Intrusion dans les ordinateurs : Agir

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ? Avez-vous une idée de l’impact sur votre entreprise d’une attaque informatique ? Comment pouvez-vous garantir que vous êtes à l’abri de menaces informatiques ? Savez-vous que vous pouvez être personnellement une cible ?

Pour répondre à ces questions, regardez cette vidéo. Vous pouvez aussi consulter l’article Rendre son ordinateur plus sûr.

Impacts négatifs d’intrusion dans les ordinateurs

Quelles seraient les conséquences d’une intrusion dans les ordinateurs de votre organisation ?

Conséquences d’une intrusion dans les ordinateurs

Avez-vous une idée précise de l’impact sur votre entreprise d’une attaque informatique, notamment en cas d’une intrusion dans les ordinateurs ?

  • Coûts élevés non prévus
  • Déni de service
  • Suspension de l’activité commerciale
  • Compromission de la confidentialité de vos données: divulgation à des tiers non autorisés
  • Altération de l’intégrité de vos données: altération ou suppression de fichiers
  • Indisponibilité de vos données: accès impossible au système
  • Compromission de la réputation et du sérieux de l’entreprise
  • Défiguration de vos sites Web
  • Indisponibilité de vos services en ligne

Vol d’informations précieuses et essentielles

Comment pouvez-vous garantir que ces informations sont à l’abri des menaces informatiques ?

  • Position dans une négociation cruciale
  • Proposition commerciale d’une réponse à un important appel d’offres
  • Informations relatives à un partenariat secret
  • Secrets de conception, recherche et développement ou de fabrication
  • Emails confidentiels
  • Photos compromettantes pour des raisons politiques, idéologiques ou personnelles
  • Détail des salaires, avantages en nature

Attaques camouflées des membres de la Direction

Savez-vous que vous pouvez être personnellement une cible ?

  • Vol de l’ordinateur portable d’un Directeur qui assistait à une conférence
  • “Perte” d’une clef USB contenant des informations cruciales
  • Email d’un fichier PDF reçu par un membre du CODIR avec un cheval de Troie à retardement
  • Clef USB originale et flatteuse remise lors d’un déplacement à l’étranger
  • Interception des communications réseaux avec le Siège en utilisant le Wi-Fi, attaqué et détourné, de l’hôtel
  • Capture des images de votre caméra sans allumer son bouton de contrôle
  • Installation d’un enregistreur de frappes sur votre smartphone
  • Écoute de vos communications téléphoniques

Gouvernance des cyberrisques

Vous trouverez ci-dessous des consignes élémentaires pour lutter efficacement contre une intrusion dans les ordinateurs de votre organisation.

Traiter les risques informatiques comme sont traités les risques financiers.

Puis informer régulièrement le Comité de Direction de l’exposition aux risques informatiques.

Ensuite, définir la sensibilité de la bonne marche de l’entreprise au risque informatique.

Par ailleurs, ne pas sous-estimer les risques informatiques en déléguant leur compréhension. Inversement, ne pas surestimer les risques informatiques en déléguant leur compréhension.

Ensuite, vous devez anticiper et disposer d’une méthodologie de réponses aux incidents de sécurité informatique.

Puis, établir une stratégie claire en matière d’utilisation des ressources informatiques qui définit ce qui est acceptable et ce qui n’est pas acceptable et qui s’adresse aux utilisateurs (cf. un exemple succinct plus bas).

Former les utilisateurs aux bonnes pratiques en matière de sécurité informatique. Notamment, sensibiliser les utilisateurs aux attaques informatiques dont ils peuvent faire l’objet.

Déployer la stratégie de protection des ressources informatiques au niveau de l’organisation, plutôt que répondre au coup par coup.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, de l’entreprise aux risques informatiques.

Politique de Protection Externe de l’Entreprise

Protéger l’accès aux ressources internes de l’entreprise avec un dispositif de pare-feu. Par ailleurs, désactiver sans tarder les règles obsolètes des pare-feu. Ensuite, empêcher les adresses IP internes d’êtres connus en dehors de l’entreprise. Puis, limiter le trafic réseau aux seuls ports, protocoles et services réseaux autorisés grâce à une liste blanche.

Inspecter les connexions entrantes et sortantes pour déceler anomalies et intrusions. Notamment, vous devez vous assurer de l’absence de connexion réseau non autorisée à partir du réseau d’entreprise.

Ensuite, contrôler et autoriser l’accès à Internet selon les besoins. En particulier, empêcher la connexion à des sites Internet qui peuvent hébergés des logiciels malfaisants grâce à une liste noire. Puis, analyser les pages d’internet par un anti-virus distinct de celui du PC de l’utilisateur.

