Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

L’origine du Wifi


L’origine du Wifi

wifiWi-fi. Wifi. Parfois, écrit avec un trait d’union, parfois sans. Wireless Fidelity.

Techniquement, c’est une norme garantissant que l’équipement fonctionne sur un réseau sans fil.
C’est par analogie avec «hi-fi», de la haute-fidélité, que l’on connait pour l’enregistrement il y a quelques années.

C’est un usage intéressant car il montre le retour d’un mot que tout le monde croyait avoir complètement disparu – «sans fil». Je veux dire, l’expression «sans fil» est apparue environ quand le sans fil a été inventé, mais il a rapidement été remplacé par le mot «radio».
Et tout le monde parle de «radiodiffusion» et non de «sans fil» et puis, soudainement, il est revenu avec cette connexion Internet.

Il est maintenant utilisé pour toutes sortes d’applications.
On parle de télécommandes sans-fil pour la télévision.

Si vous contrôlez votre porte de garage, c’est un contrôle sans fil.

Les téléphones mobiles sont parfois qualifiées de sans fil, et le GPS, vous le savez, la chose par satellite dans votre voiture – est du « sans fil ».

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

L’origine du spam
Dessiner avec la touche « alt »
Arobase ce drôle de signe

Origine du fax
Boulier
Streaming : Définition

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :