Bonne pratique pour les usager d’Internet

Plan

I. Préambule

II. Les dangers d’Internet

III. Savoir le système d’Information et sensibilisé les utilisateurs

IV. Règles à suivre pour protéger ses données

V. Protection de boîte de messagerie

VI. Les règles de base pour sécuriser votre PC

VII. L’ingénierie social

VIII. Sécurisation de navigateur web et autres

Conclusion

I. Préambule

Internet est un outil de communication révolutionnaire, instantané, d’échange et accès à plusieurs informations avec l’utilisation de pers outils comme ordinateur, tablette, smartphone.

Plusieurs risques sont présent sur internet qui peut se manifester par des menaces dont le plus souvent liés aux données non sécurisé exposé en ligne. La cause des expositions des données peuvent être une erreur de manipulation , mauvaise configuration, programme malveillant ou publicitaire dans les pièces jointes où dans les clés USB …

Nous allons voir pers points soit une bonne pratique à faire pour garder cette sécurité en vérifiant qu’on est en sécurité, toute en bénéficiant aux maximum des informations utiles dont nous avons besoins.

Nos données doivent être crypter pour que seule le destinataire peut voir le contenue de nos données.

II. Les dangers d’Internet

Pers point assez banale qu’on peut voir mais qui présente un danger comme l’accès internet aux enfants sans surveillance parental, avec le spam présente dans nos e-mails avec les pers information non référencées.

Le plus important est l’utilisation de la sécurité dans la liaison entre hôte et serveur exemple https, sftp,…

Point important :

– Information non référencées, douteuse et sans valeur où sous forme de script

– Sites web portant atteinte à la morale

– Message inutile et non sollicités envahissant les e-mails appelé aussi spam

– Invasion de la vie privée

Conseils et aide pour les débutants :

– Ne jamais pulguer les renseignements personnels : Nom, Adresse, Numéro Téléphone, Mot de passe, … )

– Ne pas répondre à un message dont l’émetteur est inconnu

– Ne donner le nom pour personnaliser le contenu web. Il vaut mieux créer des pseudos en ligne qui ne révèlent aucune information personnelle

– Ne jamais accepter un rendez-vous inconnu sur le web

– Ne jamais répandre des rumeurs, harceler ou menacer

III. Savoir le système d’Information et sensibilisé les utilisateurs

Plusieurs données sensibles sont exposé sur internet, il est impératif d’identifier les informations, serveur les plus sensibles et contrôler le schéma du réseau

– Disposer d’un inventaire exhaustif des comptes privilégiés et le maintenir à jour ;

– Organiser les procédures de départ et de changement de fonction des utilisateurs ;

– Autoriser la connexion de l’entité aux seuls équipements maîtrisés ;

IV. Règles à suivre pour protéger ses données

Pour protéger nos données il existe quelques règle à suivre :

– Mettre à jour régulièrement le OS (Operating system) et logiciel installer ;

– Se protéger contre les intrusion en installant des logiciels de sécurité ;

– Effectuer des sauvegarde régulières ;

– Utiliser des mot de passe de qualité ;

– Ne pas ouvrir les pièces jointes provenant de source suspectes où inconnu et même publicitaire ;

– Éviter de cliquer rapidement sur des liens suspect ou inconnue ;

V. Protection de boîte de messagerie

Devenu indispensable pour communiquer, sa sécurité est important. Pour protéger au mieux notre boîte de messagerie quelque point sont a suivre :

– Éviter de mentionner votre adresse e-mail dans le forum, les sites web qui ne garantie pas la confidentialité car les robots qui parcourent les pages sur internet peut récupérer les adresse mail ;

– Ne jamais répondre à un spam, l’action à faire est de le supprimer ;

– Si vous recevez un mail indésirable ou d’un canular mettre l’expéditeur en indésirable ;

– Bien vérifier les sources, il est possible que vous receviez un message connues mais qui vient d’une machine infecter ;

– Faire attention au pièces jointes qui peuvent contenir des virus ou script malveillants même des mail connu peuvent vous transmettre des fichiers infectés via leur machine ou mail transfert

– Faire attention au hameçonnage avec différents forme de présentation comme vérification de votre compte mail pour ce cas ne jamais envoyer vos mot de passe ;

VI. Les règles de base pour sécuriser votre PC

Quelque point sont important pour les utilisateurs ainsi assurer leur sécurité.

