Compétence D1.2 Sécuriser son espace de travail local et distant

Texte officiel

  • Les systèmes informatiques présentent des risques d'atteintes à l'intégrité et à la disponibilité du système et des données. L’usager doit en permanence se prémunir de ces risques et y remédier.
  • L'usager analyse les risques en fonction des systèmes et logiciels qu’il utilise, et fait les choix les plus adaptés à sa situation.

Savoirs

  • Connaître les principales attaques informatiques portant préjudice à l'intégrité des données et à la disponibilité de l'ordinateur et de son système.
  • Connaître la nature des risques de ces attaques pour le système et les données.
  • Connaître les dispositifs permettant de remédier à ces attaques.

Aptitudes

  • Qualifier le niveau de risque de ses actions potentielles.
  • Ajuster le niveau de protection de son ordinateur et de ses données.
  • Adopter une démarche adaptée en cas de suspicion d’attaque.

Texte officieux

Connaissances

[En conformité avec la licence Creative Commons, ce qui suit est partiellement un "remix" de : Travailler dans un environnement numérique évolutif - N.Denos et K.Silini - 31.08.2011 - http://www.c2i.education.fr/IMG/pdf/Fiches_D1_v1_0_20110831.pdf (consulté le 20.02.2014)]

  • L'intrusion
    • S'en prémunir :
      • Utiliser des connexions sécurisées (https) : certaines applications (Gmail, Facebook, Twitter...) peuvent être paramétrées afin qu'elles utilisent uniquement des connexions sécurisées.
      • Utiliser des mots de passe forts : pour vous y aider, il existe des moyens mnémotechniques pour vous aider à mémoriser vos mots de passe forts et/ou des applications (LastPass, OnePassword...) qui mémorisent pour vous vos mots de passe forts et vous les fournissent quand vous en avez besoin.
      • Effacer ses traces (en particulier sur les postes publics) et fermer toute session inactive en particulier en quittant un navigateur.
      • Ne pas vous rendre sur un site en utilisant un lien figurant dans un mel (particulièrement si ce mel est suspect) : vous pourriez être victime de phishing.
      • De manière générale, ne pas communiquer d'informations à des sites suspects.
    • La déceler :
      • Consulter de temps en temps la liste de vos sessions ouvertes, sur les services qui le permettent (c'est le cas de Gmail, Facebook...) : vérifier l'absence de sessions dont la localisation, la date, l'OS, le navigateur ou le terminal seraient suspectes.
      • Vérifier régulièrement que vos publications sur les réseaux sociaux et vos mels envoyés sont bien de vous...
    • Y remédier :
      • Fermer à distance toutes les sessions ouvertes, si le service concerné vous le permet (c'est le cas de Gmail, Facebook...).
      • Supprimer toutes les applications que vous avez autorisé à accéder à votre compte.
      • Changer votre mot de passe.
      • Vérifier qu'aucune session ne s'est rouverte et qu'aucune application ne s'est réinstallée : le cas échéant, effectuez à nouveaux les opérations précédentes.
  • Les malwares : virus (malware s'implantant à l'intérieur de l'OS, d'une application ou d'un document et s'éxécutant à l'insu de l'utilisateur-trice), vers (application malveillante s'installant et s'exécutant à l'insu de l'utilisateur-trice), cheval de Troie (application installée par l'utilisateur-trice contenant un élément malveillant), spyware (application installée par l'utilisateur-trice ou à son insu, visant à transmettre à l'extérieur des informations présentes sur le terminal), adware (application affichant des publicités sur le terminal et transmettant éventuellement à l'extérieur des informations sur l'utilisateur-trice visant à cibler ces publicités)...
    • S'en prémunir :
      • Activer :
        • La mise à jour automatique de votre système d'exploitation et de vos applications.
        • Un pare-feu, par exemple celui intégré à votre système d'exploitation (attention, il n'est pas toujours activé par défaut).
        • Un antivirus (incluant un anti-spyware ; par exemple Avira existe pour Mac et Windows) :
          • Offrant une protection minimale en temps réel : scan en temps réel de toutes les informations qui arrivent à votre terminal, que ce soit par le réseau ou par des supports de stockage amovible.
          • Permettant de planifier un scan minutieux régulier du support de stockage, afin de vérifier qu'aucun malware n'a échappé au scan rapide.
          • Mettant régulièrement à jours sa base de signatures virales qui lui permet de vous protéger contre les menaces les plus récentes.
      • Ne pas cliquer sur un lien suspect, que ce soit sur un site ou dans un mel (un antispam peut vous aider à laisser de côté les mels suspects), car celui-ci pourrait entrainer l'attaque de votre poste.
      • N'installer sur son terminal que des applications dont l'auteur vous semble digne de confiance et téléchargées sur un site de confiance.
    • Les déceler :
      • Quelques indices peuvent vous indiquer la présence de malwares sur votre terminal :
        • L'apparition de publicités dans l'OS ou dans les applications.
        • L'apparition de nouvelles applications sur votre terminal.
        • Le lancement impromptu d'applications.
        • La modification du paramétrage de vos applications, en particulier de votre navigateur : apparition de barres d'outils, changement de page d'accueil, de moteur de recherche par défaut...
        • L'envoi de messages d'erreur de l'OS.
        • Le plantage de l'OS.
    • Y remédier
      • Recourir à un antivirus pour faire un petit nettoyage provisoire - généralement imparfait - en attendant de prendre le temps de réinitialiser proprement son poste :
        • Effectuer un scan minutieux de votre poste.
        • Eradiquer les malwares trouvés soit par réparation (peut ralentir l'OS ou des applications), soit par suppression (peut-être fatal à l'OS ou à des applications) des fichiers infectés.
      • Réinitialiser son poste :
        • Au besoin, sauvegarder ses données sur un support amovible ou bien sur un support de stockage en ligne : les scanner minutieusement à l'antivirus si vous les sauvegardes sur un support amovible.
        • Reformater son poste et réinstaller l'OS :
          • Sur Mac : appuyer sur cmd+R au démarrage jusqu'à l'apparition de la fenêtre permettant d'accéder à l'utilitaire de disque (permettant de reformater le disque) et à l'outil de réinstallation de l'OS.
          • Sur Windows :
            • Panneau de configuration > Sécurité > Reformatage... si cette option est proposée.
            • Sinon, interrompre le démarrage du terminal au niveau du BIOS - avant le lancement de Windows - en pressant la touche indiqué par le flashscreen... si cette option est proposée.
            • Sinon, faire appel à une personne qui s'y connait...
        • Réinstaller ses applications et ses données.
  • Bien entendu, la première mesure de sécurité est d'effectuer des sauvegardes régulières ou en temps réel afin de pouvoir récupérer ses données si elles étaient altérées par une attaque : cf. compétence D2.4.

Activités

  • Votre vidéo doit traiter de la façon de se protéger des actes malveillants.
  • Vous pouvez par exemple présenter (son intérêt et ses limites, son utilisation sur terminal fixe et mobile, des astuces, les erreurs à ne pas faire, ses alternatives et leurs différences...) :
    • Un service de stockage de mots de passe en ligne.
    • La double identification à un service.
    • Un antivirus (en particulier son paramétrage).
    • La procédure à suivre pour réinitialiser un terminal donné après une attaque.
  • Evidemment, cette liste n'est pas exhaustive et le meilleur sujet sera probablement celui qui vous aura été inspiré par vos réflexions et votre pratique personnelles.