Sécurité des terminaux
La sécurité des terminaux utilisateurs et de leurs données
Notions théoriques
Sécurité des terminaux utilisateurs
Les terminaux utilisateurs (ordinateurs, smartphones, tablettes, etc.) sont souvent la cible d'attaques cybernétiques.
Pour assurer leur sécurité, il est important de respecter certaines règles :
-
Mise à jour régulière des systèmes d'exploitation et des applications : Les mises à jour contiennent souvent des correctifs de sécurité qui corrigent les vulnérabilités connues.
-
Utilisation de logiciels de sécurité : Les antivirus, les pare-feu et les logiciels anti-malware peuvent aider à détecter et à bloquer les menaces.
-
Désactivation de l'exécution automatique : Cette fonction peut être exploitée par des logiciels malveillants pour s'exécuter automatiquement lorsqu'un périphérique externe est connecté.
-
Ne pas booter sur des périphériques externes : Les périphériques externes peuvent contenir des logiciels malveillants qui s'exécutent au démarrage de l'ordinateur.
Sécurité des données
La sécurité des données est essentielle pour protéger les informations sensibles.
Voici quelques bonnes pratiques :
-
Utilisation de mots de passe forts et uniques : Les mots de passe doivent être longs, complexes et différents pour chaque compte.
-
Utilisation de l'authentification à deux facteurs : Cette méthode ajoute une couche de sécurité supplémentaire en nécessitant une deuxième forme d'authentification.
-
Chiffrement des données : Le chiffrement rend les données illisibles sans la clé de déchiffrement.
-
Sauvegarde régulière des données : En cas de perte de données, une sauvegarde peut permettre de les récupérer.
Les 3 types d'authentification
-
Authentification de connaissance (par exemple un mot de passe)
-
Authentification d'identité (par exemple empreinte digitale)
-
Authentification de possession (par exemple clé USB 'Ubikey')
Entropie d'un mot de passe
L'entropie d'un mot de passe est une mesure mathématique de sa force et de sa complexité.
L'entropie d'un mot de passe représente la quantité d'information contenue dans le mot de passe (exprimée en bits).
Plus l'entropie est élevée, plus le mot de passe est considéré comme sécurisé car il est plus difficile à deviner ou à craquer par force brute.
L'entropie augmente avec la longueur du mot de passe et la diversité des caractères utilisés (minuscules, majuscules, chiffres, symboles).
- Voici les recommandations de l'entropie d'un mot de passe (source CNIL) :
Exemple d'utilisation | Entropie minimum | Mesures complémentaires | |
---|---|---|---|
Mot de passe seul | Forum, blog | 80 | Conseiller l'utilisateur sur un bon mot de passe |
Avec restriction d'accès (le plus répandu) | Sites de e-commerce, compte d'entreprise, webmail | 50 | Mécanisme de restriction d'accès au compte : (exemples) • Temporisation d'accès au compte après plusieurs échecs • Nombre maximal de tentatives autorisées dans un délai donné • "Captcha" • Blocage du compte après 10 échecs assorti d'un mécanisme de déblocage choisi en fonction des risques d'usurpation d'identité et d'attaque ciblé par déni de service. |
Avec matériel détenu par la personne | Carte bancaire ou téléphone | 13 | Matériel détenu en propre par la personne (ex: carte SIM, carte bancaire, certificat) + Blocage au bout de 3 tentatives échouées |
- Comment calculer l'entropie de son mot de passe : https://www.cnil.fr/fr/verifier-sa-politique-de-mots-de-passe
Exemple pratique
Imaginez que vous avez un ordinateur personnel sur lequel vous stockez des informations sensibles, comme vos photos de famille et vos documents personnels. Voici comment vous pouvez sécuriser votre ordinateur et vos données :
-
Mettre à jour régulièrement votre système d'exploitation et vos applications : Assurez-vous que votre système d'exploitation et vos applications sont toujours à jour. Les mises à jour contiennent souvent des correctifs de sécurité qui corrigent les vulnérabilités connues.
