuit. Un VPN peut être utile pour tout le monde. Celui qui l’utilise restera anonyme sur internet dans la mesure où son adresse IP ne sera pas suivie jusque chez lui mais, par exemple, jusqu’en Russie alors que la personne se trouve en Belgique. Pour donner un exemple, on s’est servis du site internet whatismyip.com pour savoir l’adresse IP publique qui nous a été attribuée. Avant de démarré mon VPN, le site nous a indiqué que nous nous trouvions dans la ville de Namur. Ensuite, après avoir mit en place le VPN nous nous sommes virtuellement retrouvé au Vietnam dans la ville de Taipei.

Vous avez surement entendu parlé de VPN et de proxy mais ne savez peut-être la différence entre les deux?
Difficile de choisir si l’on reste dans l’ignorance . Tout deux permettent de cacher et changer son adresse IP afin de par exemple éviter la censure liée à sa géolocalisation. Cependant, contrairement au VPN, les données du proxy ne sont pas cryptées et ne passent pas par le procédé de tunnelisation. Il faut donc éviter de divulguer des informations personnelles quand l’on navigue à l’aide d’un proxy, tel que votre nom/vos logs/etc…
Le type de serveur de proxy le plus utilisé est le proxy web. Il redirige tout simplement le trafic web (protocoles HTTP & HTTPS) du client vers l'hôte. Viens ensuite le serveur proxy socks qui eux s’occupent d’un autre type de trafic se trouvant sur la 5ème couche du modèle OSI (la couche de session faisant le lien entre la couche de transport et de présentation) tel que SMTP, FTP et Torrent.
Le type de serveur proxy le plus simple et le plus basique est le proxy web. Tout ce dont il est capable est de rediriger le trafic Web (HTTP et HTTPS) du client (votre navigateur) vers l’hôte (le serveur hébergeant le site Web auquel vous voulez accéder), en cachant efficacement votre adresse IP comme source du trafic Web.
En conclusion , le VPN est à utiliser s’il on veut une interaction sécurisée et il faut plutôt se diriger vers un proxy s’y l’on ne veut pas de sécurisation du système . Le VPN représente donc une solution plus efficace pour contourner la limitation des FAI(+ contournement des firewalls) et la censure due à une région appartenant à un territoire. Le proxy est un moyen gratuit de changer son IP, même si un bon VPN coûte environ 15-20€ par mois. Il existe entre autre un autre moyen gratuit pour naviguer anonymement : le navigateur Tor (The Onion Router https://fr.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/) .



Le Phishing :


Certains phishing sont très bien fait et ressemblent à de vrai message venant de vrais entreprise, cependant il existe des astuces permettant de les différenciers.



- Faire attention aux mails , aux dossiers écrit demandant d’activer les macros
- Fausses adresses
- Si la personne vous envoie sur un site , vérifiez bien l’adresse de destination en survolant le lien avec votre souris. Il y a de fortes chance de se trouver dans ce hameçonnage si le lien ne correspond pas à la destination voulue !
- Les noms de domaine !
- Vous vous doutez que si une entreprise de grande renommée vous envoie un mail , il est impensable que le message comporte des fautes d’orthographes sinon cela porterait atteinte à l’image de l’entreprise.
- Une offre trop belle …
- Demande d’argent
-etc...