Vous êtes sur la page 1sur 71

1

1. Introduction
Les mesures de sécurité mises en place sur les réseaux et les ordinateurs
permettent de s'assurer que seul le personnel autorisé a accès aux périphériques.
Elles permettent également de garantir l'intégrité des données et de l'équipement.
Les menaces de sécurité peuvent provenir de l'intérieur ou de l'extérieur et les
dégâts potentiels peuvent varier considérablement :

 Menaces internes : les employés et les utilisateurs qui ont accès aux
données, au matériel et au réseau.

 Menaces externes : les utilisateurs en dehors d'une organisation et qui ne


disposent pas d'un accès autorisé au réseau ou aux ressources.

Les réseaux ou les ordinateurs sont exposés à différents risques tels que le
vol, la perte, l'intrusion dans les réseaux et les dégâts matériels. Un équipement
endommagé ou perdu peut entraîner une perte de productivité. La réparation ou le
remplacement d'un équipement peut demander du temps et de l'argent à
l'entreprise. L'utilisation non autorisée d'un réseau risque de déboucher sur la
divulgation d'informations confidentielles, de violer l'intégrité des données et de
réduire la disponibilité du réseau.

Une attaque qui dégrade délibérément les performances d'un ordinateur ou


d'un réseau peut également nuire à la production d'une organisation. Nous
pouvons nous rendre compte qu'en cas de mesures de sécurité mal implémentées
sur les périphériques réseau sans fil, des intrus non autorisés peuvent accéder au
réseau sans connectivité physique.

La sécurité des données et des réseaux fait partie des principales


responsabilités du technicien. Un client ou une entreprise peut dépendre de vous
pour garantir la sécurité de ses données et de son équipement informatique. Vous
devrez peut-être effectuer des tâches qui sont plus sensibles que celles d'un
employé. Vous devez réparer, régler et installer des équipements. Vous devez savoir
configurer certains paramètres afin de garantir la sécurité du réseau tout en
préservant sa disponibilité pour les personnes qui ont besoin d'y accéder. Vous
devez vous assurer que les mises à jour et les correctifs logiciels sont appliqués,
qu'un logiciel antivirus est installé et qu'un programme anti-espion est utilisé. Le
cas échéant, vous devez expliquer aux utilisateurs comment s'en tenir aux bonnes
pratiques en matière de sécurité des équipements informatiques.

Ce chapitre examine les types d'attaques qui menacent la sécurité des


ordinateurs et de leurs données. Un technicien est responsable de la sécurité des
données et de l'équipement informatique d'une organisation. Ce chapitre explique
comment vous pouvez décider avec vos clients quelle est la meilleure protection
possible.

Pour protéger convenablement les ordinateurs et le réseau, le technicien doit


comprendre ces deux types de menaces contre la sécurité informatique :

 Menaces physiques : événements ou attaques visant à voler, à endommager


ou à détruire des équipements tels que les serveurs, les commutateurs et le
câblage.
2

 Menaces contre les données : événements ou attaques visant à supprimer,


endommager ou voler des informations, à permettre leur utilisation par des
personnes non autorisées ou à en interdire l'accès aux personnes autorisées.

2. Logiciels publicitaires, logiciels espions et hameçonnage

Les programmes malveillants (malwares) sont conçus pour nuire à un


système. Il peut s'agir de logiciels publicitaires, de logiciels espions, de graywares,
de logiciels d'hameçonnage, de virus, de vers, de chevaux de Troie et de rootkits.
L'hameçonnage résulte d'une action humaine malveillante impliquant des logiciels
courants et du contenu adapté pour la circonstance. Ces programmes malveillants
s'installent généralement sur un ordinateur à l'insu de l'utilisateur. Ils peuvent
ouvrir des fenêtres indésirables ou modifier la configuration. Ils sont également
capables de modifier les navigateurs Web pour rediriger l'utilisateur vers des pages
indésirables. Ce procédé s'appelle la redirection. Les programmes malveillants
peuvent aussi récupérer les informations stockées sur l'ordinateur à l'insu de
l'utilisateur.

Logiciel publicitaire

Un logiciel publicitaire est un programme qui affiche de la publicité sur votre


ordinateur. En général, ces logiciels sont distribués avec un logiciel téléchargé. La
plupart du temps, ils s'affichent dans une fenêtre publicitaire intempestive (pop-
up). Ces fenêtres sont parfois difficiles à contrôler et ouvrent de nouvelles fenêtres
plus rapidement que l'utilisateur ne peut les fermer.

