Déjà visiteurs: 495465 - Actuellement 50 connectés
 
 Acceuil »  Actualités »  Dernières nouvelles

PRESENTATION SUR LA SECURITE NUMERIQUE DES DEFENSEURS DES DROITS HUMAINS

Livret pratique Ce livret pratique est conçu pour expliquer certains enjeux que vous devez connaître afin de mieux protéger votre sécurité numérique. Nous avons voulu cerner et décrire les risques potentiels et vous aider à prendre des décisions réfléchies quant aux moyens à mettre en place pour réduire ces risques. À cette fin, le livret pratique répond à huit questions d’ordre général liées à la sécurité numérique de base, la protection des données et la confidentialité des communications. Au début de chaque chapitre, vous trouverez des scénarios de mise en contexte animés par des personnages fictifs qui réapparaîtront lors de brèves conversations tout au long du chapitre afin d’illustrer certaines notions et répondre à quelques questions élémentaires. Vous trouverez également une courte liste de leçons particulières à retenir à la lecture du chapitre. Il est indiqué de consulter cette liste avant d’entamer la lecture du chapitre. En lisant un chapitre donné, vous trouverez un certain nombre de termes techniques qui renvoient au glossaire situé à la fin du livret. Vous trouverez également des références aux logiciels qui sont examinés dans la compilation de Guides pratiques inclus dans cette trousse à outils. Chaque chapitre ou guide pratique inclus dans cette trousse à outil peut être lu individuellement, formaté dans votre navigateur pour impression facile ou partagé en format électronique. Cependant, vous retirerez le maximum du projet Security in-a-box si vous êtes en mesure de suivre les liens pertinents et les références qui sont éparpillées à travers le livret pratique et les guides d'utilisation des logiciels. Si vous disposez d’une copie imprimée de ce livret, vous devriez la garder à portée de main lorsque vous manipulez les guides pratiques. Vous devriez aussi vous rappeler de compléter la lecture du chapitre du livret portant sur un outil particulier avant de vous fier tout à fait à cet outil pour protéger votre sécurité numérique. Si possible, vous devriez lire les chapitres du livret pratique selon l’ordre présenté. La sécurité est un processus dynamique, etil peut parfois s’avérer inutile de se défendre contre une grave menace à la confidentialité de ses communications, par exemple, si l’on ne s’est pas d’abord assuré de protéger son ordinateur contre les virus et autres logiciels malveillants. Cela reviendrait à verrouiller votre porte d’entrée après que le cambrioleur ait pénétré dans votre domicile. Cela ne veut pas dire que l’un ou l’autre de ces sujets est plus important que les autres. C’est simplement que les derniers chapitres tiennent pour acquis que vous avez déjà assimilé certaines notions et que vous connaissez bien l’état de l’ordinateur sur lequel vous vous apprêtez à installer de nouveaux logiciels. Bien entendu, il y a de nombreuses raisons pour lesquelles vous pourriez vouloir lire ces chapitres dans un autre ordre que celui qui vous est présenté. Vous pourriez être à la recherche de conseils sur la façon de créer des copies de sauvegarde avant de commencer à installer les outils décrits dans les Guides pratiques. Vous pourriez vous retrouver dans une situation où, devant l'imminence d'une menace à votre vie privée, vous deviez apprendre en toute urgence à protéger les données sensibles stockées sur votre ordinateur, tel qu’abordé au chapitre 4. Ou peut-être travaillez-vous dans un café Internet, à partir d’un ordinateur dont le niveau de sécurité est indépendant de votre volonté et duquel vous n’avez pas l’intention d’accéder à des données sensibles. Si vous souhaitez utiliser cet ordinateur pour visiter un site Internet qui est bloqué dans votre pays, rien ne vous empêche de passer directement au Chapitre 8 : préserver votre anonymat et contourner la censure sur Internet. 1. Protéger votre ordinateur contre les logiciels malveillants et les pirates Quels que soient vos objectifs, vous ne pourrez vraiment assurer la sécurité de votre ordinateur qu’en commençant par veiller à sa santé générale. C’est pourquoi, avant de commencer à vous préoccuper, par exemple, de créer des mots de passe sûrs, d’établir des communications confidentielles et de supprimer définitivement des données délicates, vous devriez vous assurer que votre ordinateur n’est pas vulnérable aux attaques des pirates [1 ] ou infectés par des programmes malveillants [2] comme des virus ou des logiciels espions (ou mouchards). Sans d’abord passer par cette étape primordiale, il est impossible de garantir l’efficacité des autres mesures de précaution que vous mettrez en place. Autrement dit, il est inutile de verrouiller votre porte d’entrée si le cambrioleur est déjà au rez-de-chaussée et il ne sert à rien de fouiller méticuleusement le rez-de-chaussée si la porte d’entrée reste toute grande ouverte. Ce chapitre explique donc comment entretenir vos programmes et utiliser des outils comme Avast [3], Spybot [4] et Comodo Firewall [5] pour protéger votre ordinateur contre les infections de programmes malveillants et les attaques de pirates. Bien que les outils suggérés dans le présent chapitre soient conçus pour Windows (le système d’exploitation le plus vulnérable à ces attaques), les utilisateurs de systèmes GNU / Linux [6] et Apple OS X sont aussi menacés et devraient tenir compte des tactiques présentées ici. Scénario de départ Assani milite pour les droits humains dans un pays africain francophone. Ses deux adolescents, Salima et Muhindo, ont offert de l’aider avec quelques tâches informatiques élémentaires qui lui ont été confiées. Après avoir constaté l’état général de son ordinateur, ils lui ont proposé de lui montrer comment faire en sorte que sa machine soit fonctionnelle et reste « en santé ». Assani apprécie l’idée d’utiliser des logiciels libres,gratuits et de source ouverte (FLOSS), mais il