TAI030 Mettre en place et maintenir une sécurité d'accès à un poste fixe ou portable - Techno Help

Dernier News

اعلان

اعلان

News

lundi 20 avril 2020

TAI030 Mettre en place et maintenir une sécurité d'accès à un poste fixe ou portable

TAI030 Mettre en place et maintenir une sécurité d'accès à un poste fixe ou portable

cour Module 30 Technicien d'assistance informatique


TAIO3O Mettre en place et maintenir une sécurité d'accès à un poste fixe ou portable

TABLE DES MATIERES

1 vos données sont en péril 3
1.1 Internet : une porte ouverte sur votre PC 3
1.2 Partager son PC 3
2 identification des risques 4
2.1 Introduction 4
2.2 Qu’est ce qu’un hacker 4
3 La menace des virus 5
3.1 Un virus c’est quoi ? 5
3.2 Introduction aux antivirus 5
3.3 La détection des virus 5
3.4 Les virus mutants 6
3.5 Les virus polymorphes 6
3.6 Les rétrovirus 6
3.7 Les virus de boot 6
3.8 Les chevaux de Troie 6
3.9 Les virus macros 6
4 La menace des Hoax 8
4.1 Comment lutter contre la désinformation ? 8
4.2 Comment vérifier s’il s’agit d’un canular ? 8
5 Attention on vous espionne 9
5.1 Les attaques à distance et les intrusions 9
5.2 On peut découvrir votre mot de passe 9
5.3 préserver votre anonymat sur Internet 10
5.3.1 Identification sur Internet 10
5.3.2 Devenez anonyme 10
5.4 Attention cookies 10
6 Comment se protéger ? 12
6.1 Protéger localement l’accès aux données 12
6.1.1 Activer le mot de passe du BIOS 12
6.1.2 Utiliser le mot de passe de Windows 12
6.1.3 Pendant que vous êtes absent 12
6.1.4 Paramétrer les comptes utilisateurs 13
6.1.4.1 Création des comptes et choix des groupes 13
6.1.4.2 Choix du mot de passe 13
6.2 Protéger vous des cookies 14
6.3 Protéger vous des virus 14
6.4 Protéger vous des hackers 16
6.4.1 Présentation de Norton Personal Firewall 16
6.4.2 Interdiction des accès non autorisés 16
6.4.3 Protection des informations personnelles 17
7 Le point faible de la sécurité : l’utilisateur 18

1 vos données sont en péril
La sécurité informatique est un secteur qui devient prédominant pour ne pas dire préoccupant. Les logiciels de hacking sont de plus en plus simples d’emploi et les pirates ont le champ libre. Entreprises et particuliers doivent prendre leurs précautions.
1.1 Internet : une porte ouverte sur votre PC
Avec la généralisation de d’Internet et l’arrivée des connexions illimitées, le poste de travail représente une cible facile pour les pirates. Ceux-ci peuvent prendre le contrôle de votre poste, explorer vos données, les récupérer ou les détruire.
1.2 Partager son PC
Le Net ne constitue pas la seule faille potentielle de votre PC. Il est courant, aujourd’hui, d’utiliser un ordinateur à plusieurs. Le risque de voir ses fichiers personnels consultés à son insu est problématique.

2 identification des risques
2.1 Introduction
Le risque en termes de sécurité est généralement caractérisé par l'équation suivante : 

