LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques. Veillez à votre sécurité depuis l'instant où vous allumez votre appareil jusqu'à ce que vous l'éteigniez. 1
Le paysage de la cybersécurité évolue et se développe en permanence. Les petites et moyennes entreprises doivent faire face à des cyberattaques toujours plus nombreuses, qui menacent leurs informations ainsi que les données personnelles de leurs clients. Ce guide est destiné à aider ces petites et moyennes entreprises aux ressources informatiques limitées à renforcer leur cybersécurité dès à présent, à peu ou pas de frais. SOMMAIRE I. II. III. Le contexte des menaces Dix manières Conclusion de vous protéger Les tendances de la cybersécurité dans les 1. Mettre en place une authentification petites et moyennes entreprises multifactorielle 2. Renforcer vos mots de passe 3. Utiliser un logiciel antimalware Les cinq attaques les plus courantes contre 4. Garder votre logiciel à jour les petites et moyennes entreprises 5. Sécuriser votre navigateur 6. Sécuriser votre réseau 7. Se protéger sur le Wi-Fi public® 8. Contrer le piratage visuel 9. Chiffrer vos données 10. Sécuriser votre PC en deçà du système d'exploitation © Copyright 2019 HP Development Company, L.P. 2
Le contexte des menaces Les tendances La plupart des entreprises sont attaquées. I Au cours des douze derniers mois, les cyberattaques à l'encontre des petites et moyennes entreprises ont augmenté de 11 %, passant de 55 % à 61 %. Les attaques de la cyber- les plus fréquentes contre ce type d'entreprise sont le hameçonnage (phishing)/ ingénierie sociale (48 %) et les attaques basées sur le web (43 %). Dans le même temps, ces cyberattaques sont de plus en plus ciblées, graves et sophistiquées. sécurité dans 2 Les attaques sont de plus en plus onéreuses. Le coût moyen lié à la perturbation du fonctionnement normal a augmenté de 26 %, les petites et passant de 955 429 $ à 1 207 965 $. Le coût moyen lié aux dommages ou vol d'infrastructure et de biens informatiques est passé de 879 582 $ à 1 027 053 $. moyennes L'erreur humaine représente la cause principale. 3 Parmi les petites et moyennes entreprises qui ont été confrontées à une violation de leurs données, 54 % déclarent que la négligence des employés constitue la cause principale, soit une augmentation de 48 % par rapport à l'année dernière. entreprises Cependant, tout comme l'an passé, 1 entreprise sur 3 participant à cette étude n'est pas parvenue à établir la cause principale. Les mots de passe sûrs et l'authentification multifactorielle restent sous- 4 utilisés. Les mots de passe continuent à représenter une partie essentielle de la cybersécurité. Voici cinq des principales tendances en matière Pourtant, 59 % des participants déclarent ne disposer d'aucune visibilité sur les de cybersécurité pour les petites et moyennes pratiques des employés en matière de mots de passe, telle que l'utilisation de mots de passe sûrs ou uniques et le partage des mots de passe avec d'autres personnes - entreprises, selon le Ponemon Institute1 : ceci sans changement par rapport à l'année dernière. 59 % des participants ne disposer d'aucune visibilité sur les pratiques des employés en matière de mots de passe Les malwares sont de plus en plus sophistiqués. 5 Un nombre croissant d'entreprises est victime d’attaques et de malwares ayant réussi à contourner leur protections existantes telles que des systèmes de détection des intrusions (66 %, contre 57 % précédemment) et des solutions antivirus (81 %, contre 76 % précédemment). 1—Rapport : État de la cybersécurité dans les petites et moyennes entreprises en 2017. Ponemon Institute LLC, 2017 4
Le contexte des menaces Les cinq attaques les plus courantes contre les petites et moyennes entreprises. Hameçonnage (phishing)/ingénierie sociale I Les attaques d'ingénierie sociale utilisent les interactions humaines pour obtenir des informations concernant une organisation ou ses systèmes informatiques. Le pirate peut par exemple se faire passer pour un nouvel employé, un réparateur ou un chercheur. En posant ses questions, il peut parvenir à rassembler suffisamment d'informations pour infiltrer le réseau d'une organisation.2 Le hameçonnage représente une forme d'ingénierie sociale. Lors d'une attaque par hameçonnage, le pirate se fait passer pour une organisation de confiance et utilise un courriel ou un site Web malveillant pour demander des informations personnelles.2 Attaques basées sur le web 2 Dans ce type d'attaque, le pirate parvient à accéder à un site Web légitime pour y intégrer un malware. Le site représente alors un hôte parasité, qui infecte les visiteurs sans méfiance. Le « drive-by download » (téléchargement furtif) est l'un des types les plus sournois d'attaques basées sur le web. Le contenu malveillant est ici automatiquement téléchargé sur l'ordinateur d'un utilisateur lorsque celui-ci parcourt le site, et aucune interaction n'est requise.3 Malware 3 Malware est un terme générique qui désigne tout logiciel intentionnellement conçu pour causer des dommages à un appareil ou à un réseau.4 Il peut s'agir de virus, de logiciels espions, de rançongiciels et de tout autre programme en « ware ». Le malware dépasse les attaques basées sur le web dans la mesure où il peut pénétrer dans l'ordi- nateur d'une victime par le biais d'une clé USB ou d'une connexion réseau corrompue.5 Appareils corrompus/volésMots de passe sûrs. 4 Un appareil corrompu ou volé est susceptible de contenir des informations de valeur et des identifiants enregistrés au niveau local permettant d'accéder aux réseaux et informations d'une organisation. Un chiffrement des données et des mots de passe