ne sait pas si ces programmes sont plus ou moins sûrs que les programmes commerciaux. Il demande donc conseil à ses 1enfants. Qu’apprendrez-vous dans ce chapitre Certaines des menaces spécifiques que posent les programmes malveillants à la confidentialité et la sécurité de vos données, à la stabilité de votre système informatique et à la fiabilité des autres programmes de sécurité installés sur votre ordinateur ; Comment utiliser un ensemble d’outils recommandés pour vous protéger contre ces menaces ; Comment maintenir un niveau de sécurité élevé en actualisant régulièrement vos logiciels ; Pourquoi vous devriez utiliser des gratuiciels [7] (et ainsi éviter les dangers liés aux logiciels piratés ou aux licences d’utilisation limitées), et des outils à licence FLOSS [8] lorsque cela est possible, afin d’accroître le niveau de sécurité de votre système informatique. Les virus Il existe plusieurs moyens de classer les virus et chacune de ces méthodes comporte son lot de catégories aux noms plus ou moins colorés. Vers, macrovirus, Chevaux de Troie (ou Trojan) et portes dérobées (ou Backdoor), sont quelques-uns des exemples les plus connus. Plusieurs de ces virus se répandent par l’Internet, par courrier électronique, par l’intermédiaire de sites malveillants ou par d’autres moyens dans le but d’infecter des ordinateurs vulnérables et/ou mal protégés. D’autres virus se propagent par l’entremise de dispositifs et périphériques amovibles, notamment les clés USB et les disques durs externes,dont la configuration permet aux utilisateurs d’écrire des données en plus de lire celles qui s’y trouvent déjà. Les virus peuvent détruire, endommager ou infecter les données qui se trouvent sur votre ordinateur, y compris les données qui sont stockées sur vos disques durs externes. Ils peuvent aussi prendre le contrôle de votre ordinateur pour attaquer d’autres ordinateurs. Heureusement, il existe plusieurs programmes antivirus que vous pouvez utiliser pour préserver l’intégrité de votre système et protéger les personnes avec qui vous échangez des données. Programme antivirus Il existe un excellent gratuiciel antivirus pour Windows nommé Avast [3], qui est facile à utiliser, régulièrement actualisé et très respecté par les spécialistes. Vous devez vous enregistrer tous les 14 mois, mais l’enregistrement, les mises à jour et le programme lui-même sont gratuits. Expérience pratique : se lancer avec le Guide pratique Avast [9] Clam Win est une alternative FLOSS intéressante à Avast et aux autres programmes antivirus commerciaux bien connus. Bien qu’il manque à ce programme certaines des fonctions importantes qui devraient être incluses dans un antivirus principal, Clam Win comporte l’avantage de pouvoir être lancé à partir d’une clé USB pour balayer un ordinateur où vous n’êtes pas autorisé à installer de nouveaux logiciels. Cela peut s’avérer fort utile lorsque vous n’avez pas d’autre choix que d’utiliser des ordinateurs publics ou de travailler à partir d’un café Internet pour effectuer des tâches délicates. Astuces pour utiliser efficacement un logiciel antivirus. Ne lancez pas deux programmes antivirus en même temps. Cela pourrait entraîner un ralentissement important de votre ordinateur, ou même le faire planter. Il est important de désinstaller un programme antivirus avant d’en installer un nouveau. Assurez-vous que votre programme antivirus vous permette de recevoir des mises à jour. Plusieurs programmes commerciaux pré installés sur des ordinateurs neufs doivent être enregistrés (et achetés) au terme d’une certaine période, sans quoi il devient impossible d’installer les mises à jour. Tous les logiciels suggérés ici comportent la mise à jour gratuite. Assurez-vous que votre programme antivirus s’actualise automatiquement et régulièrement. Comme de nouveaux virus sont conçus et distribués quotidiennement, votre ordinateur risque de devenir vulnérable rapidement si votre antivirus n’est pas actualisé avec les plus récentes définitions de virus. Avast cherche automatiquement des mises à jour lorsque vous êtes connecté à Internet. Si votre programme antivirus présente une fonction de détection de virus « en continu », assurez-vous qu’elle soit toujours activée. Différents programmes ont différents noms pour cette fonction (« protection en temps réel » (realtime protection), « protection résidente » ou un autre nom similaire), mais la plupart des antivirus comportent une telle fonction. Consultez la section 3.2.1 [1 0] du Guide pratique Avast [11 ] pour plus de renseignements sur le « scanner résident » de ce programme. Balayez (scannez) régulièrement tous les fichiers qui sont stockés sur votre ordinateur. Vous n’avez pas à le faire quotidiennement (d’autant plus si la fonction « résidente » de votre programme est activée), mais vous devriez le faire assez souvent. La fréquence de vos balayages dépend de votre utilisation. Avez-vous récemment connecté votre ordinateur à un réseau inconnu ? Avec qui avez-vous partagé l’utilisation de clés USB ? Recevez-vous fréquemment des pièces jointes suspectes par courriel ? Quelqu’un d’autre dans votre domicile ou votre milieu de travail a-t-il eu des problèmes avec un virus dernièrement ? Pour plus de renseignements sur les meilleures habitudes à prendre pour balayer efficacement votre ordinateur, veuillez consulter le Guide pratique Avast [11 ]. Prévenir les infections virales Soyez extrêmement prudent lorsque vous ouvrez des pièces jointes. Il est conseillé de n’ouvrir aucune pièce jointe dont vous ne connaissez pas l’origine. Si vous devez le faire, vous devriez d’abord sauvegarder la pièce jointe dans un répertoire quelque part sur votre ordinateur avant d’ouvrir le fichier en question avec le programme approprié (tel que Microsoft Word ou Adobe Acrobat). En utilisant le menu Fichier du programme pour ouvrir le fichier manuellement, au lieu de double-cliquer sur le fichier ou permettre à votre programme de messagerie de l’ouvrir automatiquement, vous