Sécurité et protection des données personnelles

Séance initialement prévue le Jeudi 16/04/2020 10h30-12h15
Mise à jour le 23 avril 2020.

L’atelier sera réalisé individuellement par Internet. Chacun pourra envoyer par mail les exercices corrigés et demander, éventuellement, un coup de pouce.

La sécurité informatique :

L’Objectif de cet atelier est de connaître les risques pour mieux s’en protéger et profiter pleinement de la richesse du web.

Règle n°1 de sécurité Informatique : on réfléchit puis on clic et pas l’inverse.

Et son équivalent humoristique : les fichiers et les programmes c’est comme les bonbons, quand ça vient d’un inconnu, on n’accepte pas.


Sommaire

  1. Les définitions logiciels malveillant, virus
  2. Les sources
  3. La protection de son ordinateur contre les logiciels malveillants
  4. Les achats sécurisé sur internet (certicode et PayPal),
  5. Les pièges classiques à éviter (le phishing ou hameçonage, les fichiers qui font des choses, les malwares, tentatives de détournement de données sensibles)
  6. Les mots de passe et les coffres forts à mot de passe.
  7. Authentification à double facteur
  8. transformer documents en pdf et les crypter
  9. Navigation anonyme et navigation non surveillée sur internet
  10. Les VPN

 


1.-. Définitions

Virus est un terme dont le sens a évolué avec les années. À la base, il désigne un programme plutôt malveillant qui peut se répliquer d’ordinateur à ordinateur, se cachant parfois dans des logiciels légitimes.

Malware désigne un logiciel malveillant, sans distinguer les différents procédés d’attaque. Le terme malware englobe donc le cheval de Troie, le rançongiciel (ou ransomware) comme Wannacry ou encore le virus.

Le mot virus est aujourd’hui souvent utilisé dans le sens de malware, entrainant une confusion.

Aujourd’hui, antivirus et antimalware désignent donc des logiciels avec les mêmes fonctionnalités, permettant de scanner votre système à la recherche des indésirables qui auraient malgré tout franchi vos barrières.

Exercice 1

Wannacry est-il un Virus, un logiciel malveillant, un rançongiciel, un ransomware ou une faille de sécurité Windows? Plusieurs réponses possibles.

Un malware est, la plupart du temps installé par la victime. Vrai ou faux?

Retour



2.-. Les différentes sources de logiciels malveillants:

internet:

Les logiciels malveillants parcourent les ordinateurs connectés à internet et cherchent des failles leur permettant de s’infiltrer et d’exécuter du code malveillant.

Protection: mettre régulièrement votre navigateur à jour.

La plupart des antivirus intègrent également une protection contre les sites web malveillants, et bloquent l’accès à ces sites malsains.

mails

Les mails que nous recevons des gens que nous connaissons et les mails indésirables (spams) sont des sources de malwares. La plupart du temps par des liens vers des sites qui en contiennent ou des pièces jointes infectées. Protection: ne pas cliquer sur n’importe quel lien et ne pas ouvrir n’importe quel fichier attaché.

messagerie instantanée :

Facebook Messenger, Viber, Wechat, Whatsapp, Skype… sources de malwares par des liens ou par des fichiers échangés.

Une personne malveillante peut se faire passer pour un de vos contacts fiables pour vous envoyer des données infectées. Protection: voir point précédent.

les supports de stockages

Les clefs USB étaient de grands vecteurs de logiciels malveillants. Depuis longtemps l’ouverture automatique des contenus de clefs USB est désactivée par défaut par les systèmes Windows et autres. La clé USB qui s’introduit dans un réseau via un terminal pour y copier des contenus que l’on voit sur les séries télévisées, c’est du bidon!

Les sites web

Certains sites vous demande de scanner votre ordinateur pour détecter des malwares… pour en installer!

Le téléchargement de fichiers est source potentielle de malwares, on passera par des sites connus et reconnus. Le téléchargement torrent fourmille de malwares.

Malgré tout on n’est jamais à l’abri et cela change constamment.

Protection: télécharger sur des sites ayant pignon sur rue et Se méfier des logiciels gratuits.

Ne traînez pas n’importe où et mettez à jour régulièrement votre navigateur.

Un navigateur Internet peut devenir dangereux s’il n’est pas mis à jour. Les mises à jour corrigent souvent des failles de sécurités.

Les programmes censés être fiables.

Certains, souvent les gratuits ou freeware proposent ou imposent à l’installation des programmes ou des plugins de navigateur.

Protection : à l’installation, tout lire avant de cliquer sur suivant (next).