-
Installer un logiciel antivirus et un pare-feu : Ces outils peuvent vous aider à détecter et à bloquer les menaces avant qu'elles ne puissent causer des dommages.
Le phishing
Le phishing est une technique de cybercriminalité qui consiste à tenter de tromper les utilisateurs pour qu'ils révèlent des informations sensibles.
-
- L'email de phishing : L'attaquant envoie un email :
- qui semble provenir d'une organisation légitime (banque, réseau social, etc)
- et qui contient un message qui incite l'utilisateur à réaliser une action (confirmer ses informations de compte, effectuer un paiement, etc).
-
- Le lien trompeur : L'email contient un lien vers un site Web frauduleux :
- qui ressemble à s'y méprendre au site Web de l'organisation légitime
- contrôlé par l'attaquant.
-
- La révélation des informations : Lorsque l'utilisateur :
- clique sur le lien et arrive sur le site Web trompeur,
- il est invité à entrer ses informations sensibles qui seront immédiatement transmises à l'attaquant.
Pour se protéger contre le phishing, il est important :
- d'être vigilant et de toujours vérifier l'origine des emails et des sites Web
- d'utiliser une protection antivirus à jour, qui peut souvent détecter et bloquer les tentatives de phishing
- de ne jamais partager d'informations sensibles par email
- de toujours vérifier l'URL d'un site Web avant d'entrer des informations
-
-
Désactiver l'exécution automatique : Cette fonction peut être exploitée par des logiciels malveillants pour s'exécuter automatiquement lorsqu'un périphérique externe est connecté à votre ordinateur. Vous pouvez désactiver cette fonction dans les paramètres de votre système d'exploitation.
-
Utiliser des mots de passe forts et uniques : Utilisez un mot de passe différent pour chaque compte et assurez-vous qu'il est long, complexe et difficile à deviner.
Utiliser un coffre-fort de mots de passe
Le coffre-fort de mots de passe stocke et gère les mots de passe de l'utilisateur de manière sécurisée et beaucoup plus pratique.
-
Sécurité accrue : Les gestionnaires de mots de passe utilisent un chiffrement fort pour protéger vos mots de passe.
Cela signifie que même si quelqu'un parvient à accéder à votre coffre-fort de mots de passe, il ne pourra pas lire vos mots de passe sans la clé de déchiffrement.
-
Simplicité d'utilisation : Avec un coffre-fort de mots de passe, vous n'avez besoin de mémoriser qu'un seul mot de passe principal.
Le gestionnaire de mots de passe se souvient du reste pour vous.
-
Génération de mots de passe : La plupart des gestionnaires de mots de passe peuvent générer des mots de passe forts et uniques pour chaque compte.
Cela renforce la sécurité de vos comptes en ligne.
-
Remplissage automatique : Les gestionnaires de mots de passe peuvent généralement remplir automatiquement les champs de mot de passe sur les sites Web et les applications, ce qui facilite et accélère la connexion.
-
Synchronisation entre les appareils : Beaucoup de gestionnaires de mots de passe offrent la possibilité de synchroniser vos mots de passe sur tous vos appareils.
Cela signifie que vous pouvez accéder à vos mots de passe que vous soyez sur votre ordinateur, votre smartphone ou votre tablette.
-
Protection contre le phishing : Comme les gestionnaires de mots de passe remplissent automatiquement les mots de passe sur les sites Web enregistrés, ils ne rempliront pas les mots de passe sur les sites de phishing qui tentent d'imiter les vrais sites.
-
Stockage sécurisé d'informations sensibles : En plus des mots de passe, de nombreux gestionnaires de mots de passe peuvent également stocker d'autres informations sensibles, comme les numéros de carte de crédit, de manière sécurisée.
-
Alertes de sécurité : Certains gestionnaires de mots de passe offrent des fonctionnalités supplémentaires, comme des alertes si l'un de vos mots de passe est trouvé dans une violation de données.