êtes moins susceptible d’être infecté par un virus. Tenez compte des risques possibles lorsque vous connectez à votre ordinateur des dispositifs amovibles, comme des CD, des DVD ou des clés USB. Vous devriez tout d’abord vous assurer que votre programme antivirus est à jour et que son scanner résident est en fonction. Il est aussi suggéré de désactiver la fonction Exécution automatique des lecteurs connectés à votre système. Cette fonction peut être utilisée par certains virus pour infecter votre ordinateur. Dans Windows XP, vous pouvez effectuer cette opération en allant dans Poste de travail, en cliquant à droite sur le lecteur CD ou DVD voulu, en sélectionnant Propriétés et en cliquant sur l’onglet Exécution automatique. Pour chaque type de contenu, sélectionnez l’option Ne rien faire ou l’option Me demander à chaque fois de choisir une action, puis cliquez sur OK. Vous pouvez également empêcher certaines infections tout simplement en utilisant des logiciels libres (ces programmes sont souvent plus sûrs et les développeurs de virus sont moins enclins à les attaquer). Assani : J’ai un programme de nettoyage de virus, que je lance assez régulièrement. Donc, mon ordinateur est en santé, non ? Salima : Et bien, le simple fait d’avoir installé un programme antivirus ne suffit pas ! Il faut aussi protéger ton ordinateur contre les logiciels espions et les pirates. Pour cela, il te faudra installer quelques outils supplémentaires. Les logiciels espions (ou mouchards) Les logiciels espions, ou mouchards (Spyware en anglais), sont des programmes malveillants [2] conçus pour surveiller les tâches que vous effectuez sur votre ordinateur et sur Internet, et pour transmettre ensuite cesrenseignements à un tiers qui n’y aurait pas normalement accès. Ces programmes peuvent, entre autres choses, enregistrer les mots que vous tapez sur votre clavier, les mouvements de votre souris, les programmes que vous utilisez ou les sites que vous visitez sur Internet. Par conséquent, ces logiciels peuvent mettre en danger la sécurité de votre ordinateur et révéler des renseignements confidentiels à propos de vous, de vos contacts et de vos activités. Puisque les mouchards infectent les ordinateurs par les mêmes moyens que les virus, plusieurs des suggestions énumérées ci-dessus sont aussi utiles pour se prémunir contre cette autre classe de logiciels malveillants. Comme les sites Internet malveillants constituent une source importante d’infection par mouchards, vous devriez faire particulièrement attention aux sites que vous visitez et vous assurer que les paramètres de votre navigateur nsoient réglés pour maximiser votre sécurité. Assani : On dirait un scénario de film d’espionnage. Mon ordinateur est-il vraiment « infecté par des logiciels espions » ? Muhindo : Crois-le on non, c’est très courant. Si les programmes que tu as téléchargés n’ont pas infecté ton ordinateur, il est fort probable qu’au moins un des sites que tu as visités l’ait fait. Le fait que tu utilises Windows et Internet Explorer augmente encore les chances que tu aies été infecté ! Si tu n’as jamais inspecté ton ordinateur pour y détecter des logiciels espions, je pense que tu seras surpris de constater le nombre de mouchards déjà installés. Logiciels anti-mouchards Vous pouvez utiliser des logiciels anti-mouchards pour protéger votre ordinateur contre ce type d’infection. Spybot [4] est un de ces programmes fort efficaces pour localiser et supprimer certains programmes malveillants que les antivirus ignorent tout simplement. Cependant, tout comme pour les programmes antivirus, il est très important que vous mettiez régulièrement à jour les définitions de logiciels malveillants de Spybot et que vous effectuiez fréquemment un balayage de votre ordinateur. Expérience pratique : se lancer avec le Guide pratique Spybot [1 2] Prévenir les infections de logiciels espions Restez sur vos gardes lorsque vous naviguez sur Internet. Soyez à l’affût des fenêtres intempestives (ou Pop-up, ces fenêtres de navigateur qui s’ouvrent automatiquement) et lisez leur contenu attentivement au lieu de simplement cliquer sur OUI ou OK. Lorsque vous doutez de la légitimité des demandes qui vous sont faites, vous devriez toujours fermer les fenêtres intempestives en cliquant sur le X dans le coin supérieur droit de la fenêtre au lieu de cliquer sur Annuler. Cela peut empêcher certains sites d’installer à votre insu des logiciels malveillants sur votre ordinateur. Augmentez le niveau de sécurité de votre navigateur en l’empêchant de lancer automatiquement les programmes potentiellement dangereux parfois inclus dans le code source [1 3] des sites que vous visitez. Si vous utilisez Mozilla Firefox [1 4], vous pouvez installer le module complémentaire NoScript [1 5], dont les fonctions sont décrites à la section 4 [1 6] du Guide pratique Firefox [1 7]. N’acceptez jamais d’installer ou de lancer ce type de contenu s’il provient de sites Internet inconnus ou suspects. Assani : J’ai lu quelque part que les « applets Java » et les « contrôles ActiveX » peuvent être dangereux. Mais je n’ai pas la moindre idée de quoi il s’agit. Salima : Ce sont des exemples différents d’objets pratiquement identiques : des petits programmes téléchargés par le navigateur lorsque l’on visite certains sites Internet. Les développeurs les utilisent pour créer des sites complexes, mais ces outils peuvent aussi être utilisés pour répandre des virus et des logiciels espions. Il n’est pas vraiment nécessaire de savoir comment ces programmes fonctionnent, pourvu que tu aies installé et lancé le module NoScript. Le pare-feu Un pare-feu est un programme conçu pour contrôler les données entrantes depuis l’Internet. C’est aussi le pare-feu qui contrôle en dernier lieu les données sortantes. Un peu comme un garde de sécurité posté en permanence à la porte d’un immeuble pour décider qui peut y entrer et en sortir, un pare-feu reçoit et examine toutes les données entrantes et