Analyser les emails et les pièces jointes par un anti-virus distinct de celui du PC de l’utilisateur.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Protection Interne de l’Entreprise

Installer des technologies distinctes d’anti-virus sur les serveurs, ordinateurs personnels, smartphones et assimilés. Par ailleurs, vous devez mettre à jour quotidiennement les anti-virus.

Ensuite, faire analyser hebdomadairement les fichiers des ordinateurs pour y découvrir des vulnérabilités.

Puis, faire un inventaire des logiciels et matériels.

Désactiver ou supprimer les programmes ou services inutiles des ordinateurs et smartphones. Il faut aussi désactiver les matériels non autorisés et désactiver par défaut les ports USB et les périphériques médias comme les lecteurs SD.

Mettre à jour hebdomadairement le système d’exploitation et les logiciels bureautiques de l’entreprise. Il faut aussi mettre à jour les autres programmes et logiciels (sauf contre-indications).

Puis, chiffrer les fichiers des ordinateurs et smartphones de manière transparente.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Comptes Utilisateurs

Donner aux comptes d’utilisateurs et de service, les droits suffisants minimaux pour réaliser leur tâche. Notamment, vous devez réserver à une population réduite les comptes avec des privilèges particuliers.

Ensuite, vous devez faire approuver la création, modification et suppression d’un compte utilisateur. Puis, désactiver sans tarder les comptes utilisateurs inutiles.

Limiter l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, aux tâches d’administration et non pas pour le quotidien.

Effectuer toutes les taches d’administration sur une infrastructure réseau chiffrée.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Mots de Passe

Changer systématiquement les mots de passe par défaut des matériels et des comptes utilisateurs.

Puis, imposer des mots de passe, sans effort supplémentaire pour les utilisateurs.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Bonnes pratiques Utilisateurs

Surtout, ne jamais ouvrir les pièces jointes des emails qui viennent d’expéditeurs inconnus.

De même, ne jamais cliquer sur les liens des emails qui viennent d’expéditeurs inconnus.

Il ne faut pas connecter sur son ordinateur une clef USB (ou similaire) offerte. Il ne faut pas non plus connecter sur son ordinateur une clef USB trouvée près de la machine à café. De manière générale, ne jamais connecter sur son ordinateur un matériel inconnu ou non autorisé.

Vous devez signaler à la sécurité un comportement inhabituel de son ordinateur.

Vous devez avoir plusieurs mots de passe longs et complexes sans être obligé de les connaître.

Enfin, il faut suivre les formations de sensibilisation aux risques informatiques.

Politique de Programmation Interne

S’assurer que les messages transmis aux utilisateurs ne donnent pas d’informations sensibles.

S’assurer que les messages d’erreurs ne donnent pas d’informations exploitables par des cyberattaquants.

Former les développeurs internes aux techniques de protection des programmes contre les attaques informatiques.

Vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Politique de Surveillance

Définir une stratégie de surveillance basée sur l’évaluation des risques.

Notamment, surveiller et analyser tout le trafic réseau comme les volumes importants ou chiffrés inhabituels.

Puis surveiller l’activité des ordinateurs comme une charge CPU ou une activité disque élevée inhabituelle.

Collecter et centraliser régulièrement les fichiers journaux synchronisés pour les analyser afin d’identifier des anomalies.

Ne collecter que des informations techniquement pertinentes et juridiquement légales.

Faire surveiller l’utilisation des comptes avec des privilèges particuliers, typiquement les comptes administrateurs, par une personne indépendante.

Enfin, vérifier régulièrement la résistance, ou les faiblesses, des mesures prises.

Intrusion dans les ordinateurs
Intrusion dans les ordinateurs
Share Button

Lenteur du disque : Agir

La lenteur du disque qui contient Windows est en cause fréquente de pertes de performances. En effet, bien que les causes liées à la lenteur d’un PC sont multiples, la dégradation du fonctionnement du disque peut provoquer des pertes importantes de performances.

Dans 90% des cas le dysfonctionnement d’un disque provient d’une altération logique et non d’un problème physique.

Hors, il est possible de demander à Windows de réparer lui-même le fonctionnement logique de son disque dur.

Lenteur du disque
Lenteur du disque

Stockage des fichiers : moins simple qu’il n’y parait

Pour comprendre comment s’est possible, il faut savoir que le stockage des fichiers est complexe. Il ne s’agit pas d’un stockage “à plat”.

Notamment, le formatage de la plupart des disques Windows est NTFS (New Technology File System).

