Outils du site

Menu du site


pratiquer:conseils_pratiques:le_ba_de_la_securite_informatique

Le b-a ba de la sécurité informatique

Le b-a ba de la sécurité informatique (Crédit: Prawny pour Pixabay sous licence libre Creative Commons CC0)

La sécurité informatique et la sécurité sanitaire partagent de nombreux points communs. Dans ces deux domaines, la prévention des risques propres à déstabiliser le bon fonctionnement de la vie en commun est nettement insuffisante1).

Depuis des années, le retard culturel français en matière de prophylaxie reste aussi abyssal dans le domaine informatique que dans le domaine sanitaire. C'est pourquoi il est important de le rattraper collectivement, par une sensibilisation massive de la population à la cybersécurité et à la cyberconfidentialité.

Je vous invite à regardez cette petite vidéo à la pédagogie excellente :
21/11/2017: youtube.com > Cookie connecté > Le Ransomware expliqué en 5 minutes

Les mots de passe

Hameçonnage

Arnaques en ligne

  • Arnaque au faux support technique :
  • Arnaque au produit soldé ou exceptionnel :
    • 22/01/2020: minimachines.net > Prix miraculeux et histoires à dormir debout, les nouveaux escrocs en ligne, article avec vidéos de Pierre Lecourt :
      Le Web est devenu une plateforme de commerce impressionnante. Elle permet de toucher un maximum de monde avec un minimum d'efforts. Une aubaine pour tout escroc amateur de nouvelles technologies. Vous êtes vous déjà fait accosté par un escroc dans la rue ? Un type qui commence par vous demander l'heure et qui, très jovial et sympathique, vous explique qu'il est PDG d'une grosse boite de confection. Souvent, il prend un accent Italien ou Espagnol, roule dans une belle voiture et fait très propre sur lui. Au bout d'un moment, il vous confie qu'il est sur place pour un salon quelconque et qu'il doit rentrer au pays. Et là, il vous propose une bonne affaire. […] Leur méthode est efficace et ce type d'escroquerie (et bien d'autres du même genre) fonctionnent mais cela reste de l'artisanat. C'est lent, il faut attaquer les pigeons un par un, il y a beaucoup de temps perdu pour une rentabilité pas forcément folle au final. Et puis le Web est arrivé. Et tout a changé pour ces escrocs. […] Mais depuis peu, c'est de pire en pire sur le web. […] Et il y a eu bien d'autres histoires du même genre car c'est là tout l'intérêt du web pour les escrocs. Au lieu de traiter les pigeons un à un, on balance du grain à la volée et ils rappliquent par milliers. Avec leur sens inné de la mauvaise affaire et la peur maladive de passer à côté, on peut les plumer de manière très efficace en ligne. […]

Ransomware ("rançongiciel")

Mises à jour

Sauvegardes

Réseaux sociaux

Réseaux wifi publics

Appareils mobiles

Annexe

Autres ressources pédagogiques utiles

Pour aller plus loin contre le cybercrime

Rejoignez le camp des hackers : grâce aux logiciels libres, apprenez et améliorez progressivement, à la fois votre sécurité et votre confidentialité, contre tous les cyber-criminels et cyber-délinquants, y compris ceux qui sont tolérés ou autorisés par les lois et les états.

Précision à propos du support curatif apporté par cybermalveillance.gouv.fr

Le développement du groupement d'intérêt public Action contre la CYberMAlveillance – alias cybermalveillance.gouv.fr – s'est accru considérablement ces dernières années. En plus du volet préventif sous forme de contenus pédagogiques, la plateforme s'est enrichie d'un annuaire de professionnels de l'informatique présentés comme spécialisés dans l'assistance aux victimes de cybermalveillance.

Depuis quelques années en effet, tous les professionnels de l'informatique immatriculés au registre du commerce sont incités à s'inscrire sur cette plateforme pour demander leur inscription dans cet annuaire qui leur permet d'obtenir un avantage commercial sur leur concurrents.

