La sécurité informatique de votre foyer : 3 points essentiels

Protection des donnéesUtilisateurs ITCybercriminalitéMot de passeProtection de la vie privée
sécurité informatique

La sécurité informatique de votre foyer : 3 points essentiels

Est-ce que vous recevez des coups de téléphone nocturnes de votre père lorsqu’il ne peut pas envoyer ses emails ?

Est-ce que vos collègues, qui n’arrivent pas à imprimer leurs documents, s’arrêtent dans votre bureau avant celui des informaticiens ?sécurité informatique

Est-ce qu’à la maison, les membres de votre famille se comportent comme si la rapidité d’internet reposait sur vos épaules ?

Si la réponse est OUI, bienvenue dans l’univers de la sécurité informatique !

Peu importe que vous soyez une jeune recrue, ou bien un vétéran chevronné, vous êtes ici parce que votre famille, vos amis ou collègues vous ont désigné ! Vous êtes l’homme qu’il faut appeler, qui s’y connait en informatique. Ainsi, que cela vous plaise ou non, vous faites partie de ceux qui luttent pour empêcher, toujours un peu plus, contre les cybercriminels, qui œuvrent sans relâche, de manière sophistiquée et  déterminée, pour malmener la sécurité informatique des foyers, entre autres.

Endosser votre cape de héro, vous avez du pain sur la planche !!

Le 1er octobre dernier était le premier jour de la National Cyber Security Awareness Month (NCSAM), et comme l’an dernier, nous avons parlé à tous ces gens qui se retrouvent, malgré eux, les experts en sécurité informatique au sein de leur famille : faites de cette journée une journée pour faire une pause quelques minutes, et faire les choses simples et si importantes qui vont compliquer la vie des hackers.

Les 3 choses que l’on vous a demandé de faire il y a un an, ne sont pas moins importantes aujourd’hui, ainsi ne les oubliez pas !

Voici un petit rappel des 3 points importants, en matière de sécurité informatique, pour votre foyer :

Si vous réalisez les étapes 1, 2 et 3 pour chaque membre de votre famille, à un moment donné, vous allez vous retrouver assis en face d’un ordinateur, d’une tablette ou encore d’un téléphone, en train de vérifier que l’antivirus est bien à jour.

A ce moment-là, profitez-en pour réaliser 3 choses en plus, qui pourront vraiment augmenter la sécurité informatique au sein de votre foyer.

Mettre à jour, Verrouiller et Crypter

4. La Mise à jour

A chaque minute, de chaque jour qui passe, a lieu un bras de fer sans pitié mais silencieux, concernant la sécurité informatique, entre les entreprises commercialisant les logiciels, sécurité informatiqueet les cybercriminels. Les enjeux principaux sont les équipements connectés au réseau internet utilisés dans les foyers ordinaires et les entreprises.

Les cybercriminels sont à la recherche de failles au sein des logiciels les plus populaires, qu’ils pourront ensuite exploiter pour prendre le contrôle de votre ordinateur à distance. Les fournisseurs de logiciels sont à la recherche des divers moyens pour identifier les vecteurs communs d’attaques, et essaient de patcher les failles le plus vite possible.

Quand les cybercriminels gagnent, ils peuvent alors prendre le contrôle de votre ordinateur, même si celui-ci se trouve à l’autre bout du monde.

Ainsi, à distance, ils peuvent le gérer entièrement, le vider des données sur lesquelles ils auront réussi à mettre la main, ou enfin le réquisitionner pour l’intégrer dans un Cloud géant et illégal appelé botnet.

Les Botnets peuvent être utilisés pour, à peu près tout ce qui va, du pillage à la mise en œuvre de DDoS (Distributed Denial of Service), en passant par l’envoi de spams, qui est en fait l’utilisation la plus courante.

Le plus grand botnets rassemble plusieurs millions d’ordinateurs, et chaque ordinateur peut être utilisé pour envoyer des millions de spams par semaine, sans que le propriétaire ne s’en aperçoive !

Une erreur importante, que beaucoup de personnes commettent en matière de sécurité informatique, est de penser qu’un pirate ne va pas s‘intéresser à quelqu’un comme eux. Cependant, cela ne fonctionne pas comme cela, en fait un hacker ne va tout simplement pas se priver de mettre la main sur un ordinateur, qui peut envoyer plusieurs millions de spams par semaine, et tout cela gratuitement !

Les fournisseurs de logiciels ont fait d’énormes progrès dans la mise à disposition rapide de patches, mais le plus important n’est pas la rapidité de disponibilité des patches, mais plutôt la rapidité avec laquelle ces patches se retrouvent sur notre ordinateur.

L’un des plus grands, et des plus résistants, botnets que l’on ait jamais vu, a été créé par le fameux Worm appelé Conficker, et qui a infecté plus de 11 millions d’ordinateurs, en exploitant une vulnérabilité dans le système d’exploitation Windows.

C’est pour cela qu’il est si important de télécharger les dernières mises à jour dès qu’elles sont disponibles, pour renforcer la sécurité informatique de votre foyer.

Avant de mettre à jour votre ordinateur, songez qu’il est impossible d’exploiter un logiciel qui n’est pas déjà installé, ainsi, débarrassez-vous de tous ce dont vous n’avez pas besoin.

