Magazine sur la sécurité informatique

Vous trouverez dans cet article, nos avis pour choisir son magazine sur la sécurité informatique. Vous pourrez ainsi vous abonner à une revue spécialisée sur la sécurité informatique, grâce à un avis désintéressé.

Ces revues vous permettent d’améliorer votre éducation numérique.

Magazine sur la sécurité informatique
(image: Bartek Ambrozik)

Précision importante. Il n’y a aucun sponsoring de la part de ces magazines.

En revanche, nous avons été abonnés à chaque magazine sur la sécurité informatique, quand l’abonnement existe, présenté dans cette page. Dans le cas contraire, nous avons achetés les revues.

Mag Securs : magazine sur la sécurité informatique

Mag Securs est une revue généraliste en sécurité informatique, qui s’adresse plutôt aux décideurs avec un contenu assez peu technique.

Les informations concernant le droit restent précieuses car la technique ne fait pas tout.

De même, la lecture des missions d’autres professionnels se révèle instructive sur les difficultés ou les écueils rencontrés et les solutions mises en oeuvre.

Une revue à ne pas ignorer.

Pirate informatique et PC Pirate

Ces deux revues informatiques sont assez proches dans l’esprit. Les informations sont accessibles et s’adressent à un public informatique assez large qui se passionne pour les manipulations pratiques.

Elles proposent ou présentent des techniques, outils et méthodes liés à la sécurité informatique. Elles sont très accessibles.

Sauf erreur de notre part, il n’y a pas d’abonnement possible.

Pirates Mag

Une revue défunte mais dont les anciens numéros peuvent être achetés sur le site, via échange d’emails.

Compte-tenu des dates très anciennes de parution, une partie du contenu est évidemment périmée.

Cependant les dossiers sur la téléphonie sont loin d’être inintéressants pour débuter.

MISC

Une revue incontournable, car de qualité, qui s’adresse à un public averti de développeurs, pentesteurs, administrateur système et réseau, etc.

Les informations sont nombreuses, variées et souvent pointues. Les auteurs sont bons dans leur domaine, et certains se révèlent être parfois d’excellents pédagogues.

Certes, il y a quelques sujets qui sont s’adressent visiblement à des publics de connaisseurs.

Un autre avantage de cette revue est la présence des références qui sont fournies systématiquement à la fin de l’article. Ensuite, il suffit de suivre et d’exploiter ces pointeurs.

A ce jour, elle est la revue de référence en matière de sécurité informatique même si vous n’y trouverez pas tout (!)

Programmez

Certes il ne s’agit pas d’un magazine sur la sécurité informatique. Toutefois, certains articles décrivent les techniques liées à l’écriture de programme sécurisé.

Par ailleurs, ce magazine est aussi de qualité.

Bien évidemment, ce magazine s’adresse aux développeurs, débutants comme expérimentés.

L’intérêt majeur c’est que les rédacteurs sont des développeurs. De plus, ils abordent des langages qui sont parfois nouveaux pour certains lecteurs.

A ce propos, la connaissance de plusieurs langages, ou techniques, est un véritable atout pour un développeur. Encore plus, quand celui-ci se spécialise en sécurité informatique.

Livre à lire (et pas à stocker seulement)

A ce propos, lire l’excellent livre de Andrew Hunt et David Thomas The Pragmatic Programmer: From Journeyman to Master.

Certes ce n’est pas un magazine et il n’a rien à faire dans cet article. Toutefois, même si ce livre date de 1999, il est totalement d’actualité !

En effet, les techniques, les langages et les outils évoluent. Toutefois, certains problèmes se retrouvent toujours au fil du temps.

Ce n’est pas un livre pour apprendre un langage informatique. Il s’adresse à des développeurs débutants (ou pas) qui souhaitent apprendre rapidement les bonnes pratiques liées au développement informatique.

Supprimer mes informations sur Google

En France, la Commission nationale de l’informatique et des libertés (CNIL) a publié une fiche pratique qui explique comment supprimer mes informations sur Google ou d’un autre moteur de recherche.