Exercice 2

Je reçoit ce mail: voir Photo 1

Processed with MOLDIV

Y a-t-il un risque à le lire?

L’envoyeur est-il fiable? Photo 3

Processed with MOLDIV

Exercice 3

Je reçois ça: voir Photo 4

Processed with MOLDIV

Y a-t-il un risque à cliquer sur le lien?

Je suis téméraire et je clique. Je tombe sur la page suivante: Photo 5

Clic ou pas clic?

Retour


3.-. Protection de l’ordinateur contre quoi, avec quels outils:

Quoi 1: Le virus informatique se réplique tout seul, et se propage à d’autres ordinateurs en s’insérant dans des programmes légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il se répand par tout moyen d’échange de données numériques.

Protection 1: voir la règle n°1

Même si les problèmes de virus sont beaucoup moins fréquents que dans les années 2000, la protection par un antivirus est essentielle. Il en existe de nombreux gratuits: Avast, AVG, PANDA, ANTIVIR. Tous équivalents et qui ne protègent pas seulement des virus.

Le seul problème, c’est la mise à jour. On va vous proposer en priorité le renouvellement de l’antivirus dans sa version payante et la mise à jour de la version gratuite n’est pas toujours évidente. On peut opter pour la version payante bien sûr!

Quoi 2: Les malwares s’installent en même temps que d’autres programmes. Ils sont malveillants c’est-à-dire qu’ils font des choses sans avertir dans le but de nuire à un système informatique. Les malwares englobent les virus, les vers, les chevaux de Troie, ainsi que d’autres menaces. Ils sont souvent confondus avec les virus.

Protection 2:

La plupart des antivirus protègent également contre les malwares. Mais il est plus prudent d’utiliser un programme dédié pour scanner l’ordinateur de temps en temps.

Quoi 3: les ransomwares ou rançongiciels

Logiciels malveillants conçus pour crypter les fichiers d’un ordinateur ou d’un serveur. Une rançon est ensuite exigée pour obtenir la clef qui permettra de déverrouiller les documents.

Protection 3 :

Cybereason se targue de bloquer 99% des ransomwares mais gardez bien en tête que la seule sécurité, est de faire des sauvegardes et de les garder déconnectés de votre ordinateur car les ransomware savent infecter les disques durs USB ou les disques réseaux. (Korben)

La plupart des piratages réussis sont dus à l’exploitation du comportement humain :

• On joue sur vos émotions : attention votre PC est infecté !, c’est toi sur cette photo ?…etc

• On vous arnaque : chantage webcam, arnaques sur les sites de rencontre…

• On vous trompe : usurpation de page Facebook, meilleur logiciel de piratage…etc.

Les outils

antivirus AVAST pour iOS https://bit.ly/3aX9KV1

https://www.avast.com/fr-fr/for-windows

antimalware et antiadware

Malwarebyte détecte et supprime les logiciels malveillants. https://fr.malwarebytes.com/mwb-download/

Adwcleaner, gratuit, permet de détecter et de nettoyer des logiciels indésirables : programmes publicitaires, barres d’outils de navigateur internet, programmes qui change la page de démarrage du navigateur internet… À n’utiliser que de temps en temps. https://fr.malwarebytes.com/adwcleaner/

VPN Betternet https://www.betternet.co/

anti ransomware:

Microsoft continue d’améliorer la sécurité au fil des mises à jour de Windows 10 : contre les vulnérabilités et attaques, contre les logiciels malveillants. C’est pratiquement devenu inutile d’installer des logiciels spécifiques.

Mais cela n’empêche pas d’être prudent et de faire des sauvegardes de vos données personnelles.

RansomFree de Cyberreason: https://www.01net.com/telecharger/windows/Securite/antivirus-antitrojan/fiches/138195.html

Exercice 4

Je viens d’acheter un ordinateur. Impatient je vais tout de suite sur internet, je ne vais que sur des sites connus, donc l’installation d’un antivirus n’est pas urgente. Vrai ou faux?

Finalement je vais installer un antivirus. J’hésite un gratuit ou un payant? Je cherche donc sur Google avec cette phrase: « top 10 des meilleurs antivirus gratuit » et je clique sur le premier lien du résultat de la recherche : https://bit.ly/2y0D6TK

Est-ce un site de confiance?

Le classement vous semble-t-il honnête?

Retour



4.-. Achats sécurisés

La première chose à vérifier avant de donner son numéro de carte bleue? Le site est-il sécurisé? S’il l’est, c’est clairement indiqué par un cadenas ou une couleurs spécifique de l’adresse ou https.