Idéalement, il faudrait mettre à jour tous les logiciels présents sur votre ordinateur, mais au minimum, vérifier les mises à jour de l’antivirus, du système d’exploitation, des navigateurs internet et de Microsoft Office, si vous l’avez installé.

Je vous recommande fortement d’envisager la vie sans Adobe AcrobatReader, Java, Silverlight et Flash, cependant, si vous en avez absolument besoin, mettez-les à jour également.

Un autre détail, très important : ouvrez l’onglet “préférences” sur chacun des logiciels que vous avez mis à jour, et choisissez l’option qui vous permet de télécharger et d’installer les mises à jour automatiquement, et ce dès à présent.

5. Le Verrouillage

Quand vous laissez votre équipement sans surveillance, il doit être verrouillé, tout comme vous le faites avec votre véhicule, quand vous le quittez. Dans le cas sécurité informatiquecontraire, c’est une mise en danger de la sécurité informatique de votre équipement, et une porte ouverte à n’importe quelle personne malveillante.

N’importe qui, qui s’assoie devant un ordinateur non verrouillé, une tablette ou un téléphone portable, peut immédiatement bénéficier du même accès illimité que la personne qui a laissé son équipement sans surveillance. Tout document, mots de passe, photos, numéros de cartes de crédit, correspondances privées, carnets d’adresses ou autres données, qui appartiennent au dernier utilisateur connecté, se retrouvent alors, à la portée d’un éventuel voleur.

Les cybercriminels travaillent très dur pour réussir ce type d’intrusion à distance, mais aucun patch ou antivirus ne vous protégera contre un vol physique de votre équipement.

Assurez-vous que cet équipement soit protégé avec un mot de passe, un PIN, un code ou un “Swipe”, lorsqu’il est verrouillé. Configurez-le de manière à ce qu’il se verrouille après un temps sans activité, que vous choisirez le plus petit possible. Rappelez-vous que si le propriétaire peut trouver cela insupportable, vous pourrez toujours, après coup, modifier ce lapse de temps, et le rendre un peu plus long et donc plus confortable à l’usage.

Le verrouillage automatique est une sécurité informatique minimale et cruciale, car il permet un niveau de perfection, quel que soit le comportement de l’utilisateur, qu’il soit distrait ou négligeant. Il permet aussi un verrouillage manuel, verrouillant ainsi l’équipement dans la seconde qui suit l’action et le départ de la personne (Touche Windows Key + L sur Windows et Control + Shift + Eject ou Control + Shift + Power sur Mac).

6. Le cryptage

Malheureusement, le simple verrouillage de l’écran de votre ordinateur n’est pas suffisant pour le protéger vis à vis d’éventuels voleurs, qui chercheraient à obtenir un accès physique.

En redémarrant un ordinateur verrouillé depuis une clé USB (ou depuis un CD pour les modèles plus anciens), les voleurs peuvent bypasser le sécurité informatiquecontrôle d’accès normal de votre système d’exploitation.

En quelques secondes, ils peuvent démarrer la copie de vos fichiers, et peuvent même réinitialiser le mot de passe de session, et pas seulement pour votre connexion, mais aussi pour celle de l’administrateur.

Alors, ils peuvent rebooter une deuxième fois et se logger à votre place, comme si votre ordinateur n’avait jamais été verrouillé, la sécurité informatique de votre ordinateur est alors définitivement compromise !

La réponse est de crypter l’équipement en utilisant une technique de type FDE (Full Disk Encryption), à savoir un cryptage complet et total. D’éventuels voleurs pourront encore avoir accès aux données brutes de type 0s et 1s, stockées sur les disques qui ont été cryptés, cependant ces données n’ont pas vraiment de sens, à moins de les décodées, elles sont sous forme d’un bruit inexploitable.

Les éditions les plus chères de Windows (Entreprise & Ultimate for Windows 7, toutes les versions exceptées la basique pour Windows 8), sont livrées avec le logiciel FDE, appelé BitLocker, et tous les Macs ont FileVault. Pour pouvoir bénéficier de la protection FDE, vous devez tout simplement activer ces logiciels.

Sur iOS, la mise en place d’un mot de passe pour le verrouillage de l’écran, comme décrit dans l’étape 2, est suffisant pour activer le FDE. Le mot de passe que vous avez choisi sera également le mot de passe à utiliser pour le cryptage de votre appareil, ainsi au moment de choisir le code, oubliez le PIN et choisissez directement un mot de passe digne de ce nom. Cela vous compliquera peut être un peu la vie, mais il ne verrouillera pas seulement votre équipement contre les curieux, mais conservera aussi vos données en sécurité en cas de vol de l’ordinateur.

Sur Android, il y a un peu plus de travail, car une fois que vous avez choisi le mot de passe, vous devez attendre que l’équipement crypte la totalité de vos données.  Le cryptage est automatique, vous n’avez rien à faire, par contre vous ne pourrez pas utiliser l’équipement avant que l’encodage ne soit terminé, et cela peut prendre quelques heures.

Finalement

Restez à jour avec les dernières news en matière de sécurité informatique, les divers avis, conseils et analyses, en vous abonnant à notre newsletter, en nous rejoignant sur Facebook, et en nous suivant sur Twitter.

Billet inspiré de : “3 more essential security tasks you can do for your family today” de Marc Stockley de Naked Security

Partagez “La sécurité informatique de votre foyer : 3 points essentiels” avec http://bit.ly/1uuKoGF

2 Commentaires

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.