Index des moteurs de recherches

Les moteurs recherche (Google, Bing, Yahoo, etc) utilisent des programmes qui balaient tous les contenus trouvés sur Internet. Ce contenu sert à créer un index. Le fournisseur du moteur de recherche, par exemple Google, stocke l’index dans d’immenses bases de données.

Ensuite, les internautes interrogent cet index pour trouver l’information. Les recherches que vous soumettez au moteur de recherche sont analysées par celui-ci pour vous répondre mais pas seulement.

En effet, le moteur de recherche stocke systématiquement vos recherches et les analysent pour identifier vos centres d’intérêts.

Par exemple, si vous tapez « recette gâteau », votre centre d’intérêts sera classé comme étant « Culinaire ».

Supprimer mes informations sur Google
Supprimer mes informations sur Google

Grâce aux liens sur lesquels vous cliquez suite à la recherche, les moteurs de recherche connaissent aussi les sites que vous fréquentez.

D’autres techniques, associées au moteur de recherche, permettent de croiser finement ces informations.

Plus simplement, lorsque vous vous connectez au moteur de recherche Google, celui-ci obtient votre localisation géographique grâce à votre adresse IP. Pour savoir ce que Google sait sur chacun d’entre-nous, découvrez ce que Google sait sur moi.

Les nouveaux contenus alimentent régulièrement l’index des moteurs de recherche. De même, il est aussi rafraîchi si le contenu existant d’un site web est mis à jour.

Avant de supprimer mes informations sur Google

La première démarche à avoir pour supprimer mes informations sur Google ou d’un moteur de recherche consiste donc à supprimer les informations stockées sur un site web qui me concernent.

Dans la fiche pratique, la CNIL vous explique comment contacter le responsable du site. Celui-ci a la possibilité de supprimer vos informations de son site. Il peut aussi demander aux responsables du moteur de recherche de faire disparaître les informations encore présentes dans leur cache.

Supprimer mes informations sur Google du cache

En effet, les moteurs de recherche, toujours avides d’informations, gardent les anciens index dans un « super-index » appelé « cache ». Aussi, pour supprimer mes informations sur Google, il faut que le responsable du site demande d’effacer le cache me concernant des moteurs de recherche.

Cela pose un sérieux problème avec les sites web qui n’existent plus. Tandis que leur contenu est toujours présent dans le cache. Même si un site web a disparu, les moteurs de recherche peuvent continuer à stocker les informations du site dans le cache.

Cette situation n’est pas toujours liée au fonctionnement des moteurs de recherche. Elle est aussi due à des pratiques de certains sites, généralement hébergés hors de votre pays, qui reprennent le contenu des sites existants en le présentant différemment.

Sites web à l’étranger

Une autre difficulté surgit avec les sites web à l’étranger qui hébergent des informations vous concernant (Facebook, Twitter, etc.). Les sites web situés à l’étranger n’obéissent pas à la réglementation locale.

Si la méthode proposée par la CNIL française peut être valable en France, elle se heurtera à des fins de non-recevoir de la part des sites hébergés à l’étranger dans la plupart des cas.

Bien évidemment des sites web de notoriété mondiale peuvent être sensibles à leurs images pour des raisons purement commerciales et ils peuvent, pour cette raisons, accepter de se plier aux injonctions d’organismes publics.

A contrario, les sites web de moindre notoriété, ou à la solde de personnes sans scrupule, peuvent compter sur les faiblesses des composantes de la société civile, comme par exemple:

    • Souveraineté nationale,
    • Législation différente,
    • Absence de véritable coopération,
    • Inertie,
    • etc.

Dans un prochain article, vous saurez comment préservez votre tranquillité.

Flux de travail SharePoint 2010

Ce livre aborde en détail et en français les flux de travail SharePoint 2010. C’est d’autant plus remarquable qu’il existe peu d’ouvrages sur le sujet. Aussi, grâce à ce livre vous aurez une vision globale sur comment créer des Flux de Travail pour les sites SharePoint 2010.