sortantes et décide des mesures à prendre selon le résultat de ses inspections. Évidemment, il est essentiel que vous défendiez votre système contre les connexions suspectes provenant d’Internet ou des réseaux locaux, puisque ce sont deux points d’accès possibles à votre ordinateur pour les virus et les pirates. La surveillance des connexions sortantes (à partir de votre ordinateur) est elle aussi très importante. Un bon pare-feu vous permet de définir des permissions d’accès pour chacun des programmes installés sur votre ordinateur. Lorsqu’un de ces programmes tente d’établir une connexion avec l’extérieur, le pare-feu bloque automatiquement la connexion et vous soumet un avertissement, à moins qu’il ne reconnaisse le programme et soit en mesure de confirmer que vous avez déjà défini une permission pour ce type de connexion. Cela sert principalement à empêcher des logiciels malveillants [2] existants de répandre des virus ou d’inviter des pirates [1 ] à envahir votre ordinateur. À cet égard, un bon pare-feu offre à la fois une seconde ligne de défense et un système d’alarme efficace pour vous signaler toute menace à l’intégrité et la sécurité de votre ordinateur. Les logiciels pare-feu Les dernières versions de Microsoft Windows incluent un pare-feu intégré qui est désormais activé automatiquement. Malheureusement, le pare-feu Windows comporte plusieurs limites. Notamment, ce programme n’inspecte pas les connexions sortantes et il est parfois un peu difficile à utiliser. Cependant, il existe un excellent gratuiciel [7] appelé Comodo Firewall [5], qui peut sécuriser encore plus efficacement votre ordinateur. Expérience pratique : se lancer avec le Guide pratique Comodo Firewall [1 8] Prévenir les connexions réseau suspectes Installez uniquement les programmes essentiels sur l’ordinateur que vous utilisez pour effectuer des tâches délicates. Assurez-vous d’obtenir ces programmes de sources fiables. Désinstallez tous les logiciels que vous n’utilisez pas. Déconnectez votre ordinateur d’Internet lorsque vous ne l’utilisez pas et éteignez-le complètement pendant la nuit. Ne révélez votre mot de passe Windows à personne. Si certains services Windows que vous n’utilisez plus sont toujours activés, vous devriez les désactiver. À ce propos, veuillez consulter la section Lecture complémentaire [1 9], à la fin de ce chapitre. Assurez-vous que tous les ordinateurs branchés au réseau local de votre bureau disposent d’un pare-feu actif. Si vous n’en avez pas déjà un, vous devriez envisager d’installer un pare-feu supplémentaire pour protéger l’ensemble du réseau local au bureau. Plusieurs passerelles [20] commerciales à large bande incluent un pare-feu facile d’utilisation. L’activation de cet outil peut grandement améliorer la sécurité de votre réseau local. Si vous ne savez pas trop par où commencer, vous pouvez toujours demander de l’aide à la personne qui a mis le réseau en place initialement. Assani : Alors, tu voudrais que j’installe un antivirus, un programme anti-mouchards et un pare-feu ? Est-ce que mon ordinateur peut supporter tout ça ? Muhindo : Absolument. En fait, de nos jours, ces trois outils constituent le strict minimum si tu souhaites sécuriser ton ordinateur. Comme ces trois programmes sont conçus pour fonctionner ensemble, il ne devrait pas y avoir de problème. N’oublie pas cependant que tu ne dois jamais faire fonctionner simultanément deux antivirus ou deux pare-feu. Actualiser vos logiciels Les programmes informatiques sont souvent volumineux et complexes. Il est pratiquement inévitable que certains des logiciels que vous utilisez régulièrement comportent des erreurs et que ces erreurs menacent la sécurité de votre ordinateur. Par contre,les développeurs de logiciels continuent à cerner ces erreurs et à distribuer des mises à jour qui contribuent à les réparer. Il est donc essentiel que vous actualisiez régulièrement tous les programmes qui sont installés sur votre ordinateur, y compris le système d’exploitation. Si Windows ne s’actualise pas automatiquement, il est possible de configurer le système pour automatiser les mises à jour. Vous n’avez qu’à cliquer sur Démarrer, sélectionner Tous les programmes et cliquer sur Windows Update. Cela ouvrira une fenêtre de Windows Explorer et vous serez dirigé ver la page Microsoft Update, où vous pourrez activer l’option Mises à jour automatiques. À ce sujet, veuillez consulter la section Lecture complémentaire , ci-dessous. Rester à jour avec des outils gratuiciel et FLOSS Les logiciels propriétaires exigent souvent que vous fournissiez une preuve d’achat avant de vous permettre d’installer des mises à jour. Si vous utilisez une copie piratée de Microsoft Windows, par exemple, vous ne serez probablement pas en mesure d’actualiser le système, ce qui rend vos données particulièrement vulnérables. En ne disposant pas d’une licence d’utilisation valide, vous vous mettez, vous et ceux avec qui vous travaillez, en danger. L’utilisation illégale de certains logiciels pose également des risques non techniques. En effet, dans un nombre croissant de pays, les autorités ont commencé à vérifier que les organismes disposent d’une licence d’utilisation valide pour chaque logiciel qu’ils utilisent. Des policiers ont confisqué des ordinateurs et procédé à la fermeture définitive d’organisme, sous prétexte que ces derniers pratiquaient la « piraterie informatique ». Il est très facile, pour certains gouvernements qui ont intérêt à interférer dans le travail de ces organismes, d’abuser de cette justification. Heureusement, vous n’êtes pas obligé d’acheter des logiciels dispendieux pour vous protéger de ce genre de tactiques. Nous recommandons fortement le recours à des solutions de logiciel libre ou FLOSS, pour remplacer les logiciels propriétaires que vous utilisez présentement, et plus particulièrement les programmes pour lesquels vous ne disposez pas de licence d’utilisation. Les outils en logiciel libre et FLOSS sont la plupart du