Protégez-vous en ligne
Cette semaine, nous allons parler de la sécurité en ligne. C'est un sujet incroyablement vaste et je pense que je pourrais écrire un livre à ce sujet. Le seul problème avec l'écriture d'un livre est que les menaces changent presque quotidiennement, ce qui signifie que les défenses et les astuces changent presque aussi vite.
Nous allons donc aborder ce sujet à un niveau élevé et essayer de fournir de bonnes informations.
Au cours de la semaine 1, nous avons expliqué comment protéger votre réseau avec la segmentation du réseau en tant que première ligne de défense contre les attaques internes et externes.
Cette semaine, nous allons passer à la sécurité des terminaux. Sécurisez votre système d'exploitation, vos navigateurs Web et vos comptes en ligne, ainsi que certaines meilleures pratiques et astuces en ligne.
Sécurité Endpoint
Sécuriser les terminaux a toujours été un défi, car ils ont été la cible privilégiée des attaquants. Le problème des ordinateurs vulnérables va bien au-delà de la sécurisation de votre ordinateur et de votre réseau domestique. Tout ordinateur connecté à Internet qui a été compromis peut-être utiliser dans le cadre d'un réseau de zombies pour attaquer et détruire d'autres systèmes Internet ou même ralentir de grandes parties de l'Internet. La cybersécurité est plus importante que nous tous et relève de la responsabilité de chacun pour le bien et le bien-être d'Internet en général.
Sécurité du système d'exploitation
La sécurité des terminaux et des systèmes d’exploitation comporte de nombreux éléments, mais pour éviter que cet article de blog ne devienne un manuel, nous nous concentrerons sur les quatre éléments suivants:
-
Le cryptage intégral du disque consiste essentiellement à crypter tout votre disque dur. Ainsi, si une personne vole ou accède à votre disque, elle ne peut lire aucune des données sans la clé de cryptage (le mot de passe que vous avez défini). Cela est également important pour que, lorsque vous vous débarrassez de votre ordinateur, la personne suivante ne lance pas certains outils judiciaires de base sur votre disque et n'obtienne toutes vos données. Cela se produit depuis des années, de l'achat de disques durs en ligne, aux anciennes imprimantes, copieurs et télécopieurs, en passant par l'extraction de toutes les données - comme par exemple cette histoire où des données de défense antimissile ont été découvertes sur un ancien disque dur.
Pour activer le chiffrement intégral du disque, il est préférable de le faire sur un nouvel ordinateur, mais cela peut être appliqué à tout moment. Sur un Mac, cette fonctionnalité s'appelle "Filevault" et se trouve dans Préférences> Sécurité et confidentialité> Filevault. Cette page vous guidera pour activer Filevault.
Sur un système Windows, cette fonctionnalité est peut-être déjà intégrée ou non. Pour une raison quelconque, Microsoft s’intéresse vraiment à l’intégration du chiffrement intégral du disque, à l’exception des versions plus coûteuses de Windows (versions Ultimate, Pro et Enterprise). La solution de Microsoft s’appelle "Bitlocker" et fonctionne parfaitement avec Windows. Si vous n’avez pas Bitlocker, vous voudrez peut-être opter pour l’une des solutions gratuites comme Veracrypt. Cet article donne un aperçu des deux options.
Quelle que soit la solution utilisée, veillez à chiffrer sur tout le disque tout système stockant des données sensibles ou ayant accès à des données sensibles, en particulier s'il s'agit d'un ordinateur portable ou d'un ordinateur qui ne se trouve pas autrement derrière des portes verrouillées.
- De bons mots de passe sont essentiels pour sécuriser un ordinateur qui vous accompagne. Même si vous utilisez le chiffrement intégral du disque, si votre clé de chiffrement (mot de passe) est facile à deviner (12345) ou si elle est enregistrée au bas de votre ordinateur portable, le chiffrement est ignoré et vous n'êtes plus protégé. Les mots de passe doivent ressembler davantage à des mots de passe. L'aspect le plus important d'une phrase secrète est qu'elles doivent être longues (au moins 12 caractères). Un exemple serait : je dois sortir Fido à 7h! Il comporte des majuscules, des minuscules, des chiffres et des caractères spéciaux. Il comporte 31 caractères avec des espaces et est très facile à mémoriser.
3. Les pare-feu des points de terminaison font désormais partie intégrante de nos systèmes d'exploitation, mais nous avons la possibilité d'activer / désactiver et d'ajuster leurs paramètres. La chose la plus importante que vous puissiez faire ici est de vous assurer qu’elle est activée.
4. La correction est essentielle pour tous les ordinateurs. Tous les mois, nous recevons des correctifs de sécurité pour tous nos appareils, car chaque mois de nouvelles vulnérabilités sont détectées. Au fil des ans, nous avons vu des systèmes d'exploitation tels que Windows et macOS passer de vous obliger à télécharger et installer des correctifs par vous-même à des mises à jour automatisées de correctifs tous les mois. Tout le monde n'aime pas les correctifs automatisés et, dans certains cas, vous pouvez le désactiver. La plupart des éditeurs de logiciels ont adopté une approche responsable en appliquant des correctifs automatisés, ce qui est formidable, sauf lorsque votre ordinateur portable Windows démarre toute la nuit du deuxième mardi du mois et que vous avez oublié de sauvegarder vos fichiers ouverts.
Sur un Mac, accédez à l'App Store, cliquez sur App Store> Préférences et assurez-vous que la case Mises à jour automatiques est cochée.
Sur un système Windows, accédez à Paramètres> Mise à jour et sécurité> Windows Update> Options avancées et assurez-vous que votre système est à jour. Windows 10 ne vous montrera probablement pas d’option pour désactiver les correctifs.