-
-
Activer l'authentification à deux facteurs : Si possible, activez l'authentification à deux facteurs pour vos comptes en ligne. Cela peut ajouter une couche de sécurité supplémentaire.
L'authentification à deux facteurs (2FA) : 2 facteurs, 3 preuves
L'authentification à 2 facteurs (2FA) est une méthode de vérification de l'identité d'un utilisateur qui nécessite 2 types distincts de preuves d'identité parmi les 3 types de preuves suivants :
-
Quelque chose que l'utilisateur sait : C'est généralement un mot de passe, un code PIN ou une réponse à une question de sécurité. C'est le type de preuve le plus couramment utilisé dans l'authentification en ligne.
-
Quelque chose que l'utilisateur possède : Cela peut être un objet physique comme une carte à puce, un token de sécurité, un téléphone mobile (sur lequel un code peut être envoyé par SMS ou généré par une application), ou même une adresse e-mail (où un lien d'authentification peut être envoyé).
-
Quelque chose que l'utilisateur est : Cela se réfère à des caractéristiques biométriques, comme les empreintes digitales, la reconnaissance faciale, la reconnaissance de l'iris ou la reconnaissance vocale. Ces caractéristiques sont uniques à chaque individu, ce qui les rend difficiles à copier ou à voler.
L'utilisation de l'authentification à deux facteurs augmente considérablement la sécurit é, car un attaquant aurait besoin de compromettre deux types de preuves d'identité différents pour accéder au compte d'un utilisateur.
-
-
Chiffrer vos données : Si vous stockez des informations sensibles sur votre ordinateur, envisagez de les chiffrer. Cela rendra les données illisibles sans la clé de déchiffrement.
-
Sauvegarder régulièrement vos données : En cas de perte de données, une sauvegarde peut vous permettre de les récupérer. Vous pouvez utiliser un service de sauvegarde en ligne ou un disque dur externe pour sauvegarder vos données.
Test de mémorisation/compréhension
Exercice
Sécuriser les terminaux et leurs données
Enumérez les différentes actions à réaliser pour sécuriser les terminaux (ordinateurs, smartphones, tablettes, etc.) et leurs données.
1. Sécurisation des terminaux
Dans cette partie, vous devez associer chaque action de sécurité à sa sécurisation des terminaux.
Actions | Sécurisation des terminaux |
---|---|
1. Mise à jour régulière des systèmes d'exploitation et des applications | A. Empêche les logiciels malveillants de s'exécuter automatiquement lorsqu'un périphérique externe est connecté. |
2. Utilisation de logiciels de sécurité | B. Permet de corriger les vulnérabilités de sécurité connues et d'améliorer les performances. |
3. Désactivation de l'exécution automatique | C. Aide à détecter et à bloquer les menaces avant qu'elles ne puissent causer des dommages. |
4. Ne pas booter sur des périphériques externes | D. Empêche les logiciels malveillants de s'exécuter au démarrage de l'ordinateur. |
Associez chaque action (1-4) à sa sécurisation (A-D).
Une solution
Vous devez être connecté pour voir le contenu.
2. Sécurisation des données
Dans cette partie, vous devez associer chaque action de sécurité à sa sécurisation des données.
Actions | Sécurisation des données |
---|---|
1. Utilisation de mots de passe forts et uniques | A. Rend les données illisibles sans la clé de déchiffrement. |
2. Utilisation de l'authentification à deux facteurs | B. Ajoute une couche de sécurité supplémentaire en nécessitant une deuxième forme d'authentification. |
3. Chiffrement des données | C. En cas de perte de données, une sauvegarde peut permettre de les récupérer. |
4. Sauvegarde régulière des données | D. Les mots de passe doivent être longs, complexes et différents pour chaque compte. |
Associez chaque action (1-4) à sa sécurisation (A-D).
Une solution
Vous devez être connecté pour voir le contenu.