Mais il faut lever une ambiguïté induite par le fait que la plateforme cybermalveillance.gouv.fr étroitement liée à l'Agence Nationale de la Sécurité des Systèmes d'Information s'adresse à la fois au monde des entreprises et au monde des particuliers : les petits prestataires inscrits dans cet annuaire à destination des particuliers n'en n'ont pas pour autant plus d'expertise en matière de cybersécurité que ceux qui n'y sont pas inscrits.

Concrètement, et à la différence du support des prestataires informatiques pour clients entreprises (B2B), la maintenance curative auprès des particuliers ayant subi une attaque informatique, se contente de restaurer le système informatique dans un état sécurisé (reformatage et réinstallation, etc.), avec les récupérations de données limitées aux éventuelles sauvegardes préalablement effectuées par le particulier. Le faible coût des prestations informatiques pour les particuliers limitent en effet les moyens en ressources humaines (nombre et compétences).

À l'inverse des particuliers, la réponse informatique adéquate aux entreprises victimes de cyberattaques consisterait plutôt (lorsqu'elle n'est pas contrariée par la direction de l'entreprise) – à :

  1. Mettre hors tension toutes les machines informatiques et débrancher toutes leurs connexions physiques à un quelconque réseau informatique
  2. Extraire chaque disque dur sur lequel réside à minima un système d'exploitation (Windows, MacOS, GNU/Linux), l'intégrer en lecture seule dans un ordinateur de maintenance, et le copier intégralement sur un support du prestataire informatique, en tant que fichier image disque verrouillé en lecture seule, fichier pouvant servir ultérieurement de scellé judiciaire
  3. Démarrer sur ces copies accédées en lecture seule, l'inventaire des dégâts et l'investigation des points d'entrée de l'attaque, par une équipe d'informaticiens spécialisés en informatique forensique dont certains membres ont des compétences de hackers réseaux, et qui actualisent en continu leurs connaissances de l'actualité sécuritaire et des méthodes cybercriminelles
  4. Redémarrer très progressivement, un à un, les machines de l'entreprise, en commençant par les serveurs aux disques durs reformatés et restaurés depuis des sauvegardes préventives
  5. Après validation en relation avec l'équipe forensique que ces systèmes d'exploitation restaurés ne comportent aucune charge malveillante, reconnexion très progressive des machines entre elles pour rétablissement d'un fonctionnement partiel de l'entreprise, avec un accès très progressif à ses propres données, à mesure de la validation progressive de l'innocuité des supports respectifs de ces données
  6. etc.

Dans un contexte curatif post attaque informatique, la plateforme cybermalveillance.gouv.fr n'apporte donc aucune expertise aux simples particuliers, – particuliers qui par ailleurs ne souhaitent pas que des frais supplémentaires d'investigation des causes du sinistre leur soient facturés –.

Par ailleurs, les nécessaires reformatage disque et réinstallation de Windows après attaque par ransomware sont des opérations que beaucoup de particuliers passionnés d'informatique savent faire eux-même. La différence, c'est qu'un informaticien professionnel utilise des procédures rigoureuses, et qu'il saura mieux éviter que le problème ne survienne de nouveau, en conseillant une configuration informatique complémentaire et en sensibilisant l'utilisateur aux risques informatiques.

1)
16/09/2019: archive.org > invs.santepubliquefrance.fr > Couverture vaccinale : Questions-Réponses :
"l’élimination de la rougeole nécessite un niveau de couverture vaccinale de 95 % chez le jeune enfant. En France, ce niveau n’a jamais été atteint depuis l’intégration de cette vaccination dans le calendrier vaccinal, ce qui explique l’épidémie qui a provoqué des milliers de cas entre 2008 et 2011.".
Quant-à l'épidémie catastrophique de COVID-19 en France…
pratiquer/conseils_pratiques/le_ba_de_la_securite_informatique.txt · Dernière modification: 04/03/2022 03:15 de Médéric