Bien évidemment, tous les aspects des flux de travail SharePoint 2010 ne sont pas couverts. Il est évidemment que grâce à ce livre sur les flux de travail SharePoint 2010, vous obtenez les clés pour débuter le travail.

Beaucoup de possibilités

Ensuite, il vous appartient de vous approprier le sujet. Certes, il est vaste ! Tant les possibilités sont nombreuses.

Ce pavé de près de 400 pages est pourtant digest. En effet, l’auteur a pris soin d’exposer le plus clairement possible les notions à voir.

Aussi, le livre débute en donnant une définition du flux de travail (ou workflow). Ensuite, il explique les avantages et inconvénients actuels des outils existants pour développer un workflow.

Le terme développer est à prendre au sens large. En effet, vous ne ferez jamais de programmation pour créer des flux de travail SharePoint 2010 avec ce livre.

Car ce livre s’adresse à des concepteurs SharePoint 2010, et non des développeurs.

Public de concepteurs de flux de travail SharePoint 2010

Le choix de s’adresser à un public de concepteur, et non de développeur, pour créer des flux de travail SharePoint 2010 est logique.

En effet, Microsoft propose d’utiliser son outil gratuit SharePoint Designer 2010 pour créer des flux de travail SharePoint 2010 riches.

Flux de travail SharePoint 2010
Flux de travail SharePoint 2010 avec SharePoint Designer 2010

L’avantage de cet outil est sa simplicité. Vous n’avez pas besoin d’être un développeur pour l’utiliser.

Certes, il s’adresse à des personnes qui apprécient de manipuler des blocs logiques. Par exemples, il faut être à l’aise avec des notions de conditions ou d’actions pour créer des flux de travail SharePoint 2010 avec SharePoint Designer 2010.

Si ces notions ne vous rebutent pas alors ce livre est pour vous ;-).

Un exemple entièrement construit

Afin d’illustrer au mieux, les possibilités de flux de travail SharePoint 2010, le livre propose de partir d’un scenario fictif mais cohérent.

Ce scenario permet d’illustrer très concrètement le fonctionnement des flux de travail SharePoint 2010. En particulier, il sert à illustrer le cas des jointures de listes qui est parfois délicat à saisir.

Bien avant la présentation détaillée des jointures de listes, le livre passe en revue les principales possibilités offertes par les workflows natifs. En particulier, vous verrez comment implémenter un workflow à 3 états et un workflow d’approbation sans utiliser SharePoint Designer 2010.

Bien sûr, après cette introduction, vous entrez très vite dans la réalisation de flux de travail SharePoint 2010 avec SharePoint Designer 2010.

Les flux de travail SharePoint 2010 avec SharePoint Designer 2010

Le livre début ce domaine par une introduction concrète aux possibilités de SharePoint Designer 2010 pour les workflows.

Notamment, il explique le fonctionnement des conditions, des actions et des étapes dans SharePoint Designer 2010. Il présente aussi le rôle et l’intérêt de la navigation dans cet outil.

Ensuite, il fait bien la distinction entre les notions de modèles de workflows, d’instances de workflows, de versions de workflows et, bien évidemment, de workflows multiples.

Par ailleurs, il passe en revue, les différents assistants de SharePoint Designer 2010 pour les flux de travail SharePoint 2010. Notamment, il explique leur fonctionnement et ce qu’ils peuvent apporter au concepteur du workflow.

Enfin, le livre donne des conseils pratiques pour développer un flux de travail SharePoint 2010. Il donne aussi des bonnes pratiques, qu’il vous demande d’appliquer dans tous les exercices des travaux pratiques du livre.

Tâches et processus de tâches

Ce livre consacre un chapitre entier aux tâches et processus de tâches. Le sujet est ingrat mais l’auteur ne s’est pas dérobé.

En effet, l’assistant de tâche personnalisée et l’éditeur de processus sont détaillés. Son interaction avec les types de contenu SharePoint fait aussi l’objet d’un développement détaillé.