Le formatage d’un disque désigne l’organisation choisie par Windows pour ranger vos fichiers. Pour prendre une image, si votre disque était un parking, celui-ci pourrait être organisé avec des places en épi (place en travers) ou en bataille (place droite). L’organisation en épi ou en bataille est l’équivalent du formatage d’un disque.

Les fichiers sont donc stockés sur les disques formatés en NTFS. Hors, ce système de fichiers est très riche.

Il dispose de nombreuses caractéristiques : hiérarchisation du stockage, journalisation, liaison permanente, flux alternatifs de données (ADS), compression de fichier, fichier partiellement alloué, cliché instantané de volume, transaction, sécurité, chiffrement, quota, point d’analyse et redimensionnement.

Compte-tenu de cette complexité, il n’est pas rare que le stockage d’un fichier rencontre un problème. Heureusement, NTFS dispose d’un mécanisme qui lui permet d’avoir une relative redondance des fichiers. En clair, si une partie d’un fichier est endommagé, il peut le réparer.

Cependant ces mécanismes de corrections consomment beaucoup de temps de votre disque. Celui-ci fera des accès supplémentaires aux données pour satisfaire NTFS.

Au début, la dégradation est faible. Toutefois,  la situation va s’aggraver mécaniquement et la lenteur du disque va devenir de plus en plus importante.

Enfin, si vous ne faites rien, les dégradations ne vont pas se résorber toutes seules.

C’est là, où vous intervenez. Tenez-vous prêt.

Résoudre la lenteur du disque

Dans Windows, chaque disque est identifié par une lettre, suivie de :.  Par exemple, le disque Windows est généralement le disque C:.

Pour corriger le disque Windows et donc résoudre le problème de lenteur du disque, tapez l’instruction suivante dans une invite de commandes :

CHKDSK C: /X /F /R /B

Puis faites entrée.

Si un message vous invite à “démonter” le lecteur, acceptez la proposition (tapez la lettre O).

Si un autre message vous invite à exécuter l’opération au prochain redémarrage, acceptez aussi la proposition (lettre O).

L’exécution de CHKDSK sur un disque Windows monopolise complètement l’ordinateur. Par ailleurs, son exécution peut durer très longtemps : 1h30, 2h voire plus. Il faut donc prévoir cette opération à un moment où vous n’aurez pas besoin de votre PC.

A la fin de l’opération, CHKDSK vous fait une synthèse. Vous pouvez retrouver la synthèse dans l’observateur d’événements de Windows. Ouvrez le journal Application. Puis, cherchez les événements de la source Chkdsk.

A titre de maintenance, vous devriez faire cette manipulation une fois par mois pour préserver la cohérence de vos données.

Share Button

Sécuriser le Wi-Fi : Comprendre

La première faiblesse importante concerne le Wi-Fi. Vous devez donc sécuriser le Wi-Fi. En effet, un attaquant va chercher à pénétrer dans votre système d’informations grâce au Wi-Fi. Vous verrez dans la vidéo, comment vous pouvez vous en protéger.

Ces manipulations vont engendrer une perte passagère du Wi-Fi pour tous les usagers du réseau : pas seulement pour vous !

Prenez vos précautions

Ces opérations sont faites sous votre seule et unique responsabilité, pleine et entière.

Notamment vous devez planifier les opérations. En effet, ne les faites pas à n’importe quel moment de la journée, ou n’importe quel jour. Vous devez choisir un moment où cela gêne le moins possible les autres utilisateurs du réseau Wi-Fi.

Par ailleurs, vous devez tester les configurations proposées avant de les appliquer dans un environnement de production.

Pensez aussi à télécharger les diapositives ou les vidéos associées pour ne pas être dépendant d’Internet.

Dans tous les cas, faites-vous accompagner d’un informaticien compétent pour superviser ces opérations.

Sécuriser le Wi-Fi : rappel

L’objectif est de sécuriser le Wi-Fi pour éviter que les pirates s’introduisent trop facilement sur votre réseau informatique.

Ce chapitre est un bref rappel des bonnes pratiques pour le Wi-Fi. Vous trouverez beaucoup plus de détails dans la vidéo sur les failles informatiques des entreprises.

En premier lieu, vérifiez qu’il existe un mot de passe pour se connecter au Wi-Fi de votre entreprise. Dans tous les cas, changez le mot de passe par défaut de la box ou du routeur.

Pensez aussi à désactiver le WPS (Wi-Fi Protected Setup) de la box. Par ailleurs, changez le nom par défaut (SSID, Service Set Identifier) du réseau sans-fil ou cachez-le.