– Désactiver par défaut les composants ActiveX et javascript ;

– Éviter de pulguer ou partager les informations personnelles ;

– Éviter d’installer des logiciels de partages (Peer to peer) ;

– Ne surfer pas sur internet en étant en mode administrateur surtout pour utilisateur de Microsoft windows ;

Astuce : Bien choisir son mot de passe

– Éviter les mot de passe avec des informations sensibles ;

– Le mot de passe doit être assez long, plus il est long plus difficile à deviner ;

– Augmenter le degré de complexité des mot de passe avec la combinaison, vous pouvez rajouter des chiffres et des caractères spéciaux ;

– Ne jamais utiliser des informations personnelle comme mot de passe exemple : nom, prénoms de proche, matricule, numéro de téléphones ;

– Ne jamais utiliser u mot existant dans les dictionnaires ;

– Le mot de passe doit être difficile à deviner mais facile à retenir ;

VII. L’ingénierie social

L’ingénierie social est une menace tire partie de maillon faible de la chaîne de la sécurité ou du faiblesse humaine.

L’ingénierie social est une forme de piratage qui exploite les faiblesses du comportement humain exemple : ignorance, naïveté, attente d’appréciation, …

L’utilisation de l’ingénierie social donne quel avantage aux pirates :

– Peu de moyens (Technique) ;

– Pas chère en coût ;

– Difficile à défendre ;

Les pirates n’hésite pas a prendre tous les informations pour l’utiliser.

Plusieurs attaques sont possible après récoltes d’information comme popup windows, spam emails, phishing, utilisation sms, chain letters, hoax letters, ….

Comment se protéger :

– Se renseigner sur l’identité du demandeur d’information précise ;

– De vérifier éventuellement les renseignements fournis aux demandeur ;

– De s’interroger sur la criticité des informations demandées et son utilité ;

VIII. Sécurisation de navigateur web et autres

Il existe différent des règle à suivre pour garantir la sécurité de l’utilisation des navigateurs :

– Protection des mot de passes enregistrer donc éviter que d’autre personne utilise votre ordinateur ;

– Sécurisation des données synchroniser en ligne avec le renforcement de la sécurité des comptes pour garantir la confidentialité ;

– Limiter le choix des plugin sur votre navigateur seul les nécessaire et utiles ;

– Définir les permissions comme l’ouverture des pop-up et l’autorisation ou non des cookies ;

– Pour respecter la vie privée il conseillé de visité des sites web qui utilise des connexion chiffrée HTTPS ;

Exemple d’attaque : ciblé par manipulation

Sécurisation wifi :

– Désactiver la diffusion du SSID pour éviter que des inconnus puisse identifier la liste des utilisateurs souhaitons se connecter a votre réseau ;

– Utiliser le chiffrement pour sécuriser le réseau comme l’utilisation de clé WEP (Wired Equivalent Privay) ou WPA (Wi-fi Protected Access), c’est 2 possibilités permet d’identifier par un mot de passe pour accéder à votre réseau ;

– Utilisation de filtrage d’adresse MAC pour être sûre des utilisateurs connecter sur le réseau ;

– Désactiver le Serveur DHCP (Dynamic Host Configuration Protocole) qui est le mécanisme d’adressage automatique ce qui est pratique mais les pirates peut voir les plage de réseau utiliser par votre réseau ;

Tous les sécurisations ci-dessus peuvent être utiliser pour garantir un bon niveau de sécurité.

Conclusion

Ce document nous montre les meilleurs pratiques pour garantir la sécurité des usagées d’Internet, ces meilleur pratique sont utiles pour tous les utilisateurs débutant et même les experts. Aucun ordinateur connecter n’est à l’abri des pirates, donc l’utilisation d’internet doit être réfléchit et responsable.

Nous avons pu voir la dangers d’internet, le système d’information avec les règles à suivre pour protéger ses données avec la protection des boîtes de messagerie.

Plusieurs point sur la sécurisation des PC nous permet de renforcer le cryptage et la sécurité de nos informations personnel

Version pdf disponible ICI