Bonne pratique pour les usager d’Internet

I. Préambule

Internet est un moyen de communication révolutionnaire et instantané. Il permet d’échanger et d’accéder à différentes informations par l’utilisation de divers outils comme ordinateur, la tablette, le smartphone.

Plusieurs risques sont présents sur internet qui peuvent se manifester par des menaces dont le plus souvent sont liés aux données non sécurisées exposées en ligne. Les causes des expositions des données peuvent être une erreur de manipulation, une mauvaise configuration, un programme malveillant ou publicitaire dans les pièces jointes où dans les clés USB …

Nous allons analyser divers points de bonne pratique pour garder la sécurité tout en bénéficiant aux maximum des informations utiles dont nous avons besoins.

Nos données doivent être cryptées pour que seul le destinataire puisse voir le contenu.

II. Les dangers d’Internet

Divers points présentent un danger comme l’accès de l’internet aux enfants sans surveillance parental, avec le spam présent dans nos mails avec les divers informations non référencées.

Le plus important est l’utilisation de la sécurité dans la liaison entre hôte et serveur exemple :https, sftp,…

Points importants :

– Informations non référencées, douteuses et sans valeur ou sous forme de script ;

– Sites web portant atteintes à la morale ;

– Message inutile et non sollicités envahissant les mails appelé aussi spam ;

– Invasion de la vie privée ;

Conseils et aides pour les débutants :

– Ne jamais divulguer les renseignements personnels (Nom, Adresse, Numéro Téléphone, Mot de passe, … ) ;

– Ne pas répondre à un message dont l’émetteur est inconnu ;

– Ne jamais donner le nom pour personnaliser le contenu web. Il vaut mieux créer des pseudos en ligne qui ne révèlent aucune information personnelle ;

– Ne jamais accepter un rendez-vous inconnu sur le web ;

– Ne jamais répandre des rumeurs, harceler ou menacer ;

III. Savoir le système d’Information et sensibiliser les utilisateurs

Plusieurs données sensibles sont exposées sur internet, il est impératif d’identifier les informations, serveur les plus sensibles et contrôler le schéma du réseau.

– Disposer d’un inventaire exhaustif des comptes privilégiés et le maintenir à jour ;

– Organiser les procédures de départ et de changement de fonction des utilisateurs (Gestion des comptes);

– Autoriser la connexion de l’entité aux seuls équipements maîtrisés (Garantir la sécurité du système d’information) ;

– Identifier chaque individu accédant au système en précisant leur rôle ;

– Attribuer les droits sur les ressources sensibles du système d’information ;

– Former les équipes opérationnelles à la sécurité des systèmes d’information ;

– Les réglementations et obligations légales, faire attention aux informations sensibles ;

– Les règles et consignes de sécurité régissant l’activité quotidienne (respect de la politique de sécurité, non-connexion des équipements personnel au réseau de l’entité, non-réutilisation de mots de passe professionnel dans le monde personnel et inversement,…. ) ;

IV. Règles à suivre pour protéger ses données

Pour protéger nos données, il existe quelques règles à suivre :

– Mettre à jour régulièrement le OS (Operating system) et logiciel installer ;

– Se protéger contre les intrusions en installant des logiciels de sécurité ;

– Effectuer des sauvegardes régulières ;

– Utiliser des mots de passe de qualité ;

– Ne pas ouvrir les pièces jointes provenant de source suspectes où inconnu et même publicitaire ;

– Éviter de cliquer rapidement sur des liens suspect ou inconnue ;

V. Protection de boîte de messagerie

Devenue indispensable pour communiquer, sa sécurité est importante. Pour protéger notre boîte de messagerie ci-après quelque point à suivre :

– Éviter de mentionner votre adresse e-mail dans le forum, les sites web qui ne garantit pas la confidentialité car les robots qui parcourent les pages sur internet peuvent récupérer les adresses mails ;

– Ne jamais répondre à un spam, l’action à faire est de le supprimer ;

– Si vous recevez un mail indésirable ou d’un canular mettre l’expéditeur en indésirable ;

– Bien vérifier les sources, il est possible que vous receviez un message connu mais qui vient d’une machine infecter ;

– Faire attention aux pièces jointes qui peuvent contenir des virus ou scripts malveillants, même des mails connus peuvent vous transmettre des fichiers infectés via leur machine ou mail transfert

– Faire attention au hameçonnage avec différents forme de présentation comme vérification de votre compte mail, pour ce cas ne jamais envoyer vos mot de passe ;

