-
guide des bonnes pratiques - sécuriser une sta
-
guide des bonnes pratiques - sécuriser une sta
L'Internet et les logiciels sont des outils qui nous sont très utiles aussi bien pour des activités professionnelles que personnelles. Ces outils nous servent à simplifier les actions, les rendre intuitives mais peuvent aussi nous rendre la vie dure en endommageant nos Solutions Techniques d'Accès (STA) plus communément appelées ordinateurs ou smartphones, ou pire, en nous espionnant. Ces menaces sont répertoriées en fonction de leurs actions et de leurs apparitions dans les STA et peuvent, par leurs moyens de reconnaissance, être détruites ou mises en quarantaine par des solutions.
i-l'origine des menaces
Les menaces informatiques peuvent se montrer très agressives et dévastatrices sur une STA qui ne possède aucun moyen de contrôle et de nettoyage pour ces menaces. Elles possèdent, en quasi-totalité, un marqueur (code) qui permet à celles-ci de se reconnaître entre-elles et d'arriver à leurs fins.
a-les menaces existantes
Deux catégories de menaces se distinguent.
Menaces communes
Le menaces automatiques sont des menaces qui se développent et se reproduisent par elles même en utilisant des ressources de leur hôte afin de porter préjudice à celui-ci.
-
-Virus:
Les virus sont des entités redoutables lorsqu'ils infiltrent un système d'exploitation car ils vont marquer de leur code virus les applications et logiciels voisins contenus sur la STA, et cela jusqu'à éradication complète du virus sur la STA ou la contamination totale de celle-ci.
-
-Trojans:
Les trojans sont des menaces en apparence minimes ressemblant à ce que l'on cherche ou ce que l'on a besoin mais renferme une embuscade. Ils vont modifier, supprimer ou même récolter des informations contenus dans la STA avec l'aide de Backdoors qui vont permettre à cette menace d'obtenir des autorisations à l'insu de l'utilisateur causant des dommages souvent irréversibles à la STA.
-
-Spywares:
Les spywares sont des logiciels espions, invisible par l'utilisateur, qui servent à donner des renseignements à son distributeur tels que son système d'exploitation, des informations personnelles, des flux. Certains de ces logiciels permettent d'avoir le contrôle de la STA ciblée.
-
-Vers:
Les vers sont des menaces à usages multiples et ont un comportement similaire à celui des virus. Ils infectent la STA afin d'effectuer des actions de récupération, destruction, modification de données, passerelle pour d'autres menaces, etc. Ils utilisent de plus le réseau leurs hôtes afin de se reproduire en transférant des copies d'eux-même dans le réseau, d'hôte à hôte par courriel ou par requête.
-
-Rootkits:
Les rootkits sont des menaces qui vont se cacher contrairement aux virus. Ils vont dissimuler leurs traces dans le système et avoir un accès partiel ou total sur celui-ci afin de permettre à l'auteur de la menace d'obtenir ce qu'il veut en renseignement.
-
-DoS / DDoS:
Les DoS et DDoS sont des menaces plutôt rudes visant à surcharger un réseau et/ou serveur/STA. En effet, ceci se caractérise par l'envoi pharaonique de données à un réseau ou une ressource comme un serveur afin que son traitement ou flux de données soit constamment occupé. Cela permet aux utilisateurs malveillants de rendre un service comme un serveur de fichiers indisponible pour la durée du DoS. Le DoS est une menace simple ne possédant qu'un attaquant, alors que le DDoS en possède plusieurs.
Social Engineering
L'Ingénierie Sociale (Social Engineering) est un nom qui identifie des types de menaces spécifiques à l'escroquerie visant à utiliser son charisme, le culot ou l'usurpation d'identité afin d'amener un utilisateur à effectuer les actions voulues.
-
-Adwares:
Les adwares sont des menaces qui sont destinées non pas à la destruction ou la modification mais à la récupération de données personnelles pour nourrir une base de données. Ces adwares sont camouflés dans un logiciel souvent gratuit (servant au financement de celui-ci) et apparaissent dans l'interface de ce logiciel (phénomène semblable aux pubs contenues dans les sites internets).