Sécurité du navigateur Web
Jusqu'à présent, nous avons parlé de la sécurité du réseau et du système d'exploitation. Parlons maintenant de la sécurité des applications. Les applications les plus courantes utilisées sur les systèmes connectés à Internet aujourd'hui sont sans conteste le navigateur Web. Selon un article de mai 2018, Google Chrome est le navigateur le plus populaire, suivi de Firefox, Edge & Explorer, puis de Safari. Quel que soit le navigateur que vous utilisez, il est probable que l'application que vous utilisez le plus sur votre ordinateur si vous êtes un utilisateur moyen d'Internet. Tous ces navigateurs sont modernes et actualisés grâce aux correctifs automatiques. Par conséquent, dans une perspective de cybersécurité, nous devons nous concentrer principalement sur les plug-ins, les extensions ou les add-ons, quels que soient les paramètres que votre navigateur appelle. Selon un article de Brian Krebs publié en septembre 2018, une extension Chrome piratée était utilisée pour envoyer des noms d'utilisateur et des mots de passe à un serveur non autorisé.
Ce n'est qu'un exemple de la façon dont les attaquants dirigent leurs attaques contre le navigateur plutôt que sur l'ordinateur lui-même. La meilleure chose à faire est de vérifier régulièrement les extensions de votre navigateur et de vous assurer que rien ne se charge sans que vous ne sachiez ou ne faites pas confiance. Selon une étude, la plupart des utilisateurs de navigateur ont environ 10 à 20 extensions installées sur leur navigateur, et beaucoup d’entre elles en ont déjà plus de 40. C’est beaucoup de logiciels supplémentaires ajoutés à votre navigateur qui pourraient permettre aux mauvais acteurs de pénétrer dans votre navigateur. Il est également probable que votre navigateur ralentit beaucoup!
Comptes en ligne
Le dernier sujet à discuter dans ce blog concerne les comptes en ligne et la sécurité. C’est un autre sujet important, nous allons donc nous en tenir à quelques éléments pour que ce post de blog reste lisible.
Mots de passe. Nous aimons les détester et nous détestons les utiliser. Ne vous inquiétez pas, beaucoup de travail est en cours pour supprimer les mots de passe. Voici un exemple, mais pour le moment, nous devons vivre avec eux. Comme je l'ai mentionné précédemment, définissez des phrases secrètes de plus de 12 caractères et vous pourrez utiliser des espaces dans la plupart des cas. Assurez-vous de créer quelque chose dont vous vous souviendrez. Une meilleure option serait d'utiliser un gestionnaire de mot de passe.
La meilleure approche en matière de mots de passe consiste à avoir un mot de passe unique pour chaque site Web, application, etc. Mais comment pouvons-nous nous rappeler des centaines de mots de passe ou de phrases de passe uniques ? Tu n'es pas ! C'est ici que le gestionnaire de mots de passe entre en jeu. C'est un outil qui stockera tous vos mots de passe et autres données sensibles dans un blob crypté sur votre ordinateur et, éventuellement, dans le cloud. Vous seul devez avoir les clés pour décrypter votre bloc de données et vous n'avez donc besoin que de vous souvenir d'un mot de passe, celui de votre gestionnaire de mots de passe.
Dans de nombreux cas, le gestionnaire de mots de passe entrera même le mot de passe pour vous, alors n'hésitez pas à avoir un mot de passe de 45 caractères si le site le permet, car vous n'aurez même pas à le saisir ! Voici un aperçu des gestionnaires de mots de passe de juillet 2018 Votre navigateur proposera probablement de stocker les mots de passe pour vous également, mais il existe certains risques associés à cela. Cependant, il s'agit d'une bien meilleure solution que la réutilisation de mots de passe, car si un attaquant découvre une paire de noms d'utilisateur et de mots de passe, il tentera cette combinaison avec tous les médias sociaux et les services Internet qu'il peut trouver. Je n'ai utilisé que quelques gestionnaires de mots de passe et je suis un utilisateur heureux de LastPass depuis des années.
Les attaques d’hameçonnage sont répandues et se multiplient. Ils sont aussi beaucoup plus avancés que par le passé. Lisez ce blog et celui ci pour en savoir plus sur les types d'attaques les plus avancés et sur la manière de les identifier. RESTE ATTENTIF!
CONSEIL BONUS
Celui-ci est un peu plus avancé, mais sachez que la modification des paramètres DNS sur votre ordinateur peut aider à réduire la surface d'attaque. DNS, ou système de nom de domaine, est la façon dont un nom de domaine (www.google.com) est transformé en une adresse IP (172.217.25.100). Internet ne sait pas ce que signifie "google.com", un DNS agit donc comme un carnet d’adresses pour traduire ce nom de domaine en un élément pouvant être routé sur Internet. Lorsque vous utilisez Internet, vous utilisez probablement le DNS de votre fournisseur de services Internet. C’est bien, mais certains serveurs DNS publics offrent bien plus que la traduction d’adresses.
Le fait de modifier vos serveurs DNS en 1.1.1.1 ou 9.9.9.9 peut ajouter des informations supplémentaires sur les menaces à votre navigation sur Internet. Donc, si vous, ou plus probablement quelque chose de malveillant sur votre ordinateur, essayez d’adresser une adresse Internet illicite, ces serveurs DNS ne le permettront pas.
Voici un lien indiquant comment modifier les paramètres DNS dans Windows 10 et comment modifier ici les paramètres DNS macOS.
J'espère que vous avez trouvé cela utile et je souhaite une sécurité informatique à tous !