temps conçus par des développeurs bénévoles et des organismes à but non lucratif qui les distribuent et les actualisent gratuitement. Les outils FLOSS, en particulier, sont habituellement considérés comme plus sûrs que les logiciels propriétaires& parce qu’ils sont conçus de manière transparente. Dans le même ordre d’idée, le code source de ces programmes peut librement être examiné par divers groupes de spécialistes, qui en retour contribuent à cerner des problèmes et à proposer des solutions. Plusieurs applications FLOSS ont la même apparence et fonctionnent de la même manière que les logiciels propriétaires qu’ils ont été conçus pour remplacer. Par ailleurs, il est tout à fait possible d’utiliser ces outils en même temps que des logiciels propriétaires, dont le système d’exploitation Windows, sans aucun problème. Même si vos collègues continuent à utiliser la version commerciale d’un type de programme particulier, vous pourrez quand même continuer à échanger des fichiers et partager des données avec la même aisance qu’auparavant. Par exemple, nous vous suggérons de remplacer Internet Explorer, Outlook ou Outlook Express et Microsoft Office par Firefox, Thunderbird et OpenOffice, respectivement. En fait vous pourriez même vous défaire complètement du système d’exploitation Microsoft Windows pour adopter une solution FLOSS plus sûre appelée GNU / Linux. La meilleure façon d’évaluer si vous êtes prêt à faire ce changement est tout simplement d’en faire l’essai. Vous pouvez télécharger une version LiveCD de Ubuntu Linux , la graver sur un CD ou un DVD, insérer ce dernier dans le lecteur de votre ordinateur et redémarrer. Quand le démarrage sera complété, votre ordinateur fonctionnera sur GNU / Linux et vous pourrez alors décider si cela vous convient. Ne vous inquiétez pas, rien de tout cela n’est permanent. Quand vous aurez fini d’explorer, vous n’aurez qu’à éteindre l’ordinateur et retirer le LiveCD d’Ubuntu. Au prochain démarrage, l’ordinateur s’amorcera avec Windows et tous vos réglages, applications et données seront rétablies exactement comme avant. En plus d’offrir les avantages généraux et sécuritaires d’un logiciel libre, Ubuntu comporte un outil de mise à jour gratuit et facile à utiliser, qui contribuera à faire en sorte que votre système d’exploitation et la plupart des autres logiciels installés restent actualisés et sécurisés. Lecture complémentaire Voir le chapitre Malicious Software and Spam [21 ] et l'annexe Internet Program Settings [22] du manuel Digital Security and Privacy for Human Rights Defenders [23].[1] Restez à l'affût des développements de virus en visitant régulièrement le site Internet Virus Bulletin [24].[2] Apprenez à déterminer quels « service Windows » sont superflus [25] [3] et à désactiver ceux dont vous n'avez pas besoin [26].[4] Les autres trousses à outils du Collectif Tactical Technology (TTC [27] ) [5] peuvent vous aider à passer aux outils FLOSS et gratuiciels pour tous vos besoins logiciels. Téléchargez des Rescue CD d'amorçage gratuits [28] pour balayer votre ordinateur et supprimer les virus qui pourraient s'y trouver sans démarrer Windows. Liens [1] www.frontlinedefenders.org/manual/en/esecman [29] [2] www.virusbtn.com [24] [3] https://security.berkeley.edu/MinStds/Determining-Un-Services-Windows.html [25] [4] www.marksanborn.net/howto/turn-off-unnecessary-windows-services [26] [5] www.tacticaltech.org [30] 2. Assurer la sécurité physique de vos données Malgré tous les efforts que vous avez déployés pour construire une barrière numérique autour de votre ordinateur, il est bien possible que vous vous aperceviez un jour que la machine, ou qu’une copie des données qui se trouvaient dessus, a été perdue, volée ou endommagée par un accident ou un acte malveillant. Des événements anodins comme une saute de courant, une fenêtre laissée ouverte ou une tasse de café renversée peuvent entraîner des situations fâcheuses, comme la perte totale de vos données ou des avaries irréparables à votre ordinateur. Vous pouvez toutefois éviter ce genre de désastre en appliquant des mesures simples comme une évaluation minutieuse des risques, un entretien constant de votre système informatique et la mise en place d’une politique de sécurité [31 ]. Scénario de départ Shingai et Rudo forment un couple d’aînés qui, depuis plusieurs années, aident les victimes du VIH-SIDA au Zimbabwe à maintenir leur accès aux médicaments essentiels. Ils ont récemment fait une demande de bourse pour être en mesure d’acheter des ordinateurs et du matériel informatique dans le but de monter un réseau local dans leur bureau. Comme ils vivent dans une région secouée par des turbulences politiques et fragilisée par une infrastructure précaire, leurs bailleurs de fonds et eux veulent s’assurer que leur matériel informatique sera à l’abri, pas seulement des pirates et des virus, mais aussi des confiscations, des tempêtes, des surtensions et autres catastrophes du même ordre. Ils ont donc demandé à Otto, un technicien en informatique de la région, de les aider à concevoir plan d’action pour assurer la sécurité physique des ordinateurs et du réseau informatique qu’ils monteront si leur demande de bourse est acceptée. Qu’apprendrez-vous dans ce chapitre Quelques exemples de menaces physiques [32] à l’intégrité de votre ordinateur et des données qui y sont stockées ; Les meilleurs moyens de protéger votre matériel informatique contre certains de ces risques ; Comment mettre en place un environnement de travail sain pour les ordinateurs et le matériel du réseau informatique ; Les éléments à considérer dans la conception d’un plan de sécurité informatique pour le bureau. L'évaluation des risques Plusieurs organismes sous-estiment l’importance de maintenir la sécurité physique de leur environnement de travail et de leur matériel informatique. Conséquemment, il leur manque souvent une politique claire concernant les mesures à mettre en place pour protéger les ordinateurs et