peu sûrs peuvent également exacerber ce type d'attaque. Attaques par déni de service 5 Les attaques par déni de service consistent à inonder le réseau visé d'un trafic superflu jusqu'à ce que le réseau ne puisse plus répondre ou tombe en panne, empêchant ainsi les utilisateurs légitimes d'y accéder. Une attaque par déni de service distribué (DDoS) se produit lorsque plusieurs machines se coordonnent pour attaquer une cible, ce qui augmente la puissance de l'attaque. Le DDoS accroît également la difficulté de localisation de la source véritable.6 2—https://www.us-cert.gov/ncas/tips/ST04-014 3—https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/web-based-attacks-09-en.pdf 4—https://technet.microsoft.com/en-us/library/dd632948.aspx 5—https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf 6—https://www.us-cert.gov/ncas/tips/ST04-015 5
1 — Mettre en place une authentification multifactorielle Les noms d'utilisateur et les mots de passe représentent des cibles de choix Configuration d'une authentification pour les pirates, et pour cause : votre identité représente votre bien le plus précieux. Les mots de passe forts et sécurisés jouent un rôle important, mais ils multifactorielle avec HP. ne représentent pas le mécanisme d'authentification le plus sûr. De plus, dans un Les appareils modernes HP Pro ou Elite proposent une configuration MFA par le monde où la commercialisation du piratage se développe, les voleurs qui ne sont biais du HP Client Security Manager.9 pas experts dans ce domaine peuvent désormais sous-traiter ce service auprès d'autres personnes. Les pirates peuvent acheter du matériel spécialement conçu I Ouvrez le Client Security Manager (vous devez disposer de l'accès pour cracker un mot de passe, louer un espace chez un fournisseur de cloud public administrateur). Si vous l'ouvrez avec le HP Manageability Integration Kit (MIK), ou créer un botnet pour réaliser le traitement. vous pouvez étendre vos politiques de MFA à l'ensemble de votre flotte de PC.10 Depuis le tableau de bord, cliquez sur Standard User Policies 2 (Politiques utilisateur standard). • 90 % des données volées par le biais du hameçonnage sont des identifiants 3 Sélectionnez les deux ou trois facteurs pour lesquels vous souhaitez configurer une politique de connexion, puis suivez les indications pour utilisateur7 ajouter l'identifiant ou la paire d'identifiants, comme le scan d'une • 80 à 90 % des mots de passe peuvent empreinte depuis le lecteur dédié du PC ou la saisie d'un PIN. être piratés en moins de 24 heures8 Diversité avec Windows Hello. De nombreux appareils Windows 10 modernes avec webcam intégrée sont L'authentification multifactorielle (MFA) vous invite à utiliser deux identifiants compatibles avec Windows Hello, notamment la gamme complète de notebooks indépendants ou plus afin de prouver votre identité, ce qui accroît votre niveau de et PC convertibles HP. Windows Hello propose de scanner votre visage comme sécurité de façon considérable. Les identifiants peuvent être constitués d'éléments alternative au mot de passe pour l'un de vos identifiants MFA. que l'utilisateur connaît (mots de passe ou PIN), possède au niveau matériel (cartes à puce ou téléphones Bluetooth®) ou possède au niveau physique (reconnaissance du visage ou des empreintes). Si l'un des facteurs est corrompu ou I Rendez-vous dans Paramètres > Comptes > Options de connexion attaqué, le pirate doit encore franchir un deuxième type de barrière différent. Les technologies HP MFA et Intel® Authenticate permettent toutes deux de mettre 2 Dans « Code PIN », sélectionnez « Ajouter » si vous n'en avez pas en place des facteurs d'authentification multiples demandés à chaque tentative encore configuré. de connexion. Dans « Windows Hello », sélectionnez « Configurer » et suivez les 3 instructions à l'écran pour scanner votre visage. 9—HP Client Security Manager Gen4 requiert Windows et des processeurs Intel® ou AMD 8e génération. 7—Verizon, Rapport d'enquêtes sur les violations de données 2016 8—Source : Brian Contos, RSSI chez Verodin, Inc. Citation avec autorisation. https://www.csoonline.com/article/3236716/authentication/how-hackers-crack-passwords and-why- 10—Le HP Manageability Integration Kit peut être téléchargé depuis http://www.hp.com/go/clientmanagement. 8 you-cant-stop-them.html
2 — Renforcer vos mots de passe Les mots de passe sont omniprésents dans nos vies quotidiennes. Nous les utilisons sur pratiquement tous nos comptes, services et appareils personnels et professionnels. Et puisqu'ils représentent la première - et trop souvent la seule - ligne de défense pour protéger l'identité et les données, l'usage de mauvais mots de passe peut entraîner des résultats catastrophiques. Malgré cela, la plupart des utilisateurs n'utilisent pas des mots de passe sûrs et uniques. • 59 % des utilisateurs savent qu'un mot de passe sécurisé est important, mais 41 % des utilisa- teurs choisissent un mot de passe facile à retenir • 91 % comprennent le risque lié à la réutili- sation des mots de passe, mais 55 % le font tout de même • La Génération Y utilise généralement des mots de passe plus sûrs que les Baby Boomers (65 % vs. 45 %)11 Si votre appareil ou service n'est pas compatible avec la MFA, la meilleure option consiste à rendre le mot de passe aussi difficile à trouver que possible. La plupart des utilisateurs ne mettent pas en place des mots de passe sécurisés car ils ne comprennent tout simplement pas la manière de les créer, et partent du principe qu'il doit s'agir d'une combinaison arbitraire de lettres, chiffres et symboles. Mais il existe des moyens plus simples et plus sûrs d'accroître véritablement le niveau de protection de votre mot de passe. 11—Source : LastPass, « New Research: Psychology of Passwords, Neglect is Helping Hackers Win », Katie Petrillo, 1er mai 2018 10