Mais le mieux c’est de n’avoir pas à donner son numéro de carte bleue.

Le système certicode: système de la poste : photo 6

Vous effectuez une transaction depuis votre Espace client Internet.

Vous recevez un code de validation à usage unique. Pour les clients résidents en France Métropolitaine : par un SMS sur le téléphone mobile. Photo 6

Ce code vous est demandé sur votre Espace Client Internet et vous devez le saisir. Votre opération est alors validée.

Malheureusement ce fonctionnement n’est pas proposé par tous les sites marchands.

PayPal permet de ne pas donner son numéro de carte bleue qui a été enregistré par PayPal. L’enregistrement est un peu compliqué. Il faut débiter 1€ (qui est remboursé dès que le compte a été vérifié) à destination de paypal pour vérifier le compte. La aussi tous les sites marchands ne proposent pas le paiement PayPal. Le gros avantage de paypal est la garantie de l’achat si celle du vendeur ne fonctionne pas. Photo 8

attachment 8
attachment 8

 

Retour



5.-. Les pièges à éviter

Les faux mails

En ouvrant votre boîte aux lettres, vous trouverez un mail suspect. Il s’agit en effet d’un mail provenant de security@microsoft.com et précisant qu’une faille critique de type « Buffer Overflow » a été trouvée et corrigée. Ils vous joignent donc un fichier exécutable qui n’est bien entendu pas un patch de sécurité mais un exécutable bien plus vicieux que cela. Ne l’ouvrez donc pas si vous ne voulez pas infecter votre ordinateur ! Photo 7

Bien entendu, Microsoft ou aucun autre organisme ne vous enverra jamais ce genre de courriel contenant une ou des pièce jointes suspectes.

Prenez donc garde : tout courriel qui vous demande des mots de passe, des numéros de compte ou d’ouvrir des pièces jointes est suspect.

La règle: si un site où vous êtes inscrit (banque, Fnac, paypal…) vous demande de vérifier vos coordonnées, ne suivez pas le lien du mail, allez plutôt directement sur le site ou l’application avec votre identifiant et votre mot de passe.

les mails menace avec demande de rançon

img_5021

C’est nouveau et on en parle depuis que des personnes connues se sont fait attrapés, ce qui laisse supposer leur visite sur les sites en question ! Photo 11

 

Ce qui rend convaincant de tel mails c’est qu’ils semblent envoyés par soi-même.

Livraison d’un colis Photo 9

Processed with MOLDIV

Les fichiers exécutable? Tout fichier contenant un programme:

.exe écrit en langage machine, directement interprétable par l’ordi

.com écrit en langage machine, directement interprétable par l’ordi

.vbs écrit en langage Visual Basic et exécutable sous Windows

.doc destiné à Word. Peut contenir des macros exécutables par Word

.xls destiné à Excel. Peut contenir des macros exécutables par Excel

.bat destiné à l’interpréteur de commandes

.cmd destiné à l’interpréteur de commandes

.scr destiné à réaliser un écran de veille

.pif destiné à d’anciennes versions de Windows et contenant des informations nécessaires à l’exécution de certains programmes et/ou des instructions exécutables sous Windows

Un lien trucmuche.html n’est pas dangereux mais il risque de vous amener sur une page web qui elle l’est.

Les fichiers munis d’une double extension, dont l’une n’est pas visible. Dans la configuration de base de Windows, les extensions  » connues  » comme .exe, .com ou .scr n’apparaissent pas dans l’explorateur. C’est plutôt embêtant car il permet à certains virus de passer inaperçus.

Exemple : Samantha.jpg.exe

Lorsque Windows rencontre ce fichier, il estime que  » .exe  » est une extension connue et ne la montre pas. Le nom du fichier qui apparaît est alors  » Samantha.jpg « , c’est-à-dire tout ce qui reste lorsque l’on a enlevé l’extension.

Il faut rendre visibles les extensions, cela permet de voir que le fichier n’est pas honnête et cache un exécutable.

Des petits malins envoient des fichiers compressés en .zip qui contiennent un fichier exécutable. Un fichier compressé (zip ou rar) n’est pas dangereux.

Exercice 5

les fichiers beaugosse.exe.jpg beaugosse.jpg.exe beaugosse.jpg sont-ils dangereux?

Y a-t-il un risque à cliquer sur le lien beaugosse.html ?
Retour



6.-. les mots de passe et les coffres forts à mot de passe.