VI. Les règles de base pour sécuriser votre PC

Quelques points sont importants pour les utilisateurs ainsi ils peuvent assurer leur sécurité :

– Désactiver par défaut les composants ActiveX et javascript ;

– Éviter de divulguer ou partager les informations personnelles ;

– Éviter d’installer des logiciels de partages (Peer to peer) ;

– Ne surfer pas sur internet en étant en mode administrateur surtout pour utilisateur de Microsoft windows ;

– Faire des sauvegardes régulières ;

– Se protéger contre les intrusions en utilisant des logiciels de sécurité ( antivirus, firewall, anti-spam, …) ;

– Ne pas ouvrir des pièces jointes provenant de source suspectes ou inconnues ;

Astuces : Bien choisir son mot de passe

– Éviter les mots de passe avec des informations sensibles ;

– Le mot de passe doit être assez long, plus il est long plus difficile à deviner ;

– Augmenter le degré de complexité des mot de passe avec la combinaison, vous pouvez rajouter des chiffres et des caractères spéciaux ;

– Ne jamais utiliser des informations personnelle comme mot de passe exemple : nom, prénoms de proche, matricule, numéro de téléphones ;

– Ne jamais utiliser un mot existant dans les dictionnaires ;

– Le mot de passe doit être difficile à deviner mais facile à retenir ;

VII. L’ingénierie sociale

L’ingénierie sociale est une menace qui tire partie de maillon faible de la chaîne de la sécurité ou du faiblesse humaine.

L’ingénierie sociale est une forme de piratage qui exploite les faiblesses du comportement humain exemple : ignorance, naïveté, attente d’appréciation, …

L’utilisation de l’ingénierie sociale donne quel avantage aux pirates :

– Peu de moyens (Technique) ;

– Pas chère en coût ;

– Difficile à défendre ;

Les pirates n’hésitent pas à prendre tous les informations pour l’utiliser.

Plusieurs attaques sont possibles, après récoltes d’information comme popup windows, spam emails, phishing, utilisation sms, chain letters, hoax letters, ….

Comment se protéger :

– Se renseigner sur l’identité du demandeur d’information précise ;

– De vérifier éventuellement les renseignements fournis aux demandeurs ;

– De s’interroger sur la criticité des informations demandées et son utilité ;

VIII. Sécurisation de navigateur web et autres

Il existe différentes règles à suivre pour garantir la sécurité de l’utilisation des navigateurs :

– Protection des mots de passes enregistrer donc éviter que d’autre personne utilise votre ordinateur ;

– Sécurisation des données synchronisées en ligne avec le renforcement de la sécurité des comptes pour garantir la confidentialité ;

– Limiter le choix des plugins sur votre navigateur seul les nécessaires et utiles ;

– Définir les permissions comme l’ouverture des pop-up et l’autorisation ou non des cookies ;

– Pour respecter la vie privée il est conseillé de visiter des sites web qui utilisent des connexions chiffrées HTTPS ;

Exemple d’attaque : ciblé par manipulation

Sécurisation wifi :

– Désactiver la diffusion du SSID pour éviter que des inconnus puissent identifier la liste des utilisateurs souhaitons se connecter à votre réseau ;

– Utiliser le chiffrement pour sécuriser le réseau comme l’utilisation de clé WEP (Wired Equivalent Privay) ou WPA (Wi-fi Protected Access), c’est 2 possibilités permettent d’identifier par un mot de passe pour accéder à votre réseau ;

– Utilisation de filtrage d’adresse MAC pour être sûre des utilisateurs connecter sur le réseau ;

– Désactiver le Serveur DHCP (Dynamic Host Configuration Protocole) qui est le mécanisme d’adressage automatique. Ce qui est pratique mais les pirates peuvent voir les plages de réseau utiliser par votre réseau ;

Toutes les sécurisations ci-dessus peuvent être utilisées pour garantir un bon niveau de sécurité.

Conclusion

Ce document nous montre les meilleures pratiques pour garantir la sécurité des usagers d’Internet, ces meilleures pratiques sont utiles pour tous les utilisateurs débutant et même les experts. Aucun ordinateur connecter n’est à l’abri des pirates, donc l’utilisation d’internet doit être réfléchit et responsable.

Nous avons pu voir les dangers d’internet, le système d’information avec les règles à suivre pour protéger ses données avec la protection des boîtes de messagerie.

Plusieurs points sur la sécurisation des PC nous permettent de renforcer le cryptage, et la sécurité de nos informations personnelles.

Version pdf disponible ici