2 — Renforcer vos mots de passe Une configuration mnémonique plutôt que numérique. Les phrases secrètes mnémoniques sont plus sûres que les mots de passe simples, et il est plus facile de s'en souvenir par rapport à un mot de passe numérique. Lorsqu'elles sont utilisées à la place d'un mot de passe simple, les phrases secrètes mnémoniques sont presque impossibles à pirater. Commencez par une Maximisez Personnalisez, I 2 3 phrase connue. l'étrangeté. ne copiez pas. Par exemple, le proverbe « Voir 36 chandelles Augmentez la quantité de nombres et de En ajoutant simplement un suffixe à la fin » représente une phrase secrète simple et caractères spéciaux utilisés. Modifiez par de chaque phrase secrète, vous pouvez satisfait la plupart des normes relatives aux exemple les lettres dans notre exemple réutiliser votre mot de passe de référence mots de passe : elle compte 8 à 32 carac- précédent pour écrire : « V0ir 36 ch@ndelle$ ». sans risque. Essayez par exemple d'ajouter tères et comprend des lettres majuscules, « FB » à la fin de la phrase pour un compte minuscules, au moins un chiffre et un carac- Facebook, ou « IG » pour Instagram. tère spécial (les espaces, ou tirets bas si les espaces ne sont pas autorisés). 11
2 — Renforcer vos mots de passe Utiliser un gestionnaire de mots de passe. Choisir un gestionnaire de mots de passe. Les gestionnaires de mots de passe représentent l'une des principales pratiques Il existe différents gestionnaires de mots de passe disponibles, notamment de sécurité recommandées par les experts. Leur rôle est de générer et de stocker Bitwarden, Dashlane et Enpass. Il est généralement recommandé d'opter des mots de passe longs et compliqués pour chacun de vos comptes en ligne, pour un gestionnaire qui : vous évitant ainsi d'avoir à les mémoriser. Vous n'aurez généralement qu'un mot de passe à retenir : le mot de passe de référence de votre « chambre forte ». La configuration du gestionnaire de mots de passe est simple, et le processus reste généralement le même : • s'intègre facilement au navigateur Téléchargez et installez le logiciel que vous utilisez le plus I ainsi qu'une extension pour votre • vous permet d'enregistrer le fichier navigateur. Vous pouvez également de mots de passe sous un format télécharger une application pour chiffré, illisible pour les utilisateurs votre appareil mobile. dont l'identité n'est pas vérifiée. Choi- sissez plus précisément un gestion- Configurez votre compte avec une 2 adresse électronique et votre mot naire de mots de passe qui utilise un de passe de référence. chiffrement AES-256 ou supérieur. • Permet une authentification à deux Saisissez les détails de vos facteurs pour accéder à la chambre 3 différents comptes. forte des mots de passe. • Affecte un contact d'urgence qui peut accéder à la chambre forte. • Enregistre des informations de connexion supplémentaires avec le mot de passe (c-à-d questions de sécurité, numéros de téléphone, La plupart des gestionnaires de mots de passe vous détails du compte, etc.) invitent à mettre à jour manuellement vos anciens mots de passe. Pour ce faire, vous devez vous rendre dans les paramètres de votre compte, et permettre à votre gestionnaire de mots de passe de générer un nouveau mot de passe plus sécurisé. Le remplacement de vos anciens mots de passe plus faibles peut prendre du temps, mais vous améliorez ainsi véritablement votre niveau de sécurité. 12
Utiliser un logiciel Partie 3 : antimalware
3 — Utiliser un logiciel antimalware En l'absence d'une protection antivirus, un PC Toujours en fonctionnement. peut être infecté par un malware en quelques Il est essentiel que le logiciel antimalware fonctionne en permanence pour être minutes de connexion à internet. efficace. Or, dans la mesure où les attaques par malware ciblent souvent en premier les programmes de sécurité tels que les antimalwares, cette étape n'est pas aussi Des malwares de toutes formes peuvent se trouver sur des sites d'apparence res- simple à mettre en œuvre qu'il n'y paraît. Sur Windows 10, vous pouvez vérifier si votre pectable ou se cacher dans des pièces jointes envoyées par courriel, sachant qu'un programme antivirus est bien activé en vérifiant le Centre de sécurité Windows Defender. nouveau malware est créé chaque jour. Le bombardement de virus sur votre PC est permanent, vous devez donc mettre en place un outil solide, bien ancré et régulière- Depuis le menu Démarrer, I ment mis à jour. Un bon programme antimalware doit vous apporter ces trois qualités. lancez le Centre de sécurité Windows Defender et rendez- En bref, un programme antimalware est un programme ou un ensemble de vous sur « Accueil ». programmes conçu(s) pour éviter, rechercher, détecter et éliminer les virus logiciels (et autres logiciels malveillants comme les vers, chevaux de Troie, logiciels publicitaires, etc.). Un programme antimalware classique scanne régulièrement votre système Vous verrez une coche verte au 2 et élimine automatiquement les malwares qu'il y trouve. Il vous met également en niveau du réglage « Protection garde contre les téléchargements et mises à jour logicielles dangereux. contre les virus et menaces » si l'antivirus fonctionne bien. Si vous utilisez le programme antivirus d'un tiers, cliquez sur « Afficher les fournisseurs d'antivirus » pour voir les détails de sécurité supplémentaires dans le Panneau de configuration Windows concernant le statut de votre programme antivirus. Déjà présent ou à télécharger. Il existe de nombreux produits