Deux règles essentielles : pas le même mot de passe pour plusieurs inscriptions, changer souvent ses mots de passe.

Au cours du temps vous aurez beaucoup de mots de passe et ne pourrez pas les retenir.

La solution: le coffre-fort à mot de passe. Deux solutions: locale ou internet.

Coffre-fort local: un inconvénient de taille, il ne peut se trouver que sur un seul support. Donc si vous avez un smartphone, une tablette et un ordinateur la solution est sûre mais pas pratique.

Coffre-fort sur internet: l’inconvénient est qu’il se trouve sur un serveur et il faut avoir confiance en ce serveur. La revue « Que choisir » à proposé un site sécurisé et une application multiplateforme (sauf windoze) « LastPass ». Bien sûr le mot de passe du coffre-fort doit être solide

https://lastpass.com/create-account.php

Retour



7.-. Authentification à double facteur

De nombreux sites proposent une «authentiftcation à double facteur » qui ajoute un niveau de sécurité supplémentaire au simple mot de passe. Lorsque l’utilisateur se connecte, il saisit ses identifiants.

Le site envoie ensuite un code sur son smartphone, à saisir pour valider l’identification. Apple, Google, Facebook, Twitter proposent cette option. Lorsqu’elle est disponible, activez la c’est lourd et contraignant mais cela sécurise bien votre compte.

Sur Google et Gmail: photo 10

screenshot_20181101-074914 (1)

 

https://www.google.com/landing/2step/#tab=why-you-need-it

Exercice 6

Allez sur le site du coffre-fort à mot de passe « LastPass » et créez un compte et entrez une donnée fictive.

Retour



8.-. crypter un fichier pdf
: peut être une troisième solution (pour les mots de passe) à condition de sauvegarder le fichier sur le cloud.

Doro PDF Writer est un logiciel gratuit qui permet de créer des documents PDF depuis n’importe application du système Windows et de les crypter.

Son utilisation est simple, il vous suffit de créer votre document.

Vous pourrez imprimer avec l’imprimante Doro PDF Writer et cliquer sur « create » pour créer un fichier PDF crypté dans la fenêtre Doro.

Par ailleurs, vous avez la possibilité de crypter votre fichier PDF avec un mot de passe de 128-bit ainsi que de choisir si votre document peut être copié-collé ou imprimé.

Les messages d’erreur des mails:

https://www.chromis.fr/blog/message-erreur-email.php

Retour



9.-. Navigation anonyme et navigation non surveillée

Avec Tor par exemple : https://www.torproject.org/fr/

Plus « grand public » le moteur de recherche Qwant qui ne vous suit pas à la trace:

https://www.qwant.com/?l=fr

Existe aussi en application sur iPad , Android et Windows :

https://itunes.apple.com/fr/app/qwant/id924470452?mt=8

https://www.01net.com/telecharger/linux/Internet/fiches/138644.html

https://www.commentcamarche.net/download/telecharger-34102713-qwant

Retour



10.-. Les VPN

Vous voulez vraiment être incognito sur le web? Le meilleur moyen est d’utiliser un VPN.

Le VPN est un moyen d’envoyer et de recevoir des données de façon complètement chiffrées et quasi anonyme.

En utilisant une connexion VPN vous surfez avec l’IP du serveur VPN qui pourra être basé n’importe ou dans le monde.

Le VPN utilise un protocole de chiffrement des données. Bien entendu le fait de passer par un intermédiaire fait perdre en performance sur la connexion réseau, rien n’est gratuit!

Votre numéro IP?

En gros c’est l’adresse de votre connexion, une peu comme votre adresse postale. Et même si votre numéro IP n’est pas fixe, un IP donné à un instant t permet de vous identifier exactement.

Inconvénient ? Avec le VPN votre numéro IP ne vous géo localise pas à un endroit habituel et Google bloque la connexion à votre compte et vous envoi une alerte de tentative de piratage.

Exercice 7

Quel est mon numéro IP?

Localisez l’ordinateur de numéro IP 165.227.54.27

https:// www.hostip.fr/
Retour

Un commentaire sur “Sécurité et protection des données personnelles

Ajouter un commentaire

  1. Avec les dernières versions de Windows 10, il est devenu inutile d’installer un antivirus. Celui d’origine Windows Defender est largement suffisant et même mieux pour la sécurité et les attaques par Ransomware.
    Si vous avez installé un antivirus il faut le désinstaller pour pouvoir activer la protection Windows Defender.

    J'aime

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

Créer un nouveau site sur WordPress.com
Commencer
%d blogueurs aiment cette page :