Logiciel espion

Les logiciels espions sont semblables aux logiciels publicitaires. Ils se copient
à l'insu des utilisateurs et sans leur intervention. Une fois qu'il est installé et qu'il
s'exécute, le logiciel espion surveille l'activité de l'ordinateur. Il envoie ensuite les
informations recueillies à l'organisation ou à l'individu qui l'a lancé.

Grayware

Les graywares sont semblables aux logiciels publicitaires. Ils peuvent être
malveillants et sont parfois installés par l'utilisateur. Par exemple, un logiciel
gratuit peut nécessiter l'installation d'une barre d'outils publicitaire, qui peut
également surveiller l'historique de navigation d'un utilisateur.
3

Hameçonnage (Phishing)

L'hameçonnage a lieu lorsqu'un pirate prétend représenter un organisme


légitime, comme une banque. La victime potentielle est contactée par e-mail, par
téléphone ou par SMS. Le pirate demande des informations telles qu'un nom
d'utilisateur ou un mot de passe, la plupart du temps pour « protéger l'utilisateur
ou éviter des événements désastreux ».

De nombreuses attaques de programmes malveillants sont des attaques


d'hameçonnage qui visent à persuader la victime de fournir aux pirates, sans s'en
rendre compte, un accès aux informations personnelles. Lorsque l'utilisateur
remplit le faux formulaire en ligne, les données sont envoyées au pirate. Un
programme malveillant peut être supprimé au moyen d'un antivirus ou d'outils de
suppression de logiciels espions et de logiciels publicitaires.

REMARQUE : il est rarement nécessaire de donner des informations


personnelles sensibles ou financières en ligne. Les organismes légitimes ne vous
demanderont jamais d'informations personnelles sensibles par e-mail. Soyez
vigilant. En cas de doute, contactez l'organisme par courrier ou téléphone pour
vérifier le bien-fondé de la demande.

3. Virus, vers, chevaux de Troie et rootkits

Virus

Un virus est un programme volontairement malveillant envoyé par des


pirates. Il est transmis à un autre ordinateur via les e-mails, les transferts de
fichiers et la messagerie instantanée. Le virus est caché dans du code, un logiciel
ou des documents. Lorsque l'utilisateur accède au fichier en question, le virus
s'exécute et contamine l'ordinateur. Un virus peut endommager ou supprimer des
fichiers sur un ordinateur, utiliser une adresse e-mail pour se propager sur
d'autres ordinateurs, empêcher l'ordinateur de démarrer, affecter le
fonctionnement des applications, voire effacer l'intégralité de vos données. Si le
4

virus est transmis à d'autres ordinateurs, ceux-ci peuvent continuer de le


propager.

Certains virus peuvent être particulièrement dangereux, et être utilisés


notamment pour enregistrer les pressions de touches (keyloggers). Cela permet
aux pirates de s'accaparer des informations sensibles, tels les mots de passe et les
numéros de carte de crédit. Les virus peuvent en effet envoyer les données
récupérées aux pirates. Ils peuvent également altérer ou détruire les informations
d'un ordinateur. Des virus furtifs peuvent contaminer un ordinateur et rester
inactifs jusqu'à ce qu'ils soient appelés par le pirate.

Ver

Un ver est un programme dangereux pour les réseaux, car il se reproduit lui-
même. Il utilise le réseau pour dupliquer son code sur les hôtes, souvent sans
aucune intervention de l'utilisateur. Il est différent d'un virus parce qu'il n'a pas
besoin de se joindre à un programme pour contaminer un hôte. Les vers se
propagent généralement en exploitant automatiquement les vulnérabilités connues
des logiciels légitimes.

Cheval de Troie

Un cheval de Troie est un programme malveillant qui prend la forme d'un


logiciel légitime. En fait, un cheval de Troie est dissimulé dans un logiciel qui
semble effectuer une action, alors qu'il fait autre chose en arrière-plan. Il peut se
reproduire comme un virus et se propager à d'autres ordinateurs. Les données
endommagées, les informations d'identification piratées et la perte de production
peuvent avoir des conséquences désastreuses. Un technicien doit parfois intervenir
pour réparer les dégâts. Les employés risquent de perdre des données ou de devoir
les remplacer. Un ordinateur contaminé peut envoyer des données critiques à des
concurrents, tout en infectant d'autres ordinateurs du réseau.