-
-Phishing:
Le phishing est une méthode très utilisée par les personnes peu-scrupuleuses qui s'enrôlent dans le Social Engineering. Cette menace consiste à toucher une boîte mail d'un utilisateur en se faisant passer pour un compte officiel et de l'amener dans la plupart des cas sur un site ressemblant à peu de choses près au site désiré et le forcer à divulguer des informations personnelles comme un mot de passe ou un numéro de carte bancaire afin de récupérer ses données.
-
-Jokes:
Les jokes sont des menaces inoffensives si on ne fait pas attention à elles. En effet, elles sont en quelques sorte des fausses alertes du système ou d'un logiciel qui vont attirer l'attention de l'utilisateur afin de l'amener à effectuer certaines actions comme la destruction d'un fichier qui aurait contaminé et qu'il faut supprimer alors qu'il sert au bon fonctionnement de la STA ou un nettoyage de disque en cours alors qu'aucune action ne s'effectue.
Exemples
Un exemple pour illustrer cela.
-
-Skynet dans Terminator ou Ultron dans Avengers 2 sont des vers très agressifs et agiles avec de grandes capacités de destructions.
b-leurs origines
Les menaces apparaissent soit par le réseau soit par des utilisateurs.
Connectivité distante
Internet est en grande partie responsable de ces menaces car certains utilisateurs s'adonnent à des pratiques plutôt illégitimes et illégales en utilisant des slogans accrocheurs ou en hackant.
-
-Internet:
La publicité sous forme de notification vous conseille de vous mettre à jour sous peu sinon une menace est imminente. Attention, ceci peut être un piège de l'utilisateur malveillant pour vous amener à effectuer des actions contre votre gré. Une fois cela fait, en fonction de ses intentions, il peut prendre le contrôle de votre machine afin de l'endommager ou vous subtiliser des informations confidentielles ou personnelles avec l'utilisation de rootkits.
De plus, certains utilisateurs malveillants aux compétences très développées peuvent se permettre d'accéder à des serveurs distants et modifier des codes sources afin de compromettre la sécurité de celui-ci et, encore une fois, avoir une action sur un visiteur d'un site internet ou d'un utilisateur d'un logiciel comme une mise à jour.
-
-E-mail:
Les boites mail peuvent aussi permettre aux menaces de pénétrer dans les système. En effet, avec à la méthode du phishing l'utilisateur spam des boites afin de toucher un maximum de personnes. Grâce à son charisme ou le mensonge il va les convaincre et ainsi récolter un maximum d'informations pour arrivé à son but avec un site miroir ou une pièce jointe infectée.
Connectivité directe
Les menaces peuvent ne pas se trouver directement sur un réseau distant et infecter une STA.
-
-Espaces de stockage externes:
Parfois, les menaces surviennent par la mise en place d'un disque amovible telle une clé USB infectée. Dans le cas où la clé contient un virus, celui peut se propager et donc infecter la STA sur laquelle le disque est connecté.
-
-Utilisateur tierce:
Un utilisateur non malveillant peut aussi être la cause de l'arrivée de menaces sur une STA. En effet, si un téléchargement de fichier corrompu à été effectué par celui-ci sur la même STA peut de ce fait corrompre la STA voir même le réseau.
De plus, en laissant une session utilisateur ouverte ou sans mot de passe, un autre utilisateur peut prendre le contrôle de la STA lors d'une absence temporaire et donc endommager vos données et celles des utilisateurs du réseau.
Exemples
Quelques exemples pour illustrer celà.
-
-Adobe Flash et sa réputation l'on conduit à être usurpé et utilisé à son insu pour que des utilisateurs, croyant faire une mise à jour, se retrouve à télécharger des logiciels contenants des spywares et virus sur un site en apparence identique à celui d'Adobe.
-
-Adobe Flash (encore) et son installeur qui installe, si on ne fait pas attention, un logiciel gratuit nommé McAfee qui n'est pas forcément néfaste pour la STA mais indésirable.
ii-se protéger
Afin d'éviter l'apparition de menace au sein d'un réseau ou d'une STA qui menacent les données par suppression ou récupération, les agents d'administration système et réseau adoptent des stratégies qui consiste à protéger les systèmes informatiques regroupées en deux catégories dont l'une consiste à utiliser des logiciels et l'autre à former le personnel.
a-protection logicielle
Des logiciels permettent de sécuriser les STA et serveurs qui sont soumis à des menaces de différentes catégories.