antimalware disponibles. Si vous utilisez Windows 10 Sans interruption. sur votre PC, le programme Windows Defender Antivirus est déjà installé et en cours de fonctionnement. Vous pouvez également acheter le programme antimalware Les produits HP Elite comprennent également HP Sure Run12, une couche de d'un tiers, mais vous devez alors veiller à suivre les instructions du fournisseur afin sécurité supplémentaire qui permet de de configurer des mises à jour automatiques. Vous aurez ainsi l'assurance de profiter s'assurer que l'ensemble des processus de la protection antivirus la plus actualisée. critiques sur votre PC - notamment votre logiciel antivirus - fonctionnent bien. Les processus surveillés par Sure Run seront automatiquement redémarrés dans le cas où ils seraient désactivés, évitant ainsi qu'un logiciel désactivé ou en panne ne vous mette en situation de vulnérabilité. HP Sure Run doit être activé au niveau local dans HP Client Security Manager Gen4. 12—HP Sure Run est disponible sur les produits HP Elite équipés de processeurs Intel® ou AMD® 8e génération. 14
Garder votre logiciel Partie 4 : à jour
4 — Garder votre logiciel à jour L'antimalware n'est pas le seul logiciel confronté à l’évolution des menaces. Il est essentiel de maintenir l'ensemble de votre logiciel à jour. Dans le cas contraire, vous risquez de manquer des correctifs de sécurité importants relatifs à des failles récemment découvertes. Cette surveillance s'applique à la fois au système d'exploitation (OS) comme Windows® et à l'ensemble des applications de votre PC, comme les navigateurs internet, applications Office, logiciel de comptabilité, logiciel antivirus, etc. L'utilisateur doit également garder à l'esprit qu'un logiciel ancien ou qui n'est plus commercialisé ne peut plus bénéficier de mises à jour de sécurité. Au fil du temps, les cybercriminels finissent par trouver des failles dans le logiciel publié et en profitent pour s'infiltrer. Pour prendre l'exemple de l'OS, la vérification des mises à jour sur Windows 7 peut ne présenter aucun nouveau logiciel, mais ce processus ignore le fait que Windows 7 ne représente plus la version la plus actuelle de Windows. La correction d'un logiciel ancien diffère de la mise à jour vers la dernière version : plus votre logiciel est ancien, moins il est sécurisé. Plus votre logiciel est ancien, moins il est sécurisé. 16
4 — Garder votre logiciel à jour Vérifiez vos mises à jour. Utilisez un gestionnaire de mise à jour. Lorsque les fournisseurs trouvent des solutions aux failles, ils les mettent à L'étendue des logiciels fournis avec votre PC peut compliquer la vérification de disposition par le biais de mises à jour logicielles. La plupart des applications toutes les mises à jour. Voilà pourquoi de nombreux fournisseurs de PC fournissent disposent d'un service de mise à jour intégré à leur logiciel, vous garantissant ainsi des outils pré-installés qui permettent de collecter automatiquement toutes les la réception d'une notification en cas de disponibilité d'une mise à jour ou d'un mises à jour de logiciel et de micrologiciel pour le système. Sur les systèmes HP, cet correctif. Certains fournisseurs installent même automatiquement les mises à jour outil s'appelle HP Support Assistant. lorsqu'elles sont disponibles. Ainsi, Windows 10, la version la plus actuelle de Windows (et donc la plus sûre), Dans le cas d’applications tierces, la fonctionnalité de mise à jour est souvent gérée possède un mécanisme de mise à jour logicielle automatisé permettant de maintenir par une petite application de mise à jour lancée au moment du démarrage. Ces le système actualisé - ainsi que l'ensemble des autres applications Microsoft Office. outils prolongent de quelques secondes le délai de démarrage, mais vous évitent de devoir rechercher les mises à jour sur les sites Web des fournisseurs d'applications. Si l'un de vos logiciels ne vérifie pas automatiquement les mises à jour ou si vous Pour vérifier que les mises à jour automatiques sont activées : n'en êtes pas sûr, vérifiez le numéro de version sur le site du développeur et actualisez le logiciel si ce numéro ne correspond pas à celui de votre version. I 2 3 Rendez-vous dans Dans « Windows Vérifiez que les paramètres et Update », sélectionnez « Automatique » est sélectionnez « Mise à jour « Options avancées » sélectionné dans et sécurité ». et vérifiez que « Options de mise « Automatique » est à jour ». sélectionné dans « Options de mise à jour ». 17
Sécuriser votre Partie 5 : navigateur
5 — Sécuriser votre navigateur Les navigateurs tels qu'Internet Explorer ou Chrome™ représentent la solution la plus courante pour accéder à Internet, ce qui en fait la cible numéro 1 pour les pirates. Les attaques proviennent généralement d'un clic accidentel ou non sur un lien qui lance un code malveillant, appelé malware. Il existe cependant quelques étapes simples qui vous permettront de réduire considérablement le risque d'attaque de malware sur votre navigateur. 19