Logiciel antivirus

Les logiciels antivirus sont spécifiquement conçus pour détecter, désactiver


et éliminer les virus, vers et chevaux de Troie avant qu'ils ne contaminent un
ordinateur. Toutefois, les logiciels antivirus peuvent rapidement devenir obsolètes :
il incombe au technicien d'installer les mises à jour, les définitions de virus et les
correctifs les plus récents dans le cadre d'un plan de maintenance régulier. De
nombreuses organisations établissent un règlement écrit interdisant aux employés
d'installer tout logiciel non fourni par l'entreprise. Elles sensibilisent également
leurs employés aux dangers de l'ouverture de pièces jointes d'e-mails, qui
pourraient contenir un virus ou un ver.

Rootkit

Un rootkit est un programme malveillant qui cherche à obtenir un accès


complet à un système informatique. Pour obtenir un accès à un compte
administrateur, une attaque directe est souvent mise en place. Celle-ci exploite
généralement une vulnérabilité ou un mot de passe connus. Lorsque le rootkit
dispose de cet accès, il peut cacher les fichiers, les entrées du Registre et les
dossiers qu'il utilise de façon à ce que l’antivirus ou les programmes anti-espions
standard ne détectent pas sa trace. Il est très difficile de détecter un rootkit, car
celui-ci peut contrôler et modifier les programmes de sécurité qui, en temps
5

normal, décèlent les installations de logiciels malveillants. Un logiciel spécial de


suppression des rootkits peut être utilisé pour supprimer un rootkit, mais parfois,
la réinstallation du système d'exploitation est nécessaire pour garantir la
suppression totale du rootkit.

REMARQUE : soyez vigilant avec les pièces jointes des e-mails, même si les
messages proviennent d'un contact de confiance. L'ordinateur de l'expéditeur peut
très bien avoir été contaminé par un virus qui essaie de se propager. Analysez
toujours les pièces jointes avec un programme antivirus avant de les ouvrir.

4. Sécurité sur Internet

Les outils utilisés pour rendre les pages Web polyvalentes et plus puissantes
peuvent également fragiliser les ordinateurs face aux attaques. Voici quelques
exemples d'outils Web :

 ActiveX : technologie créée par Microsoft pour contrôler l'interactivité des


pages Web. Seuls les navigateurs IE et ceux qui utilisent le moteur IE
prenant en charge ActiveX. Si ActiveX est activé sur une page, un applet ou
un petit programme doit être téléchargé pour que l'accès à la fonctionnalité
complète soit possible.

 Java : langage de programmation permettant d'exécuter des applets dans un


navigateur Web. Exemples d'applets courants : une calculatrice ou un
compteur de visites.

 JavaScript : langage de programmation développé pour interagir avec le


code source HTML, afin de créer des sites Web interactifs. Les bannières
rotatives et les fenêtres intempestives (pop-ups) par exemple sont en
JavaScript.

 Adobe Flash : outil multimédia utilisé pour créer des contenus Web
interactifs. Flash est utilisé pour intégrer des animations, des vidéos et des
jeux à des pages Web.
6

 Microsoft Silverlight : outil utilisé pour créer des contenus Web interactifs
et enrichis. Silverlight possède de nombreuses fonctionnalités similaires à
Flash.

Les pirates peuvent utiliser l'un de ces outils pour installer un programme
sur un ordinateur. Pour éviter ces attaques, la plupart des navigateurs disposent
de paramètres qui contraignent l'utilisateur à autoriser le téléchargement ou
l'utilisation de ces outils.

Filtrage ActiveX

Sur Internet, il est possible que certaines pages ne s'affichent pas


correctement si aucun contrôle ActiveX n'est installé. Certains contrôles ActiveX
sont rédigés par des tiers et peuvent être malveillants. Le filtrage ActiveX permet
de naviguer sur Internet sans exécuter les contrôles ActiveX.

Une fois un contrôle ActiveX installé pour un site Web, celui-ci est exécuté
sur les autres sites Web. Cela peut dégrader les performances du navigateur ou
impliquer des risques. Lorsque le filtrage ActiveX est activé, vous pouvez choisir les
sites Web autorisés à exécuter des contrôles ActiveX. Les sites non autorisés
n'exécutent pas de contrôles ActiveX et le navigateur n'affiche pas de notifications
vous demandant de les installer ou de les activer.