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. 
2.2 Qu’est ce qu’un hacker
Le terme de hacker est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiquement pour créer une faille dans leur système. 
Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques. 
C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en en revendant des copies. 
Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques 
3 La menace des virus
3.1 Un virus c’est quoi ?
Un virus est un petit programme situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmées. 
La définition d'un virus pourrait être la suivante: 
"Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire."
Ils se multiplient pour la plupart, c'est-à-dire qu’ils s’insèrent dans les fichiers que vous exécutez dès lors qu'ils sont résidents en mémoire. Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie avec le domaine médical, le nom de "virus" leur a été donné. 
Les virus vont de la simple balle de ping-pong qui traverse l'écran, au virus destructeur de données. Ce dernier étant la forme de virus la plus virulente. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection. 
On distingue ainsi différents types de virus : 
les vers sont des virus capables de se propager à travers un réseau 
les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle) 
les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation distante, ...) 
3.2 Introduction aux antivirus
Les antivirus sont des programmes capables de détecter la présence de virus sur un ordinateur, ainsi que de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.
3.3 La détection des virus
Les virus se reproduisent en infectant des "applications hôtes", c'est-à-dire en copiant une portion de code exécutable au sein d'un programme existant. Or, afin de ne pas avoir un fonctionnement chaotique, les virus sont programmés pour ne pas infecter plusieurs fois un même fichier. Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de vérifier si le programme a préalablement été infecté : il s'agit de la signature virale. 
Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter. Il s'agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les antivirus. 
Cette méthode n'est fiable que si l'antivirus possède une base virale à jour, c'est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus. De plus, les programmeurs de virus les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable, il s'agit de "virus polymorphes". 
Certains antivirus utilisent un contrôleur d'intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les fichiers exécutables du système (date de modification, taille, et éventuellement une somme de contrôle). Ainsi, lorsqu'un fichier exécutable change de caractéristiques, l'antivirus prévient l'utilisateur de la machine.
3.4 Les virus mutants
En réalité, la plupart des virus sont des clones, ou plus exactement des "mutants", c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur comportement ou bien uniquement leur signature. 
Le fait qu'il existe plusieurs versions (on parle de variantes) d'un même virus le rend d'autant plus difficile à repérer dans la mesure où les éditeurs d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données ... 
3.5 Les virus polymorphes
Etant donné que les antivirus détectent (entre autres) les virus grâce à leur signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature. Ce type de virus est appelé virus polymorphe (ce mot provenant du grec signifie qui peut prendre plusieurs formes). 
3.6 Les rétrovirus
On appelle "rétrovirus" ou "virus flibustier" (en anglais bounty hunters) un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.
3.7 Les virus de boot
On appelle virus de boot, un virus capable d'infecter le secteur de démarrage d'un disque (MBR, soit master boot record), c'est-à-dire un secteur du disque copié dans la mémoire au démarrage de l'ordinateur, puis exécuté afin d'amorcer le démarrage du système d'exploitation.
3.8 Les chevaux de Troie
De plus, le virus peut représenter une faille dans la sécurité d'un réseau en créant des vulnérabilités dissimulées qu'un utilisateur extérieur pourra utiliser pour s'introduire dans le système, ou pour lui fournir des informations. Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. De tels virus dévoilent l'ensemble des systèmes d'informations d'une machine et brisent ainsi la confidentialité des documents qu'elle renferme, on appelle ce type de virus un cheval de Troie... 
3.9 Les virus macros
Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). 
Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. 
Le début du troisième millénaire a été marqué par l'apparition à grandes fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné. 
Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'auto diffuser par le réseau. Ce type de virus est appelé ver (ou worm en anglais). 
4 La menace des Hoax
Depuis quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax), c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement,...) accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a pour but l'engorgement des réseaux ainsi que la désinformation. 
Ainsi, de plus en plus de personnes font suivre (anglicisé en forwardent) des informations reçues par courriel sans vérifier la véracité des propos qui y sont contenus. Le but des hoax est simple : provoquer la satisfaction de son concepteur d'avoir berné une masse énorme de personnes
Les conséquences de ces canulars sont multiples : 
 ils contribuent à engorger inutilement les réseaux en provoquant une masse de données superflues circulant dans les infrastructures réseaux. 
 ils tendent à provoquer de la désinformation, c'est-à-dire faire admettre à de nombreuses personnes de faux concepts ou véhiculer de fausses rumeurs (on parle de légendes urbaines) pour certains de ces courriers 
 ils encombrent inutilement nos boîtes aux lettres déjà chargées 
 ils nous font perdre un temps certain 
 ils peuvent contribuer à la dégradation de l'image d'une personne ou bien d'une entreprise 
 ils provoquent un effet d'incrédulité, c'est-à-dire qu'à force de recevoir de fausses informations on finit par ne plus croire aux vraies 
Ainsi, il est essentiel de suivre certains principes avant de faire circuler une information sur Internet. 
4.1 Comment lutter contre la désinformation ?
Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept : 
Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable ! 
Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes. 
Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos. 
4.2 Comment vérifier s’il s’agit d’un canular ?
Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). 
Si l'information que vous avez reçue ne s'y trouve pas, recherchez l'information sur les principaux sites d'actualités ou bien par l'intermédiaire d'un moteur de recherche (Google étant un des plus fiables). 
5 Attention on vous espionne
5.1 Les attaques à distance et les intrusions
De plus en plus de personnes s'amusent à se connecter aux ordinateurs des autres via Internet. Certaines personnes le font par plaisir, mais la plupart du temps les personnes opérant ce genre de techniques cherchent à introduire des virus, à voler vos mots de passe pour se connecter sur Internet sur votre compte, ou bien d'autres buts. 
Une attaque à distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grâce à un protocole à travers un réseau. 