5 — Sécuriser votre navigateur Utilisez un navigateur sécurisé. Respectez les avertissements. Internet Explorer, Edge et Chrome offrent tous d'excellentes fonctionnalités de sécurité pour Windows. Edge et Internet Explorer La plupart des navigateurs modernes et courants disposent d'un 11 utilisent par exemple Microsoft SmartScreen pour réaliser seuil de base en matière de détection des sites Web malveillants, une vérification de la réputation de chaque site, et bloquent et affichent un avertissement s'ils pensent qu'il existe une l'accès aux sites qu'ils soupçonnent de phishing. De plus, Internet menace raisonnable. Certains proposent également des Explorer dispose d'une fonction de sécurité supplémentaire sur fonctionnalités de correction automatique des URL, afin de vous les PC professionnels HP, à savoir HP Sure Click : lorsqu'un onglet éviter de saisir un nom de domaine souvent mal orthographié est ouvert, HP Sure Click le gère sur une machine virtuelle isolée. (là où les logiciels et sites malveillants sont souvent hébergés). De cette manière, les éventuels codes malveillants sont piégés Dans Edge, rendez-vous dans Paramètres avancés > Confidentialité, dans l'onglet et détruits lorsque vous fermez votre navigateur13. puis activez le paramètre « Utiliser un service Web pour résoudre les erreurs de navigation ». Maintenez le navigateur à jour. Limitez le contenu et les plug-ins. Activez les mises à jour automatiques de votre navigateur De nombreuses extensions de navigateurs (comme Flash ou en passant par les paramètres. Vous aurez ainsi l'assurance JavaScript) sont indispensables pour créer des programmes et que l'ensemble des mises à jour de sécurité sont appliquées sites plus riches. Cependant, l'accès accru à votre système dont à votre navigateur, afin de le rendre bien plus sûr et ils disposent en fait également des points faibles. d'accroître la probabilité d'échec des attaques de malware. Le fait de les désactiver par défaut indique au site qu'il doit Dans Edge, les mises à jour sont appliquées en même temps demander l'autorisation avant de les utiliser. Vous avez ainsi que les mises à jour Windows. Si vous voulez tout de même l'assurance que seuls les sites auxquels vous faites confiance vérifier les mises à jour dans Edge, rendez-vous sur peuvent utiliser leurs fonctionnalités. • Démarrer Dans IE, rendez-vous dans Outils (icône engrenage) -> Options • Paramètres Internet -> Sécurité -> Internet -> Personnaliser le niveau… -> Script. • Mise à jour et sécurité Vous pouvez désactiver JavaScript en sélectionnant simplement • Windows Update « Désactiver », ou demander à IE de poser la question avant qu'un • Rechercher des mises à jour site ne puisse l'utiliser en sélectionnant « Demander ». 13—HP Sure Click est disponible sur la plupart des PC HP et compatible avec Microsoft® Internet Explorer et Chromium™. Parmi les pièces jointes compatibles se trouvent les documents Microsoft Office (Word, Excel, PowerPoint) et les fichiers PDF en lecture seule uniquement, lorsque Microsoft 20 Office ou Adobe Acrobat sont installés.
Sécurité du routeur et réseau privé Partie 6 :
6 — Sécurité du routeur et réseau privé Le routeur représente le premier niveau de sécurité contre les intrusions dans tous les réseaux, puisque toute personne se connectant à Internet passe en effet par ce périphérique matériel - qu'il soit filaire ou non (Wi-Fi®). Celui-ci vous permet d'établir la communication entre votre réseau local (c-à-d votre PC et d'autres éventuels appareils connectés) et Internet. De ce fait, le meilleur moyen d'assurer la sécurité de vos PC, imprimantes et données contre les attaques malveillantes consiste à programmer le niveau de sécurité le plus élevé sur le routeur. Les routeurs ont été désignés comme le type d'appareil le plus souvent impliqué dans des attaques de l'IdO.14 Dans la mesure où les routeurs transmettent TOUTES les données qui circulent depuis et vers votre domicile ou entreprise, notamment les détails de carte de crédit et courriels, ils représentent depuis longtemps une cible privilégiée pour les pirates. Dans le rapport de 2018 sur les menaces de sécurité sur Internet de Symantec, les routeurs sont désignés comme le type d'appareil le plus souvent impliqué dans des attaques de l'IdO. Les pirates peuvent utiliser un malware ou des défauts de conception pour masquer leur identité, voler de la bande passante, transformer vos appareils en un réseau de zombies, ou pire encore. Ils peuvent également profiter des appareils qui ne sont pas protégés. 14—Source : Symantec Corporation, Rapport 2018 sur les menaces de sécurité sur Internet, 2018 22
6 — Sécurité du routeur et réseau privé Sécurisez votre réseau. Configurez le chiffrement. Malheureusement, de nombreux fournisseurs continuent à proposer des Les mots de passe ne représentent que la moitié du travail sur les routeurs sans configurations de routeur qui ne sont pas nécessairement sécurisées. Lorsqu'un fil : vous devez également choisir le niveau de chiffrement adéquat. La plupart des routeur n'est pas sécurisé (c'est-à-dire qu'il autorise les connexions dans sa direction routeurs sans fil proposent quatre normes de chiffrement sans fil : WEP (la plus sans demander de mot de passe administrateur), tout le monde peut se connecter au faible), WPA (sûre), WPA2 (encore plus sûre) et WPA3 (la plus sûre). Choisissez la routeur et entrer ainsi sur votre réseau local. Un pirate pourrait même changer vos norme de chiffrement la plus élevée proposée par votre routeur. mots de passe, vous espionner ou accéder aux fichiers situés sur le disque dur réseau. Ci-dessous se trouve une capture d'écran indiquant la manière de configurer le Veillez donc à toujours sécuriser vos routeurs avec des mots de passe administrateur niveau de chiffrement adéquat sur votre routeur. Pour ce faire, vous devez vous différents de ceux attribués par défaut, comme indiqué dans la Partie 2 : Renforcer vos connecter en tant qu'administrateur du routeur et vous rendre dans les paramètres mots de passe. Ci-dessous se trouve une capture d'écran indiquant la manière dont de chiffrement (variable selon le fournisseur du routeur). vous pouvez paramétrer la plupart des routeurs afin de les sécuriser sur le réseau. 23