Vous mettrez en pratique ces notions à travers quatre exercices différents. Notamment, vous mettrez en oeuvre un workflow d’approbation, un workflow d’approbation personnalisé, des actions de tâches avec des formulaires et l’application des types de contenu de tâches dans le workflow.

Autres types de flux de travail SharePoint 2010

Il existe différents types de workflows globaux dans les flux de travail SharePoint 2010.

En particulier, vous trouverez des détails sur les workflows réutilisables et les workflows de sites. Vous verrez aussi comment manipuler les associations de colonnes et faire un workflow sur un ensemble de documents.

Un ensemble de documents est un type de contenu particulier. Vous pouvez donc créer un flux de travail SharePoint 2010 qui s’applique au contenu d’un ensemble de documents.

L’interaction avec Visio Premium 2010 vous permet de créer les grands lignes de votre flux de travail SharePoint 2010, avant d’ouvrir SharePoint Designer 2010.

Cette intégration n ‘est pas encore suffisamment poussée pour vous permettre de tout faire dans Visio. par contre, elle permet de schématiser les enchaînements de processus du workflow. Il ne vous restera plus qu’à personnaliser le résultat dans SharePoint Designer 2010.

Les formulaires InfoPath

Le livre termine par une présentation rapide des formulaires InfoPath 2010.

En effet, les flux de travail SharePoint 2010 et les formulaires InfoPath 2010 travaillent souvent ensemble.

En particulier, le livre montre comment vous pouvez créer un nouveau formulaire et modifier un formulaire existant.

Vous verrez aussi comment publier un formulaire sur une bibliothèque SharePoint. Enfin, vous verrez aussi une technique ambitieuse pour lier une liste SharePoint à un formulaire InfoPath.

Naturellement, le lecteur intéressé trouvera beaucoup de détails dans le livre consacré aux formulaires InfoPath 2010.

Sauvegarde de données : Agir

Cet article explique ce qu’est une sauvegarde de données informatiques. Notamment, vous verrez à quoi ça sert et comment faire. C’est très simple.

Lorsque vous enregistrez un document Word, Windows le stocke sur le disque de votre ordinateur sous forme d’un fichier.

De même quand vous le modifiez, vous devez aussi l’enregistrer sur le disque dur pour garder votre travail. De cette manière, vous pouvez revenir sur votre document aussi souvent que vous le souhaitez.

Toutefois l’opération d’enregistrer votre document n’est pas toujours suffisante.

Imaginez qu’après avoir travaillé de longues heures sur votre document, vous souhaitez finalement retrouver une ancienne version. Comment faire pour retrouver la version de la semaine dernière de votre document ?

Que faire si vous êtes dans l’impossibilité d’ouvrir votre document car il a disparu suite à une suppression accidentelle, ou encore il n’est plus lisible malgré tous les efforts de l’informaticien de service.

Que faire si votre ordinateur est volé ou perdu ?

Le vol ou la perte d’un ordinateur portable est beaucoup fréquent qu’on ne l’imagine. Le vol des autres ordinateurs (« ordinateur de bureaux ») est moins fréquent mais le risque est réel, que ce soit au travail ou à la maison.

Plus simplement, il arrive aussi que le disque d’un ordinateur défaille. Il ne répond plus du tout.

Outre les documents bureautiques, vous pouvez perdre aussi les photos numériques des enfants quand ils étaient petits, des vacances ou celles de souvenirs heureux.

Aussi, il est nécessaire de faire une sauvegarde régulière de vos données. La sauvegarde consiste à recopier vos données sur un autre disque.

A titre d’exemples, vous trouverez des disques externes que vous pouvez brancher sur le port USB (Universal Serial Bus) de votre ordinateur.

Sauvegarde sur un disque externe SSD
Sauvegarde sur un disque externe SSD

Procédure pour faire une sauvegarde sur un disque externe

Lorsque vous branchez votre disque externe, une nouvelle lettre apparaît sous Windows, par exemple G:. Si Windows ne reconnaît pas le format du disque et qu’il vous propose de formater le disque, acceptez l’opération, s’il s’agit d’un disque neuf. Dans le cas contraire, prenez conseil.