Les Hackers sont des personnes qui s'intéressent de près aux systèmes d'exploitation. Ils cherchent constamment à approfondir leurs connaissances et à les faire partager. Leur but n'est pas de nuire mais au contraire de connaître pour améliorer. 
Les crashers par contre violent des systèmes à distance dans un but de malveillance. Ils détruisent des données, empêchent le fonctionnement de services ... 
5.2 On peut découvrir votre mot de passe
Lorsque vous vous connectez à un système, celui-ci vous demande un identifiant (en anglais login) et un mot de passe (en anglais password) pour y accéder. * Ce couple identifiant/mot de passe est ainsi la clé permettant de d'avoir accès au système. 
Si l'identifiant est généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe est laissé à l'utilisateur. Ainsi, la plupart des utilisateurs, estimant qu'ils n'ont rien de vraiment secret à protéger, se contentent d'utiliser un mot de passe facile à retenir (par exemple leur identifiant). 
Or, si les données sur le compte de l'utilisateur n'ont pas de caractères stratégiques, l'accès au compte de l'utilisateur est une porte ouverte vers le système tout entier pour tout pirate un tant soit peu expérimenté. En effet, dès lors qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à la machine. A l'aide d'outils de génération de mots de passe, le pirate peut essayer un grand nombre de mots de passe générés aléatoirement ou à l'aide d'un dictionnaire (éventuellement une combinaison des deux). S'il trouve par hasard le mot de passe de l'administrateur, il obtient alors toutes les permissions sur la machine ... 
De plus, le pirate peut éventuellement obtenir un accès sur le réseau local de la machine, ce qui signifie qu'il peut dresser une cartographie des autres serveurs côtoyant celui sur lequel il a obtenu un accès. 
Les mots de passe des utilisateurs représentent donc la première défense contre les attaques envers un système, c'est la raison pour laquelle tout utilisateur se doit de choisir un mot de passe suffisamment compliqué pour qu'il ne puisse pas être deviné. 
5.3 préserver votre anonymat sur Internet
5.3.1 Identification sur Internet
Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse E-mail et son adresse IP. En effet, l'adresse E-mail est un moyen de reconnaître une personne sur Internet, ainsi certains services demandent comme identification que vous leur communiquiez votre adresse E-mail, ils vous envoient un mail et demandent une réponse à leur mail en provenance de l'adresse que vous leur avez communiqué. Toutefois, avec la montée des services E-mail gratuit il devient très facile d'ouvrir une boîte aux lettres électronique en fournissant des informations bidons... 
L'adresse IP est quant à elle à la base de la communication sur Internet. Elle est, pour la plupart des gens, fournie par votre fournisseur d'accès à internet, et change donc à chaque nouvelle connexion. Cependant, votre fournisseur d'accès garde des logs (fichiers journaux) des connexions et permet donc de garder une correspondance entre vous et l'adresse IP. Toutefois avec les fournisseurs d'accès à Internet gratuits il devient possible de se connecter de façon plus ou moins anonyme (seul le numéro de téléphone d'appel permet une correspondance entre vous et internet...). Enfin, il existe une technique (le spoofing IP) qui permet d'usurper une adresse IP afin de se faire passer pour un autre ordinateur... 
 L'adresse E-mail peut-être occultée grâce à des ré-expéditeurs anonymes, ou des services de messagerie gratuite 
 L'adresse IP est quant à elle difficile à dissimuler, car c'est elle qui permet d'être reconnu comme une machine sur Internet. Ainsi certaines personnes usurpent l'identité d'une autre machine, c'est la technique dite du spoofing IP, qui s'appuie sur les relations d'approbation entre les machines d'un même réseau. D'autre part, avec les fournisseurs d'accès Internet gratuits, la relation personne/adresse IP risque de devenir trouble... 
5.3.2 Devenez anonyme
Le courrier peut être envoyé de manière anonyme grâce à des services appelés "ré expéditeurs anonymes" qui acceptent les messages arrivants, suppriment l'en-tête et l'adresse source du message, et insèrent la leur. Cette pratique est très controversée car certaines personnes l'utilisent à des fins illégitimes. Toutefois, la période où l'on pouvait exploiter une faille grâce à un email est révolue. 
Dissimuler son adresse IP est une tâche extrêmement plus ardue. En effet, l'adresse IP d'une machine est unique. 
Grâce au protocole Telnet il est possible de simuler le fait que l'on est sur une autre machine, cependant grâce aux journaux (logs) des machines, il est possible de remonter jusqu'à la source.
Il existe une technique dite du "spoofing" ("usurpation d'identité") permettant de s'octroyer une adresse IP qui n'est pas sienne, cela dit cette technique est très compliquée. 
5.4 Attention cookies
Quels sont ces étranges gâteaux qu'un site internet vous a sûrement déjà proposés? La plupart du temps un serveur vous propose de placer un cookie, vous ignorez ce terme et cliquez sur "OK" sans vous préoccuper de son devenir. Ce cookie est en fait un fichier qui est stocké sur votre disque et qui permettra que le serveur vous reconnaisse la prochaine fois que vous revenez sur le site de telle façon à connaître vos préférences (par exemple les options que vous aurez cochées) pour vous éviter de les ressaisir.
Le problème de ces cookies est qu'ils contiennent des informations vous concernant. En effet, lorsque vous vous connectez à un site personnalisable, celui-ci va vous poser quelques questions afin de dresser votre profil, puis stocker ces données dans un cookie. Selon le site sur lequel vous vous connectez cela peut être à votre avantage ou non... 
En réalité un cookie n'a rien de dangereux en soi car c'est le navigateur qui les gère en écrivant dans un fichier des paires clés valeurs. 
D'autre part, les données stockées dans un cookie sont envoyées par le serveur, ce qui signifie qu'il ne peut en aucun cas contenir des informations sur l'utilisateur que celui-ci n'a pas donné, ou en d'autres termes: le cookie ne peut pas collecter des informations sur le système de l'utilisateur.
En revanche, refusez de céder des informations sur vous à un site ne vous inspirant pas confiance... il n'a aucune raison de collecter des informations vous concernant.
6 Comment se protéger ?
6.1 Protéger localement l’accès aux données
   Si l’on parle souvent de l’accès illégal aux données via Internet, il ne faut pas oublier que pendant votre pause déjeuner, on peut également avoir des coups d’œil indiscrets, tout simplement en allant s’asseoir à votre place…. 
Mot de passe compte utilisateurs, chiffrement sont des moyens de protéger un maximum l’accès à vos données, nous allons détailler ci-après quelques outils qui vont permettre de protéger vos données.
6.1.1 Activer le mot de passe du BIOS
C’est un système efficace, la sécurisation se réalise en amont du lancement de Windows. Impossible donc de passer par l’intermédiaire d’une disquette boot. Pour activer cette protection il suffit d’aller dans les paramètres du Bios. Un menu « Password » va vous permettre d’activer cette protection.
   Pour faire sauter cette protection sans connaître le mot de passe, il vous faudra débrancher le PC du secteur, l’ouvrir, retirer la pile présente sur la carte mère et attendre quelques secondes.Au démarrage suivant le mot de passe aura disparu. 