6 — Sécurité du routeur et réseau privé Maintenez le micrologiciel à jour. Utilisez des réseaux privés virtuels. De nombreux fabricants de routeur proposent des mises à jour logicielles tout au long de Pour aller encore plus loin dans la sécurisation du matériel à l'intérieur de votre l'année afin de résoudre les problèmes de sécurité. Comme nous venons de l'évoquer pour entreprise, vous pouvez opter pour un réseau privé virtuel (VPN). Il s'agit d'un serveur les logiciels de PC, un routeur doté des dernières mises à jour est bien moins susceptible auquel vous vous connectez afin de rediriger vos activités Internet externes. Les VPN d'être infecté par un malware. La plupart des fournisseurs de routeur appliquent même peuvent protéger et sécuriser votre identité et vos informations. Leur objectif est les mises à jour du micrologiciel de manière automatique, sans que les clients n'aient de fournir un moyen général de naviguer sur le web de manière privée (mais pas à s'en charger. Les modèles de routeur les plus récents peuvent également disposer toujours anonyme). L'ensemble du trafic passant par votre connexion VPN est sûr et d'une application mobile, que vous pouvez télécharger sur un téléphone pour vérifier ne peut - en théorie - pas être intercepté par une autre personne. Cette solution est les mises à jour. Toutefois, si votre fournisseur de routeur ne propose pas les mises à donc idéale pour les réseaux locaux et publics. Vous trouverez plus d'informations jour automatiques du micrologiciel, vous devez vous rendre dans la partie assistance du sur les VPN et leurs avantages dans la Partie 7. site Web du fabricant et identifier la mise à jour adéquate en fonction des nom et ID de modèle spécifique de votre routeur (généralement situés sur le routeur). 24
Se protéger sur le Wi-Fi public® Partie 7 :
7 — Se protéger sur le Wi-Fi public® Aujourd'hui, le Wi-Fi public® est pratiquement omniprésent. Aéroports, bars, centres commerciaux et même parcs proposent un accès gratuit à Internet par le biais de hotspots. Mais cette profusion est à la fois extrêmement pratique et dangereuse. Les utilisateurs connectés à ces hotspots partagent le même réseau, ce qui signifie qu'il est tout à fait possible qu'une personne profite de ce trafic peu sécurisé. Un pirate peut même configurer un hotspot et essayer d'attirer des personnes sur son réseau factice (présentant un nom similaire). Il peut alors intercepter des flux de données chiffrées ou mettre en œuvre des attaques de l'homme du milieu pour contourner le chiffrement. 26
7 — Se protéger sur le Wi-Fi public® Il est essentiel de partir du principe que vos communications sont publiques et non protégées lorsque vous utilisez un réseau ouvert. Mais si vous ne disposez d'aucune autre solution, notez qu'il existe des manières de réduire votre exposition. Limiter votre activité. Ne transmettez pas de documents sensibles comme des fichiers professionnels, courriels ou mots de passe, et n'utilisez pas les portails ou applications de comptabilité/banque. Prévoir un plan B. Lorsque cela est possible, utilisez un réseau semi-ouvert au minimum protégé par un mot de passe. Il s'agit généralement de réseaux gérés, ce qui signifie que le fournisseur a plutôt intérêt à garantir la protection du réseau (par ex. salons des aéroports). Utiliser des sites chiffrés. Veillez à vous connecter à un serveur web compatible avec un trafic chiffré par le biais du protocole HTTPS (https://), plutôt que le protocole HTTP en texte clair qui n'est pas sécurisé. Vérifiez l'intitulé de l'URL du site. Un navigateur moderne affiche généralement une icône dans la barre d'URL lorsque le HTTPS est présent et le certificat valide (il s'agit souvent d'une icône de cadenas ou d'une couleur verte). Vous pouvez cliquer dessus pour ouvrir une fenêtre détaillant le niveau de chiffrement. Diriger le trafic par l'intermédiaire d'un VPN. Comme nous l'avons indiqué dans la partie précédente, un VPN peut contribuer à protéger vos données lorsque vous ne pouvez pas vous fier à votre connexion Internet - un réseau Wi-Fi® public en représente l'exemple parfait. Le tunnel VPN chiffre vos données d'un bout à l'autre, et s'assure ainsi qu'un pirate éventuel ne soit pas en mesure de connaître votre activité. Tous les VPN ne se valent pas, veillez donc à choisir celui qui est adapté à votre type d'appareil et niveau de prix. Les VPN gratuits proposent souvent une bande passante disponible limitée et des protocoles de chiffrement simples. Vous risquez donc de disposer d'une expérience de navigation à vitesse réduite tout en restant exposé. Il n'en reste toutefois pas moins qu'un VPN gratuit réputé vaut mieux que pas de VPN du tout. 27
Contrer le piratage Partie 8 : visuel
8 — Contrer le piratage visuel Le piratage visuel se produit lorsque des informations sensibles sont affichées sur Selon une étude publiée par le Ponemon Institute1 : un écran dans un lieu public, et que des concurrents, usurpateurs d'identité ou individus sans scrupules les observent, les enregistrent et les exploitent. Même un simple spectateur curieux représente une menace potentielle. Le danger concerne • 91 % des tentatives de piratage visuel aboutissent toutes les données, des mots de passe aux numéros de compte en passant par les informations financières et exclusives de l'entreprise, et aucun logiciel de sécurité • 68 % des tentatives de piratage visuel ne sont ne peut empêcher ces voyeurs de jeter un coup d'œil furtif. pas remarquées par la victime À mesure que les lieux de travail modernes continuent à évoluer à l'opposé des • 52 % des informations sensibles ont été enregis- bureaux traditionnels pour devenir des espaces publics et distants, le risque de trées directement depuis l'écran des appareils piratage