Il suffit alors de faire un clic-droit avec la souris sur le dossier à sauvegarder : un menu apparaît.

Vous choisissez alors Envoyer vers puis G:

Lorsque l’opération est terminée et que vos fichiers sont dupliqués sur ce disque externe, déconnectez votre disque externe.

Dans Windows, il est préférable d’utiliser l’option Retirer le périphérique en toute sécurité et éjecter le média pour enlever le disque externe.

Intérêt de la sauvegarde externe

Outre les risques de vol, de perte ou de défaillance d’un disque de dur, il peut aussi arriver qu’un fichier se détériore subitement. Même si cela est rare, cela se produit toujours sur des documents volumineux et généralement précieux.

Dans ce cas, votre sauvegarde même ancienne vous sera utile.

A cause du malware CryptoLocker et de ses dérivés, il est aussi plus prudent de disposer d’une sauvegarde externe déconnecté. En effet ce malware chiffre les données de certains documents présents sur tous les disques dur de l’ordinateur. Même si l’occurrence du risque est faible, son impact est dévastateur.

Choix d’un disque externe pour la sauvegarde

Choisissez un disque dur externe de taille 2,5″ (et non 3,5″) pour éviter d’avoir une alimentation électrique à brancher sur le disque.

En effet, il est rare que les modèles 3,5″ puissent se passer d’alimentation électrique externe. En revanche, les modèles 2,5″ n’ont pas besoin de ce câble supplémentaire, car c’est l’USB qui les alimente électriquement.

Au moment où ces lignes sont rédigées, ce type de disque dur externe portable d’1 To a un coût raisonnable pour sa grande capacité et ses performances (USB 3.0).

Bien évidemment, si vous préférez avoir encore plus de performance, vous avez intérêt à acheter un disque externe SSD et en USB 3.0.  Forcément, le prix s’en ressent.

Faire une sauvegarde de ses données en ligne

Avec Internet, vous pouvez sauvegarder vos données en ligne. Vos sauvegardes sont accessibles, quel que soit l’endroit où vous vous trouvez dans le monde.

Avec cette méthode, vous pouvez sauvegarder facilement vos photographies numériques, vos documents importants et vos e-mails archivés sur un site Web.

Ensuite, un simple navigateur Web, ou un logiciel spécialisé, vous permet de restaurer les fichiers précédemment sauvegardés depuis n’importe quel ordinateur.

Toutefois, malgré l’intérêt indéniable de ce genre de solutions (souplesse, simplicité), assurez-vous que la sécurité soit sérieuse. Notamment, faites une recherche sur votre moteur de recherche.

En effet, à plusieurs reprises, certaines de ces solutions ont eu des défaillances.

Cookies du navigateur web

Les sites web créent les cookies du navigateur web. Il s’agit de petits fichiers. Votre navigateur web les enregistre sur votre ordinateur. Le navigateur web et le site web procèdent à leur échange à chaque transmission. Ils servent à échanger des informations et à personnaliser le site web pour vous.

Normalement, vous ne voyez pas ces fichiers. En effet, le navigateur web les stocke dans un répertoire technique de Windows. Ils fournissent un moyen pour les sites Web que vous visitez de vous identifier de manière unique.

Cookies du navigateur web
(image : Flavio Takemoto)

Exemple de fonctionnement d’un cookie

Lorsque vous vous connectez sur un site marchand, celui fabrique un cookie qui contient un code unique d’identification généré automatiquement. Dans la base de données du serveur du site marchand, celui associe ce code unique à vos coordonnées.

Si vous éteignez votre ordinateur, le navigateur n’efface pas le fichier. Lorsque vous vous connecterez à nouveau sur le site web, celui-ci recevra le cookie qu’il a créé. Si le fichier est toujours présent, il extrait le code unique. Ensuite, grâce à l’association dans sa base, il est capable de vous identifier.

Ainsi le site marchand peut afficher votre dernier panier.

L’intérêt du cookie ne s’arrête pas aux sites marchands.

Car les cookies du navigateur web peuvent aussi garder une trace de vos préférences sur le web.