dispositifs de sauvegarde contre le vol, les conditions climatiques extrêmes, les accidents et autres menaces d’ordre physique [32]. L’importance de telles politiques peut sembler évidente, mais il peut aussi s’avérer compliqué d’en formuler clairement les éléments. Plusieurs organismes, par exemple, installent des cadenas de bonne qualité sur la porte d’entrée de leurs locaux (et plusieurs installent également des barreaux aux fenêtres), mais s’ils ne font pas attention au nombre de copies des clés, ni à qui ces clés sont confiées, leurs données confidentielles demeurent vulnérables. Shingai : Nous voudrions inclure un résumé de notre politique de sécurité dans la demande de bourse, mais il nous faut tout d’abord nous assurer que cette politique est complète. Que devrait-on y inclure ? Otto : J’ai bien peur de ne pas pouvoir vous proposer une solution universelle au défi que pose la sécurité physique. Les caractéristiques d’une bonne politique dépendent presque toujours des circonstances et conditions particulières à un organisme ou un individu. Voici tout de même un conseil utile : lorsque vous entamez la conception d’un plan de sécurité, il vous faut étudier attentivement votre environnement de travail et cerner vos points faibles pour ensuite trouver les moyens de les renforcer. Lorsque vous évaluez les risques courus par votre organisme ainsi que ses points vulnérables, vous devez vous pencher sur les différents niveaux de danger auxquels vos données sont exposées. Tenez compte des moyens de communication que vous utilisez et de votre utilisation particulière de ces moyens. Par exemple, la correspondance par courrier postal, le télécopieur, la ligne téléphonique physique, le téléphone portable, le courrier électronique, la messagerie Skype [33], etc. Tenez compte des moyens que vous employez pour stocker vos données. Les disques durs, les serveurs Internet et de courriel, les clés USB, les disques durs externes, les CD et DVD, les téléphones portables, les copies imprimées et les notes rédigées à la main sont des exemples courants. Tenez compte des lieux où ces choses sont situées physiquement. Elles peuvent être au bureau, à la maison, dans une poubelle à l’extérieur du local ou, de plus en plus, « quelque part dans Internet »... Dans ce dernier cas, il peut s’avérer particulièrement difficile de déterminer l’emplacement physique de certaines données. Gardez à l’esprit que la même information peut être vulnérable à plusieurs niveaux. De la même façon que vous utilisez un programme antivirus pour protéger le contenu d’une clé USB contre les logiciels malveillants [2], vous devez utilisez un plan de sécurité détaillé pour empêcher que les mêmes données soient volées, perdues ou détruites. Même si certaines mesures de sécurité d’ordre général, comme une politique de sauvegarde des données à l’extérieur du bureau, sont utiles contre les menaces physiques et numériques, d’autres mesures concernent spécifiquement les dangers physiques. Quand vous décidez qu’il est plus sûr de transporter votre clé USB dans un sac de plastique scellé au fond de votre sac de voyage plutôt que dans votre poche, vous faites un choix qui concerne la sécurité physique de vos données, mêmes si cellesci sont numériques. Comme d’habitude, le caractère particulier de la politique dépend de la situation. Devez-vous traverser la ville d’un bout à l’autre à la marche, ou plutôt traverser des frontières nationales ? Quelqu’un d’autre que vous transportera-t-il votre sac ? Est-ce qu’il pleut ? C’est le genre de questions dont vous devriez tenir compte lorsque vous prenez des décisions de cette nature. Protéger vos données des intrus Les individus malveillants qui souhaitent accéder à vos données représentent un type de menace physique [32] important. Ce serait une erreur de croire que ce type de danger est le seul qui menace physiquement vos données, mais ce serait encore plus dangereux de l’ignorer. Il y a un ensemble de mesures que vous pouvez appliquer pour réduire les risques d’intrusion physique. Les catégories et suggestions énumérées ci-dessous constituent un point de départ: vous devriez interpréter cessuggestions selon votre propre situation. La plupart de ces suggestions sont aussi bien appropriées pour la maison que pour le bureau. Le milieu où se trouve votre bureau Apprenez à connaître vos voisins. Selon le climat et le degré de sécurité qui prévalent dans votre pays et votre voisinage, l’une ou l’autre des possibilités suivantes s’appliquent : soit vous pouvez faire de vos voisins des alliés qui vous aideront à surveiller et protéger votre bureau ; soit vous pouvez ajouter vos voisins à la liste des menaces possibles dont vous devez tenir compte dans votre plan de sécurité. Évaluez les moyens de protection des portes, fenêtres et autres points d’accès qui mènent à votre bureau. Envisagez la possibilité d’installer une caméra de surveillance ou une alarme reliée à un détecteur de mouvement. Si possible, mettez en place une aire de réception où les visiteurs seront accueillis avant d’entrer dans le bureau, ainsi qu’une salle de réunion séparée de l’espace de travail régulier. Le bureau Protégez les câbles de réseau en les faisant passer à l’intérieur du bâtiment. Gardez le matériel réseau, tel que les serveurs [34], routeurs [20], commutateurs [20], concentrateurs [20] et modems, dans une salle ou une armoire verrouillée. Un intrus disposant d’un accès libre à ces pièces d’équipement pourrait facilement y installer des logiciels malveillants [2] dans le but de voler vos données ou d’attaquer vos ordinateurs ultérieurement. Si vous avez un accès réseau sans fil, il est essentiel que vous sécurisiez votre point d’accès [20] pour empêcher que des intrus parasitent votre réseau ou se mettent à surveiller vos communications. Si vous utilisez un réseau sans fil non sécurisé, quiconque habite dans votre quartier et dispose d’un ordinateur portable devient un intrus en puissance. C’est une définition