Utilisez le chiffrement WPA2 (Wi-Fi Protected Access 2) qui est le plus sûr.

Sinon, reportez-vous à la vidéo précédente sur les faiblesses potentielles pour en savoir plus.

Utiliser les Wi-Fi publics

N’utilisez jamais les Wi-Fi publics pour une communication personnelle ou confidentielle. En effet, vous pouvez utiliser sans le savoir une fausse connexion Wi-Fi. Dans ce cas, vos communications sont interceptées avant d’être transmises ou reçues des véritables interlocuteurs.

Par ailleurs, ne vous connectez pas automatiquement aux réseaux Wi-Fi disponibles.

Si vous choisissez d’utiliser le Wi-Fi d’un lieu public (hôtel, restaurant, etc.), installez un antimalware à jour qui analyse en permanence votre périphérique.

Même quand vous entrez un mot de passe pour un Wi-Fi public, cela ne garantit pas le chiffrement des échanges.

Vous pouvez utiliser un Wi-Fi public, si vous avez un VPN (Virtual Private Network soit un réseau privé virtuel). En effet, le VPN chiffre vos communications. Si un attaquant l’intercepte, il ne verra pas le contenu en clair.

Dans tous les autres cas, n’utilisez pas le Wi-Fi dans un lieu public, pour mener des opérations privées, sensibles ou confidentielles. Notamment, évitez de communiquer des informations privés (coordonnées bancaires, mots de passe) dans un lieu public.

De plus, des caméras dissimulées dans le tissu urbain peuvent intercepter vos saisies.

Si ce n’est pas urgent, faites ce genre d’opérations uniquement au bureau ou à la maison.

Sécuriser le Wi-Fi
Sécuriser le Wi-Fi
Share Button

Failles informatiques des entreprises

Les failles informatiques des entreprises sont plus nombreuses que l’on croit. L’objectif de cette série de vidéos est d’expliquer comment vous pouvez les éviter. Dans cette première vidéo, vous verrez comment renforcer la sécurité de votre connexion wifi.

Ces manipulations vont engendrer une perte temporaire du wifi pour tous les usagers du réseau : pas seulement pour vous !

Cette nouvelle série de présentations s’adresse essentiellement au monde de l’entreprise. Bien évidemment les conseils qui seront données peuvent s’appliquer aussi pour les particuliers.

Toutefois l’actualité récente démontre que les entreprises sont de plus en plus souvent la cible des cyber-attaquants ou cyber-pirates.

Comment lutter contre les failles informatiques des entreprises

Renforcer la sécurité informatique de votre entreprise n’est plus une option. L’auteur de l’article (moi !) ne recense plus le nombre d’entreprises, de toutes tailles et de toutes natures, qui ont subies des attaques réussies.

Avant une attaque informatique, certains se montraient confiants en eux-mêmes et dans leur capacité à se protéger d’une attaque informatique. Tandis que d’autres expliquaient qu’il n’y avait absolument rien à voler chez eux, qu’ils n’intéressaient pas les pirates informatiques, etc.

Après une attaque informatique réussie, les mêmes personnes changèrent complètement et radicalement leurs discours et leurs actes…

Faiblesses potentielles

Vous allez découvrir des faiblesses potentielles. Cela signifie qu’un cybercriminel motivé peut chercher à les exploiter.

Toutefois cette liste de vulnérabilité n’est pas exhaustive. Selon votre activité et votre métier, vous pouvez être exposé sous d’autres angles d’attaque.

Enfin, les recommandations suivantes et celles de cette vidéo et des suivantes sont des recommandations basiques et élémentaires.

Elles ne remplacent évidemment pas les conseils d’un expert en sécurité qui réalise un audit de sécurité de votre système informatique.

La première faiblesse concerne le wifi. Il est donc extrêmement important de sécuriser le wi-fi.

Premières étapes pour sécuriser le wifi

Tout d’abord, vous devez vérifier qu’il existe un mot de passe pour se connecter au wifi de votre entreprise.

Pensez aussi à changer le mot de passe par défaut de votre routeur ou box. Choisissez un mot de passe WiFi d’au moins 12 caractères. Vous devez choisir aussi les caractères au hasard. Pour ce faire, vous pouvez utiliser le générateur de mot de passe d’un logiciel coffre-fort de mots de passe.

Si la question sur le type de connexion est posée, préférez WPA2 pour coder votre connexion wifi. Si WPA2 ne fonctionne pas, vous pouvez choisir WPA/AES mais la sécurité est moindre que WPA2. Par contre, n’utilisez pas le codage WEP (Wired Equivalent Privacy) qui n’offre pas un niveau de sécurité suffisant car il est trop vulnérable.