Anti-malwares ou antivirus
Les antivirus et anti-malwares sont des logiciels qui réparent et limites les dommages causés.
-
-Les anti-malwares sont des logiciels de protection qui consistent à traquer, trouver et détruire les menaces détectées ou de réparer les fichiers endommagés. Ils effectuent des analyses qui vont permettre de scanner le système et ses données afin de découvrir les marqueurs des menaces si celles-ci sont marquées. Ils ne s'activent que lorsqu'une menace est déjà présente dans la STA.
Pare-feux et proxy
Les pare-feux et proxy empêchent les données malveillantes de pénétrer dans le système.
-
-Les pare-feux sont des logiciels qui permettent contrairement aux antivirus de contrôler les accès aux STA ou serveurs en analysant les paquets contenus dans les requêtes qui sont envoyées par exemple pour accéder à une page internet avant que celle-ci n'atteigne le système et ses données. Ils fonctionnent d'une manière similaire à celle des douanes qui effectuent des contrôles à une frontière et empêchent les menaces détéctées d'entrer. Ils peuvent de plus être accompagnés de proxy qui permettent d'empêcher l'accès à certains site web, d'enregistrer les requêtes d'utilisateur sur le réseau, accélérer la navigation.
Exemples
Quelques exemples pour illustrer celà.
-
-Malwarebytes est un anti-malwares qui effectue des scans pour trouver des menaces potentielles.
-Pare-feu Windows qui trie les données entrantes avant qu'elles ne se copient.
b-formation du personnel
Afin de prévenir une menace qui touche à l'ingénierie sociale, une courte formation des utilisateurs est nécessaire pour ceux qui ne possèdent pas les connaissances nécessaires et une remise à niveau qui suis le développement des technologies de l'informatique.
Astuces
Afin d'initier les utilisateurs au contournement des menaces, voici quelques astuces.
-
-Mot de passe:
Sécuriser une STA avec des codes d'accès est une chose essentielle. Cela vous permet, et seulement à vous, d'avoir accès des informations confidentielles donc d'éviter les copies, le vol ou la suppression de celles-ci.
-Installations personnalisées:
L'installation personnalisée de logiciels contenant des adwares permet de limiter des menaces. Légalement, les distributeurs n'ont pas le droits d'installer des logiciels sans accord et sans démonstration explicite. Il faut donc s'assurer de cocher et décocher ce que l'on souhaite.
-Sauvegarder:
Effectuer des sauvegardes de son système peut permettre en cas de menaces aux stades avancés de revenir en arrière, avant l'installation de ce logiciel malveillant.
-Vérifier:
Vérifier toutes les informations possibles sur un logiciel, un mail ou même un fichier peut aider à comprendre et se défendre d'une menace. Pour se faire on peut utiliser les forums où certains utilisateurs ont pu rencontrer cette menace. Quand il s'agit d'un site suspect, il faut veiller à vérifier l'URL et regarder s'il s'agit du site officiel avant d'entrer ses identifiants et mots de passe.
-Support USB:
Éviter l'utilisation de disques amovibles qui peuvent contenir des malwares et infecter d'autres STA.
-Modules complémentaires:
L'installation de modules complémentaires peut permettre aux navigateurs de limiter les échanges de données personnelles tels que les recherches effectuées et les centres d'intérêt de l'utilisateur. Prenons pour exemple le module Adblock Plus qui permet ceci et en plus de supprimer les publicités de l'interface du site web.
Exemples
Un exemple pour illustrer celà.
-
-Pour les mots de passe, préférez l'utilisation de majuscules, minuscules, chiffres et caractères spéciaux combinés sans liens logiques afin de former une chaîne suffisamment longue qui soit difficile à obtenir.
Pour conclure, des menaces telles que les virus, adwares ou rootkits peuvent être présents sur un réseau ou une Solution Technique d'Accès et créer des perturbations du système comme des vols ou des pertes de données. L'espionnage est aussi présent pour par exemple les entreprises et c'est pour cela que des logiciels tels que des pare-feux ou antivirus sont développés afin de prévenir les activités malveillantes. Cependant, il est aussi possible de prévenir les risques par l'utilisateur et l'initier aux menaces connues afin de l'amener à effectuer des vérifications.
Sources
WIKIPEDIA / SUPPORT KASPERSKY / OPENCLASSROOMS / COMMENT ÇA MARCHE
-
-