visuel est plus important que jamais. Dans les faits, ce type de piratage est peut-être la menace rudimentaire la plus sous-estimée à laquelle les entreprises sont confrontées à l'heure actuelle. Il est simple, efficace et n'est souvent remarqué que lorsqu'il est déjà trop tard. Prêter attention à son environnement. Lorsque vous travaillez dans un espace public, vous devez toujours partir du principe qu'une personne pourrait être en train d'observer ce que vous faites, et choisir vos activités en conséquence. Limiter l'exposition. Les écrans de confidentialité sont conçus pour réduire les angles de vue de l'écran, de telle sorte qu'un pirate potentiel ne puisse pas voir ce qui est affiché sans se trouver directement derrière l'écran. Un filtre externe représente un moyen simple d'ajouter ce niveau de sécurité. Il vous suffit de le fixer sur votre écran, et vous pouvez le retirer lorsque vous avez besoin de partager votre écran avec un public plus large. Vous pouvez également opter pour un écran de confidentialité intégré pour simplifier le processus. Vous n'aurez ainsi plus à appliquer, stocker et replacer une protection externe. De nombreux PC HP proposent HP Sure View Gen215 en option, un écran de confidentialité intégré conçu pour prévenir le piratage visuel. Cet écran fonctionne en modifiant de façon dynamique la structure des pixels LCD au niveau moléculaire. Il peut être activé et désactivé d'une simple pression sur un bouton, et améliore la performance dans les environnements clairs et obscurs. 15—L'écran de confidentialité HP Sure View est une fonctionnalité facultative qui doit être configurée lors de l'achat. Elle est conçue pour fonctionner en format paysage. 29
Chiffrer vos données Partie 9 :
9 — Chiffrer vos données Lorsqu'un PC est volé ou perdu, le disque dur représente la première cible des attaques. Profiter du chiffrement matériel. Seules quelques vis le maintiennent en place, et une fois cette barrière éliminée, il peut être exploité sur un autre PC. Si vous n’avez pas correctement protégé vos données, lire un disque revient à ouvrir un livre. BitLocker est une fonctionnalité proposée par Windows 10. Elle fournit un chiffrement logiciel déverrouillé par le biais d'une clé matérielle. Les appareils qui disposent Le chiffrement permet de s'assurer que tout ce qui est extrait reste complètement d'une puce TPM, comme les notebooks HP, peuvent ainsi chiffrer sans matériel incompréhensible. Il s'agit du processus d'encodage des données dans le but de les supplémentaire. Le TPM empêche l'accès aux données chiffrées s'il détecte que le rendre illisibles pour toute personne qui ne détient pas la clé de chiffrement secrète. système a été falsifié alors qu'il était éteint. Les appareils qui ne sont pas dotés du Un ordinateur dont le disque dur est chiffré peut donc être volé ou perdu, il n'en restera TPM peuvent également utiliser BitLocker, mais il leur faudra un appareil amovible, pas moins inaccessible - une alternative bien plus séduisante que la perspective de voir comme une clé USB, pour jouer le rôle de clé. vos informations personnelles et professionnelles tomber entre de mauvaises mains. Activer le chiffrement logiciel. Windows 10 permet de chiffrer votre disque dur avec un mot de passe en utilisant vos identifiants de connexion comme clé. Dans ce cas, un pirate devra disposer de votre nom d'utilisateur et de votre mot de passe pour accéder à vos données. Veillez à créer un mot de passe sûr pour votre compte utilisateur : • Paramètres > Comptes > Options de connexion > Mot de passe I Si cela est possible, activez le module de plateforme sécurisée (TPM). 2 Celui-ci active une puce de sécurité sur votre PC qui chiffre vos nouveaux mots de passe et données sur le disque : • Paramètres > Mise à jour et sécurité > Sécurité de Windows > Sécurité de l'appareil > Processeur de sécurité Activez le chiffrement afin de vous assurer que vos données ne peuvent pas 3 être observées ou copiées en l'absence de vos identifiants : • Paramètres > Mise à jour et sécurité > Chiffrement du disque 31
Sécuriser votre Section 10 : PC en deçà du système d'exploitation
10 — Sécuriser votre PC en deçà du système d'exploitation Le BIOS (Basic Input Output Software, système d'entrée-sortie de base) est un logiciel permettant de démarrer un ordinateur et de charger le système d'exploitation. Lorsqu'ils infectent ce logiciel de base, les pirates peuvent intégrer un malware qui restera actif et indétectable pour l'antivirus. Il restera présent même si le disque dur est effacé ou le système d'exploitation ré-installé. Si un pirate parvient à accéder à votre BIOS, il contrôle tous les aspects de votre PC. Le pirate peut alors exfiltrer des données ou murer le système en modifiant le micrologiciel - il faut ensuite remplacer la carte mère pour résoudre le problème. Sur les PC HP Elite et Pro, HP Sure Start permet au BIOS de s'auto-réparer automatiquement en cas d'infection par un malware, un programme malveillant furtif ou en cas de corruption. Ce dispositif ajoute une couche de protection supplémentaire et crée une base fiable pour la sécurité de vos PC16. Ne pas négliger les mises à jour. Comme nous l'avons indiqué dans la partie 4, les mises à jour logicielles permettent de s'assurer que les failles récemment découvertes sont bien corrigées - et le BIOS ne fait pas exception à la règle. Puisque la plupart des mises en œuvre de BIOS partagent le même code source dans une base d'utilisateurs ou d'employés, toute faille découverte est susceptible d'être présente dans de nombreuses mises en œuvre du paysage informatique du fournisseur. Des outils OEM tels que HP Support Assistant permettent de vérifier les mises à jour de façon automatique, et vous pouvez également consulter le site de votre fabricant pour connaître les mises à jour du BIOS. Personnaliser le BIOS. Les réglages en usine du BIOS peuvent être considérés comme un équilibre entre sécurité et facilité d'utilisation. Mais pour protéger le système contre les nombreuses méthodes potentielles d'envoi d'un code malveillant, vous aurez peut-être besoin d'éliminer certaines des fonctionnalités. La manière d'accéder aux paramètres du BIOS varie légèrement d'un fournisseur à l'autre, mais il faut généralement appuyer sur une touche de fonction lors du démarrage initial (F10 ou FN-10 sur les notebooks HP). 16—HP Sure Start Gen4 est disponible sur les produits HP Elite et HP Pro 600 équipés de processeurs Intel® ou AMD 8e génération. 33