Les régies de publicités sur Interne utilisent des cookies pour suivre les préférences des utilisateurs Web. Ensuite, ils proposent des annonces sur mesure.

Notamment, c’est la technique utilisée par Google et décrite dans l’article Comment supprimer ses traces de Google ?

Lien entre cookies et navigateur

Il est important de comprendre que chaque navigateur gère ses cookies. Un navigateur ne récupère pas les cookies d’un autre navigateur.

Si vous changez de navigateur, vous n’aurez pas les mêmes cookies que le navigateur précédent.

De plus, si vous passez en navigation privée dans Chrome, ou en InPrivate dans Edge, le navigateur les supprime à sa fermeture.

Les cookies du navigateur web sont-ils sans danger ?

En théorie, un cookie bénéficie de protections renforcées. En effet, le cookie ne peut être lu que par le site web qui l’a crée car il comporte le nom du domaine du site. Par exemple, l’adresse questcequecest.com. Il dispose également d’une date d’expiration au delà de laquelle le navigateur le supprime.

Toutefois, dans la pratique, il existe des possibilités, techniquement élaborées, qui permettent à un site web malfaisant d’accéder au contenu d’un cookie.

Sous certaines conditions, il est même possible de recréer un faux cookie et donc de se faire passer pour quelqu’un d’autre.

A cause de ces techniques de contournement, certains sites web vous demandent régulièrement votre mot de passe pour s’assurer qu’il ne s’agit pas d’une usurpation d’identité numérique.

Régies publicitaires

Il existe aussi un risque d’une tout autre nature. Il s’agit des régies de publicités sur Internet.

En effet, vous avez vu que lorsque vous surfez sur le web, vos goûts et préférences sont stockés dans les cookies. Par exemple, si vous consultez essentiellement des sites de musique à télécharger, le cookie de la régie publicitaire stocke l’information que votre centre d’intérêts est la musique. Vous verrez donc des publicités, par exemple dans Google AdSense, qui présentent des sites de musique. Cela s’appelle la publicité comportementale.

De même, il est maintenant possible de connaître votre emplacement géographique. C’est ce qui s’appelle la géo-localisation ou géo-référencement. Cette information est aussi stockée dans le cookie. Par exemple, si vous surfez dans le grand Lyon, ne soyez pas surpris de voir apparaître principalement des publicités pour des commerces à Tassin-la-Demi-Lune.

Comme les grands sites web confient leurs annonces aux régies publicitaires, celles-ci gèrent la publicité d’un ensemble de plusieurs sites web. Dans ce cas, la régie peut aisément repérer votre parcours sur des sites complètement différents et établir vos habitudes de consommations ou, tout simplement, vos goûts.

Si vous vous identifiez sur un des sites géré par la régie publicitaire, celle-ci pourra vous identifier et associer le profil calculé, grâce au cookie, avec votre compte. La confidentialité de vos préférences est donc compromise.

Est-il possible de supprimer les cookies du navigateur web ?

En effet, il existe plusieurs méthodes efficaces. Pour savoir comment effacer les cookies, consultez notre article sur l’outil CCleaner. L’inconvénient de CCleaner est qu’il est nécessaire de le passer régulièrement. De plus, si vous supprimez ou interdisez complètement les cookies dans votre navigateur, vous risquez d’en subir les inconvénients : saisie continuelle des identifiants de connexion, perte d’informations personnalisées sur des sites que vous pratiquez régulièrement, etc.

Il existe une autre méthode qui consiste à empêcher uniquement la création des cookies publicitaires.

En particulier, vous disposez des services de la Network Advertising Initiative. Cette association rassemble de nombreuses régies publicitaires. La Network Advertising Initiative vous propose de mettre fin à votre participation à la publicité comportementale pour environ 100 régies publicitaires dont celles de Google, via DoubleClick et Microsoft, via Atlas Technology.

Le fait de mettre fin à sa participation à un réseau signifie que celui-ci cessera d’envoyer des publicités adaptées à vos préférences et habitudes d’utilisation.