inhabituelle de « physique », mais rappelez-vous qu’un individu malveillant qui a la possibilité de surveiller votre réseau sans fil dispose du même accès qu’un intrus qui aurait réussi à pénétrer dans le bureau pour connecter un câble Ethernet au réseau. Les étapes comprises dans le processus de sécurisation du réseau sans fil varient selon le matériel et les logiciels employés pour établir le point d’accès, mais elles sont habituellement faciles à suivre. Votre environnement de travail Vous devriez placer votre moniteur judicieusement, autant lorsque vous êtes à votre poste que lorsque vous êtes absent du bureau, de telle sorte que les autres ne puissent pas lire ce qui y est affiché. Cela implique que vous teniez compte de la situation des fenêtres, des portes ouvertes et des postes de travail des invités, s’il y a lieu. Les boîtiers de la plupart des ordinateurs de bureau comportent une petite fente conçue pour recevoir un cadenas. Cette précaution sert à assurer que seules les personnes qui détiennent la clé seront en mesure d’ouvrir le boîtier. Si vous avez des boîtiers de ce genre au bureau, vous devriez les verrouiller pour empêcher que des intrus aient accès au matériel. Vous devriez aussi tenir compte de cette fonction lorsque vous achetez de nouveaux ordinateurs. Utilisez des câbles de sécurité [35], lorsque cela est possible, pour empêcher que des intrus ne partent avec vos ordinateurs sous le bras. Cela est particulièrement important pour les ordinateurs portables ou les ordinateurs de bureau miniatures qui peuvent facilement être dissimulés dans un sac ou sous un manteau. Les logiciels et paramètres liés à la sécurité physique Assurez-vous que le démarrage de votre ordinateur soit protégé par un mot de passe. Si ce n’est pas le cas, vous pouvez activer cette fonction dans Windows en cliquant sur le menu Démarrer, en sélectionnant le Panneau de configuration, et en double-cliquant sur Comptes d’utilisateurs. Dans la fenêtre Comptes d’utilisateurs, sélectionnez votre propre compte et cliquez sur Créer un mot de passe. Choisissez un mot de passe sûr, tel qu’indiqué au chapitre 3. Créer et sauvegarder des mots de passe sûrs [36], saisissez votre mot de passe, puis confirmez-le et cliquez sur Créer un mot de passe. Il existe quelques paramètres dans le BIOS [37] de votre ordinateur qui concernent la sécurité physique. Premièrement, vous devriez configurer votre ordinateur pour qu’il ne soit pas possible de l’amorcer à partir de la disquette ou des lecteurs CD-ROM ou DVD. Ensuite, vous devriez définir un mot de passe pour le BIOS lui-même, de telle sorte qu’un intrus éventuel ne soit pas en mesure de modifier les paramètres. Là encore, assurez-vous d’employer un mot de passe sûr. Si vous employez une base de données de mots de passe, tel que suggéré au chapitre 3 [36], pour stocker les mots de passe de Windows et du BIOS d’un ordinateur donné, assurez-vous de garder une copie de la base de données ailleurs que sur cet ordinateur. Prenez l’habitude de fermer votre compte chaque fois que vous vous éloignez de votre ordinateur. Dans Windows, vous pouvez le faire rapidement en maintenant enfoncée la touche du clavier où figure le logo de Windows et en pressant simultanément la touche L. Cela ne fonctionnera que si vous avez créé un mot de passe pour votre compte, tel que décrit ci-dessus. Chiffrez [38] toutes les données sensibles qui sont sauvegardées sur les ordinateurs et les dispositifs de stockage amovibles du bureau. Veuillez consulter le chapitre 4. Protéger les données sensibles stockées sur votre ordinateur [39] pour plus de détails et de références vers les guides pratiques appropriés. Rudo : J’avoue que je suis un peu réticent à modifier quoi que ce soit dans le BIOS. Est-ce je risque d’endommager l’ordinateur si je me trompe ? Otto : Tout à fait, en tous cas pendant quelque temps. En fait, les paramètres qu’il faudrait changer sont plutôt simples, mais l’affichage du BIOS lui-même peut être quelque peu intimidant et il est effectivement possible que l’ordinateur ne démarre plus normalement si tu te trompes. En règle générale, si vous n’êtes pas à l’aise de modifier des réglages du BIOS, il est préférable de demander de l’aide à une personne plus expérimentée. Les dispositifs portables ou amovibles Gardez toujours près de vous votre ordinateur portable, votre téléphone portable ou tout autre dispositif portable où sont stockés des renseignements de nature délicate, surtout si vous êtes en voyage ou si vous restez à l’hôtel. Il est utile de voyager avec un câble de sécurité pour votre ordinateur portable, même s’il est parfois difficile de trouver un objet approprié pour l’y attacher. N’oubliez pas que les périodes de repas sont souvent exploitées par les voleurs, dont plusieurs ont appris à fouiller les chambres d’hôtel lorsque leurs occupants en sont absents. Si vous avez un ordinateur portable ou un Assistant personnel (PDA), tâchez d’éviter de les mettre en évidence. Il est inutile de montrer aux voleurs que vous transportez des items de valeurs ou de révéler à des individus qui pourraient souhaiter accéder à vos données que vous transportez dans votre sac un disque dur rempli de précieux renseignements. Évitez d’utiliser vos dispositifs portables dans des lieux publics et, si possible, ne transportez pas votre ordinateur portable dans un sac conçu à cet effet. Maintenir un environnement sain pour votre matériel informatique Comme plusieurs autres appareils électroniques, les ordinateurs sont très fragiles. Ils réagissent mal au courant électrique instable, aux températures extrêmes, à la poussière, à l’humidité et à la tension mécanique. Il existe plusieurs mesures de précaution que vous pouvez appliquer pour protéger vos ordinateurs et autres appareils informatiques contre des dangers physiques : Les problèmes électriques, comme les sautes de courant, les pannes et les coupures complètes ou partielles peuvent gravement endommager un ordinateur. Des