Changer le nom de votre réseau wifi est une sécurité supplémentaire pour le sécuriser. Dans le nom du réseau ou SSID (Service Set Identifier), n’indiquez pas le nom de votre entreprise. Vous devriez lui donner un nom générique et non significatif. Vous pouvez aussi le cacher.

De plus, dans le cas d’une box, désactivez le WiFi Protected Setup (WPS). C’est un standard qui simplifie la configuration de la sécurité des réseaux sans fil.

Si une personne accède physiquement à votre box et que le WPS est actif, il peut l’utiliser pour se connecter à votre wifi sans connaître le mot de passe. Pour ce faire, il appuie sur le bouton WPS. Ensuite, il relie son smartphone grâce au protocole WPS. . Comme c’est automatique car il n’a pas de code à saisir.

C’est évidemment dangereux. Aussi, c’est la raison pour laquelle, vous devez désactiver WPS.

Enfin, si c’est compatible avec votre activité, éteignez votre box ou votre routeur, quand vous ne l’utilisez pas.

Failles informatiques des entreprises
Failles informatiques des entreprises
Share Button

Tout ce que Facebook sait sur vous

Tout ce que Facebook sait sur vous devient de plus en plus difficile à dire. En effet, les révélations récentes sur les pratiques permises sur les données de Facebook engendrent de la méfiance. La bonne nouvelle est que vous pouvez récupérer toutes les données vous concernant dans Facebook.

Alors, comment pouvez-vous récupérer tout ce que Facebook sait sur vous ?

Notamment toutes les activités qui vous concernent mais aussi les publicités sur lesquelles vous avez pu cliquer, les temps de connexion sur Facebook et d’autres informations personnelles.

Historique personnel n’est pas complet

En particulier, quand vous ouvrez votre session vous avez la possibilité d’éditer les paramètres de votre compte.

Notamment, dans l’historique personnel, vous trouvez certaines informations vous concernant.

Toutefois, cet historique personnel est très succinct par rapport à l’ensemble des données qui vont être dans l’archive.

La vidéo vous l’explique en détail.

Tout ce que Facebook sait sur vous

Dans les paramètres du compte, vous voyez Télécharger une copie de vos données sur Facebook.

Cliquez sur le lien Télécharger une copie pour pouvoir lancer l’assistant Facebook. Celui-ci va extraire les données vous concernant sur Facebook. Ensuite, vous pourrez les récupérer sous forme d’un fichier.

Tout ce que Facebook sait sur vous
(image: Michal Zacharzewski, SXC)

Récupérer l’archive de toutes vos données

Cliquez sur “Créer votre archive” Un message explique que l’opération peut prendre un certain temps: cliquez sur Créer mon archive.

Un autre message vous informe que vous recevrez un e-mail à la fin de l’opération.

Par ailleurs, vous avez la liste des données qui vous concernent dans Facebook et qui vous concernent.

Vous voyez que vous pouvez récupérer des informations générales comme celles sur vous-même, mais aussi l’historique du statut de votre compte: quand est-ce que vous avez supprimé ou réactivé votre compte.

Vous avez aussi les sessions actives, les publicités sur lesquelles vous avez cliquées, ainsi que d’autres informations comme vos adresses, vos applications utilisées, vos discussions instantanées, ou les lieux vous avez visités.

 

Historique complet dans l’archive

Vous recevez un email vous prévenant que le téléchargement est terminé.

Aussi, vous pouvez retourner sur les paramètres de votre compte. Puis, vous cliquez sur Télécharger une copie.

Pour des raisons de sécurité, liées aux informations confidentielles contenues dans l’archive, vous devez fournir à nouveau votre mot de passe puis vous envoyez.

Ouvrez l’archive qui est au format ZIP. Vous pouvez extraire son contenu.

En fait Facebook a créé un fichier au format HTML avec une page d’accueil qui s’intitule index.htm. Double-cliquez dessus pour l’ouvrir.

Dans la page ouverte, vous pouvez accéder au détail de toutes les informations qui vous concernent et qui sont stockées dans ce fichier.

Vous prenez connaissances de tous les événements, tous les paramètres qui sont des données de votre profil qui sont stockées dans Facebook.

De cette façon-là, vous avez la possibilité d’avoir une meilleure vision sur les données vous avez publiées.

Et, ainsi de savoir si vous devez supprimer ou non certaines photos, ou de rectifier des textes que vous regrettez peut être après coup d’avoir pu publier.

Share Button