6.1.2 Utiliser le mot de passe de Windows
Le principe est simple, chaque utilisateur dispose d’un espace de travail strictement personnel.
Les documents, mais aussi certains programmes peuvent être exclusivement réservés à un utilisateur plutôt qu’à un autre.
Pour une mise en place efficace de la protection par mot de passe, il faut, pour commencer, que votre partition soit au format NTFS.
Lors de votre identification Windows met à votre disposition un environnement de travail personnel. Dans ce cas le dossier « mes documents » est propre à chaque utilisateur.
IL faut d’ailleurs prendre garde à cela lorsque l’on veut récupérer des données sur un poste multi utilisateurs. Si vous sauvegardez le dossier « Mes documents », vous ne sauvegardez que l’environnement de l’utilisateur en cours. Pour tout sauvegarder, il faut sélectionner le dossier « Documents and Settings ».
6.1.3 Pendant que vous êtes absent
D'autres méthodes pour sécuriser votre ordinateur consistent à le verrouiller dès que vous quittez votre bureau et à configurer un économiseur d'écran protégé par un mot de passe. En appuyant sur CTRL+ALT+SUPPR et en cliquant sur Verrouiller l'ordinateur, vous empêchez les utilisateurs non autorisés d'accéder à votre ordinateur. Seuls vous et les membres du groupe Administrateurs de votre ordinateur peuvent verrouiller cet ordinateur. (Pour déverrouiller l'ordinateur, appuyez sur CTRL+ALT+SUPPR, tapez votre mot de passe, puis cliquez sur OK.) Vous pouvez également configurer un économiseur d'écran de manière à ce que dès que l'ordinateur n'est pas utilisé pendant une durée supérieure à une durée définie, l'économiseur d'écran est lancé et l'ordinateur est automatiquement verrouillé.
6.1.4 Paramétrer les comptes utilisateurs
6.1.4.1 Création des comptes et choix des groupes
La gestion des droits est une composante essentielle de Windows XP. Pour gérer ces comptes procédez de la façon suivante :
1. Dans le Panneau de configuration, ouvrez le composant « Comptes d’utilisateurs ». 