irrégularités de ce genre peuvent faire planter votre disque dur et causer des dommages aux données qu’il contient, ou même occasionner des dégâts irréparables aux composants électroniques de l’ordinateur. Si vous en avez les moyens, vous devriez installer un dispositif d’alimentation sans interruption [40] (ASI, ou UPS en anglais [40]) sur tous les ordinateurs importants de votre bureau. L'ASI fournit un courant électrique temporaire en cas de coupure. Même dans les cas où les dispositifs d’ASI ne sont pas appropriés ou sont trop chers, vous devriez utiliser des filtres de courant ou des parasurtenseurs, deux appareils qui protégeront efficacement vos ordinateurs contre les sautes de courant inattendues. Testez votre réseau électrique avant d’y connecter du matériel informatique important. Essayez, autant que possible, d’utiliser des prises de courant à trois bornes, l’une d’elles étant un « fil de terre » (ou ground). Avant de brancher des ordinateurs au réseau électrique d’un nouveau local, prenez une journée ou deux pour observer le comportement du réseau lorsque seulement des articles électriques peu énergivores, comme une lampe ou un ventilateur de table, y sont branchés. Pour éviter les accidents, de façon générale, ne placez pas de matériel important dans les passages, dans l’aire de réception ou les autres lieux facilement accessibles. Les dispositifs d’alimentation sans interruption, les parasurtenseurs, les barres multiprises et les fils d’extension (et tout spécialement ceux qui sont branchés aux serveurs [34] et autres éléments du réseau) devraient être situés là où ils ne pourront pas être débranchés par mégarde. Si vous pouvez trouver des câbles d’ordinateur, des barres multiprises et des fils d’extension de qualité supérieure, vous devriez en acheter suffisamment pour brancher tous les appareils du bureau et en prendre quelques-uns de plus en extra. Les barres multiprises qui se débranchent toutes seules du mur, ne se branchent pas de façon sécuritaire ou génèrent constamment des étincelles ne sont pas seulement agaçantes, elles constituent une menace importante à la sécurité physique des ordinateurs qui y sont branchés. Elles peuvent aussi pousser des utilisateurs frustrés à attacher des fils d’ordinateur trop lâches avec du ruban adhésif, ce qui peut évidemment provoquer un incendie. Si vous gardez un ordinateur à l’intérieur d’une armoire, assurez-vous qu’il y ait une bonne ventilation, faute de quoi la machine pourrait surchauffer. Le matériel informatique ne devrait jamais être installé à proximité d’un radiateur, d’une bouche d’aération, d’un climatiseur ou de toute autre conduite ou canalisation. Shingai : En fait, nous avons réglé quelques-uns de ces problèmes l’an dernier. Nous avons passé des mois à essayer de trouver des câbles qui ne se détacheraient pas tous seuls de nos ordinateurs. Otto : Et des barres multiprises qui ne menaçaient pas à tout moment de mettre le feu au tapis ? Shingai : Ça aussi. Finalement, Rudo a dû en rapporter d’un voyage à Johannesburg. Par contre, le courant électrique est toujours plutôt instable. Mais au moins il est plus facile qu’avant d’utiliser notre matériel. Concevoir une politique de sécurité Après avoir évalué attentivement les menaces qui vous guettent et les points vulnérables de vos systèmes, vous devez évaluer les différentes solutions à mettre en place pour améliorer votre sécurité physique. Vous devriez concevoir une politique de sécurité [31 ] détaillée et mettre l’ensemble de ces solutions par écrit. Ce document servira de directive générale pour vous, vos collègues et les nouveaux venus à votre organisme. Ce plan devrait aussi inclure une liste d’actions à entreprendre en cas d’urgences liées à un éventail de dangers différents. Chacune des personnes engagées auprès de votre organisme devrait prendre le temps de lire, mettre en vigueur et maintenir ces normes de sécurité. Vous devriez aussi les encourager à poser des questions et suggérer des améliorations à votre politique de sécurité. Votre politique de sécurité physique peut comporter plusieurs sections, selon les circonstances : Une politique d’accès au local qui tient compte des éléments suivants : les systèmes d’alarmes ; le nombre de clés en circulation, ainsi que chaque personne qui en détient une copie ; les périodes où les invités sont admis dans le bureau ; à qui revient le contrat d’entretien et autres enjeux du même ordre. Une politique expliquant quelles parties du bureau sont d’accès restreint (seuls les employés et les visiteurs autorisés peuvent y aller). Un inventaire détaillé de votre matériel, y compris les numéros de série et une description physique de chaque appareil. Une marche à suivre pour la destruction des documents imprimés contenant des renseignements de nature délicate. Des procédures d’urgence concernant : Les personnes à aviser si des renseignements de nature délicate sont révélés ou perdus ; Les personnes à contacter en cas d’incendie, d’inondation ou autre catastrophe naturelle ; La marche à suivre pour effectuer certaines réparations essentielles ; Les moyens de communiquer avec les compagnies ou organismes qui fournissent les services essentiels, tel que l’électricité, l’eau courante, l’accès Internet, etc. Comment récupérer les données stockées sur votre système de sauvegarde à l’extérieur du bureau. Vous trouverez plus de conseils à ce sujet au chapitre 5. Récupérer des données perdues [41 ]. Vous devriez réviser votre politique de sécurité périodiquement et la modifier pour intégrer tous les changements qui se sont produits depuis la dernière révision. Évidemment, il est important de faire une ou plusieurs copies de sauvegarde de votre document de politique de sécurité, comme pour tous vos renseignements importants. Veuillez consulter la section Lecture complémentaire [42], ci-dessous, pour plus de renseignements sur la rédaction d’une politique de sécurité. 
Actualités
» Dernières nouvelles
Lire aussi