10 — Sécuriser votre PC en deçà du système d'exploitation Limiter les fonctionnalités qui ne sont pas utilisées. Il existe quelques paramètres à prendre en compte pour une sécurité maximale dans le BIOS. Et s'ils sont susceptibles d'éliminer certaines fonctionnalités ou de réduire l'accessibilité, le niveau de sécurité qu'ils offrent en deçà du système d'exploitation ne peut être fourni par un logiciel : Supprimez les appareils externes et optiques de l'ordre de démarrage I (ex. Avancé > Options de démarrage), notamment le démarrage du stockage USB, le démarrage du réseau (PXE) et le démarrage du lecteur optique, puisque ces éléments permettent le chargement d'un malware à partir de sources externes. Si le démarrage de ces dispositifs est requis, la fonctionnalité peut être activée au cas par cas. Désactivez la Prise en charge léguée (ex. : Avancé > Configuration du 2 démarrage sécurisé) et activez le Démarrage sécurisé. Activez la fonction « Enregistrer/restaurer la GPT du disque dur système » 3 (ex : Sécurité > Utilitaires du disque dur). Configurer un mot de passe pour le BIOS. Activez DriveLock et configurez un mot de passe. 4 Afin d'éviter que les paramètres du BIOS ne soient modifiés par des utilisateurs non autorisés, il est recommandé de configurer un mot de passe pour le BIOS : • Par exemple : Sécurité > Outils d'administration > Créer un mot de passe administrateur pour le BIOS Il est essentiel de retenir le mot de passe du BIOS, car celui-ci ne peut être contourné ou récupéré. Configurer un mot de passe de mise sous tension. Pour assurer un niveau de sécurité encore supérieur, vous pouvez créer un mot de passe de mise sous tension. À chaque fois que le PC est allumé et avant que le système ne commence à exécuter quoi que ce soit, le mot de passe de mise sous tension est demandé. Tout comme le mot de passe du BIOS, ce mot de passe ne peut être récupéré ou réinitialisé et son oubli rendrait la machine inutilisable. 34
Conclusion 35
Conclusion Aujourd'hui, les menaces numériques qui ciblent les petites et moyennes entreprises sont plus nombreuses que jamais. Mais heureusement, une bonne partie de votre matériel et de vos logiciels contient déjà des fonctionnalités de sécurité sous-utilisées afin de vous aider à les combattre. Il existe également un nombre sans précédent de produits et de services disponibles avec des innovations de sécurité de pointe pour vous protéger des inconnues de demain. De la sécurité centrée sur le matériel des appareils modernes aux logiciels mis à jour automatiquement, il est important d'investir judicieusement dans des appareils connectés sécurisés pour en récolter les fruits dans l'avenir. HP conçoit des solutions de sécurité qui capitalisent sur les points forts de Windows 10 et sont compatibles avec ses fonctionnalités de sécurité intégrées, avec des augmentations matérielles discrètes et un support logiciel toujours à jour. Les menaces auxquelles vous êtes confronté évoluent tous les jours. Vous devez donc mettre en place une stratégie de sécurité adaptée pour augmenter vos chances de les contrer. Mentions juridiques : © Copyright 2019 HP Development Company, L.P. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties concernant les produits et les services HP sont décrites dans les déclarations de garantie expresses fournies avec lesdits produits et services. Les informations contenues dans ce document ne sauraient constituer une garantie supplémentaire. HP décline toute responsabilité concernant les erreurs techniques ou de rédaction, ou les omissions éventuellement présentes sur ce document. AMD est une marque déposée d’Advanced Micro Devices, Inc. Google Play est une marque déposée de Google Inc. Intel, Core, Optane et vPro sont des marques déposées d’Intel Corporation aux États-Unis et dans d’autres pays. Microsoft et Windows sont des marques déposées enregistrées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Microsoft et Windows sont des marques déposées enregistrées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Toutes les éditions ou versions de Windows ne disposent pas de la totalité des fonctions. Les systèmes peuvent nécessiter du matériel, des pilotes et/ou des logiciels mis à niveau et/ou achetés séparément, ou une mise à jour du BIOS pour tirer pleinement avantage des fonctionnalités Windows. Windows 10 fait l’objet de mises à jour automatiques. Des frais de votre fournisseur d’accès Internet peuvent vous être imputés et des exigences supplémentaires peuvent s’appliquer au fil du temps pour les mises à jour. Rendez-vous sur http://www.windows.com. Wi-Fi® est une marque déposée de la Wi-Fi® Alliance. 36
MERCI. Pour en savoir plus, rendez-vous sur : www.hp.com/go/windows10now Veillez à votre sécurité depuis l'instant où vous allumez votre appareil jusqu'à ce que vous l'éteigniez.
Vous pouvez aussi lire