2. Cliquez sur Ajouter ». 

3. Tapez un nom pour le nouveau compte d'utilisateur, puis cliquez sur Suivant. 
4. Cliquez sur Administrateur de l'ordinateur ou sur Limité (selon le type de compte que vous souhaitez assigner au nouvel utilisateur), puis cliquez sur Créer un compte. 
   Pour ajouter un nouvel utilisateur à un ordinateur, vous devez avoir un compte d'administrateur pour cet ordinateur.
Le premier utilisateur que vous ajoutez à l'ordinateur doit avoir un compte d'administrateur d'ordinateur.
Si vous être connecté à un domaine, vous aurez également le groupe « utilisateurs avec pouvoir » 
Si vous souhaitez donner un accès à des utilisateurs occasionnels, XP met à votre disposition le compte « Invité ». Celui-ci est à manipuler avec précaution, c’est une porte ouverte sur vos données. Si vous n’en avez pas réellement besoin, vous devez le désactiver.
6.1.4.2 Choix du mot de passe
Il est aisément compréhensible que plus un mot de passe est long, plus il est difficile à décrypter. D'autre part, un mot de passe avec uniquement des chiffres sera beaucoup plus simple à décrypter qu'un mot de passe contenant des lettres: 
Prenons un mot de passe de 4 chiffres, il y a 10*10*10*10=10 000 possibilités, cela vous semble beaucoup? En fait un mot de passe de ce type se décrypte extrêmement rapidement.
On lui préfèrera un mot de passe de 4 lettres (26*26*26*26=456 976 possibilités).
On préfèrera encore plus un mot de passe mêlant chiffres et lettres, ou raffinement suprême: des chiffres, des lettres, des majuscules et des caractères spéciaux. 
Mots de passe à éviter: 
 votre login (identifiant) 
 votre nom 
 votre prénom ou celui d'un proche (conjoint, enfant, ...) 
 un mot du dictionnaire 
 un mot à l'envers (les pirates ne sont pas dupes) 
 un mot suivi de l'année en cours ou d'une année de naissance (exemple: password1999) 
   Le risque de piratage par Internet étant devenu une obsession, certaines sociétés, préfèrent que leurs utilisateurs aient des mots de passe très complexes avec des chiffres et des symboles, au risque de devoir les noter sur un post-it.
 Elles recommandent, tout de même, de le cacher sous le clavier….. 

6.2 Protéger vous des cookies

Pour vous protéger des cookies, il vous faut aller dans les options de Internet explorer, de cliquer sur l’onglet confidentialité puis de déplacer le curseur vers le haut pour obtenir une protection maximum.
6.3 Protéger vous des virus
Pour cela, il vous faut non seulement installer un antivirus et éviter d’aller surfer sur les sites des hackers
Installer l’antivirus ne suffit pas, il un paramétrage minimum de ce dernier pour qu’il protège efficacement votre machine
Commencé par activer l’autoprotection

Demandez ensuite à analyser les fichiers compressés, ils sont nombreux sur le net

Analysez ensuite le contenu de votre messagerie

Et enfin paramétrer l’exécution automatique de LiveUpdate

6.4 Protéger vous des hackers
La meilleure protection contre ceux-ci d’abord de les éviter, puis ensuite d’installer un logiciel spécialisé tel que Norton Personal Firewall.
6.4.1 Présentation de Norton Personal Firewall
Des millions d’ordinateurs se connectent à Internet et leur nombre ne cesse d’augmenter. Lorsque vous accédez à Internet, vous avez la possibilité de vous connecter à tous ces ordinateurs qui peuvent, à leur tour se connecter au vôtre. Des connexions non protégées à Internet peuvent exposer votre ordinateur aux attaques de pirates et à d’autres menaces.
Norton Personal Firewall comporte plusieurs composants qui collaborent pour vous protéger des dangers d’Internet et rendre la navigation plus agréable :
 blocage des accès non autorisés à votre ordinateur quand vous êtes sur Internet 
 protection des informations personnelles.
6.4.2 Interdiction des accès non autorisés
Norton Personal Firewall constitue une barrière de protection entre votre ordinateur et Internet. Les firewalls interdisent les échanges non autorisés avec un ordinateur ou un réseau. Ils interdisent également aux utilisateurs d’Internet non autorisés d’accéder aux ordinateurs et aux réseaux privés connectés à Internet.
Norton Personal Firewall utilise des règles pour déterminer si les connexions doivent être autorisées ou bloquées. Vous pouvez modifier ces règles et autoriser ou bloquer l’accès des applications à Internet.
Norton Personal Firewall sélectionne automatiquement la meilleure méthode pour protéger de nombreuses applications. Quand une application inconnue de Norton Personal Firewall tente de communiquer sur Internet, un message vous prévient et vous aide à décider si l'application est habilitée à accéder à Internet.
Les contrôles ActiveX et les applets Java sont des applications exécutées dans le navigateur. La plupart d’entre elles sont utiles, mais certaines sont dangereuses. Norton Personal Firewall peut empêcher l’exécution des contrôles ActiveX et des applets Java à votre insu et vous permet de sélectionner les sites sur lesquels ces applications peuvent être exécutées.
6.4.3 Protection des informations personnelles
Vous préférez sans doute que les informations confidentielles, comme vos numéros de carte de crédit ou votre numéro de téléphone personnel,  ne soient pas envoyées non codées sur Internet. Norton Privacy Control interdit l’envoi d’informations confidentielles à des sites Web non sécurisés ou par l'intermédiaire de programmes de messagerie instantanée.
Les cookies sont de petits fichiers enregistrés sur l’ordinateur et utilisés par les sites Web pour suivre vos visites. Norton Personal Firewall peut bloquer les cookies et intercepter les autres données que le navigateur fournit normalement aux sites, comme l’adresse du dernier site Web visité et votre type de navigateur.

7 Le point faible de la sécurité : l’utilisateur
Les logiciels réunis permettent de limiter les risques encourus sur Internet ou ailleurs. Mais vous pouvez également prendre les précautions suivantes :
 Maintenez votre navigateur à jour. Les éditeurs de logiciels diffusent régulièrement des versions actualisées dans lesquelles les failles de la version précédente ont été corrigées.
 Utilisez intelligemment les mots de passe. Pour protéger les données importantes, utilisez des mots de passe complexes composés de majuscules, de minuscules, de chiffres et de symboles. N’utilisez pas le même mot de passe à plusieurs endroits.
 N'exécutez pas un logiciel si vous ne faites pas confiance à son éditeur et à la source qui vous l’a fourni.
 N’ouvrez une annexe de courrier électronique que si vous attendiez la pièce jointe et si vous faites confiance à son expéditeur.
 Veillez à ne pas fournir d’informations personnelles quand cela n’est pas justifié. Bien souvent, les sites demandent des informations dont ils n’ont pas besoin.
 Consultez la politique de confidentialité des sites auxquels vous envisagez d'envoyer des informations.






Aucun commentaire:

Enregistrer un commentaire

اعلان