Pour activer le filtrage ActiveX dans Internet Explorer 9, sélectionnez


(figure 1) :

Sécurité > Filtrage ActiveX

Pour consulter un site Web nécessitant un contrôle ActiveX alors que le


filtrage ActiveX est activé, cochez l'icône bleue Filtrage ActiveX dans la barre
d'adresses, puis cliquez sur Désactiver le filtrage ActiveX.
7

Vous pouvez ensuite activer à nouveau le filtrage ActiveX pour le site en


question en répétant l'opération ci-dessus.

Bloqueur de fenêtres intempestives (parfois appelées « surgissantes », ou pop-


ups)

Une fenêtre intempestive (pop-up), publicitaire ou non, est une fenêtre de


navigateur qui s'ouvre en premier plan, devant la fenêtre principale. Certaines de
ces fenêtres s'affichent lors de la navigation, par exemple après un clic sur un lien.
Une fenêtre peut s'ouvrir pour afficher des informations supplémentaires ou le
zoom de l'image sur laquelle pointe le curseur. D'autres fenêtres intempestives
sont ouvertes par un site Web ou par un annonceur et sont souvent gênantes et
indésirables, en particulier lorsque plusieurs s'ouvrent simultanément.

Le bloqueur de fenêtres intempestives est un outil intégré à un navigateur,


qui fonctionne comme un programme autonome. Il permet à l'utilisateur de limiter
ou de bloquer l'affichage de ces fenêtres. Celui qui est intégré à Internet Explorer
est activé par défaut à l'installation du navigateur. Lorsqu'une page Web contient
des fenêtres intempestives, un message apparaît pour signaler que celles-ci ont été
bloquées. Un bouton permet à l'utilisateur d'autoriser cette fenêtre pour cette fois
uniquement ou de modifier les options de blocage pour cette page Web.

Pour désactiver le bloqueur de fenêtres intempestives dans Internet Explorer,


sélectionnez :

Outils > Bloqueur de fenêtres publicitaires > Désactiver le bloqueur de


fenêtres publicitaires

Pour modifier les paramètres du bloqueur de fenêtres intempestives dans


Internet Explorer, sélectionnez :

Outils > Options Internet > onglet Confidentialité > Bloqueur de fenêtres
publicitaires > Paramètres

Les paramètres suivants peuvent être configurés (figure 2) :

 Ajouter un site Web à autoriser.

 Modifier les paramètres de notification de blocage.

 Modifier le niveau de blocage. Haut bloque toutes les fenêtres intempestives,


Moyen en bloque la plupart et Bas autorise celles des sites autorisés.
8

Filtre SmartScreen

Le filtre SmartScreen utilise un service Web Microsoft et nécessite que


l'accès au site Web de Microsoft soit autorisé sur le pare-feu et le serveur proxy.
Dans Internet Explorer, le filtre SmartScreen (figure 3) permet de détecter les sites
Web d'hameçonnage, d'analyser les sites Web pour détecter des éléments suspects,
de vérifier les sites Web et de télécharger une liste de sites connus comme étant
malveillants. Le filtre SmartScreen est activé par défaut à l'installation
d'Internet Explorer. Pour le désactiver, sélectionnez :

Sécurité > Filtre SmartScreen > Désactiver le filtre SmartScreen

Pour analyser la page Web affichée, sélectionnez :

Sécurité > Filtre SmartScreen > Vérifier ce site Web

Pour signaler un site Web suspect, sélectionnez :

Sécurité > Filtre SmartScreen > Signaler un site Web d'hameçonnage


9

5. Navigation InPrivate

Les navigateurs Web enregistrent des informations sur les pages que vous
visitez, les recherches que vous effectuez, les noms d'utilisateur, les mots de passe
et d'autres informations permettant de vous identifier. Ces fonctionnalités sont
pratiques lorsque l'on utilise un ordinateur domestique sécurisé par un mot de
passe. Cependant, lors de l'utilisation d'un ordinateur dans un lieu public (par
exemple, dans une bibliothèque ou dans un cybercafé), les informations
enregistrées par un navigateur Web peuvent être récupérées. Une personne
utilisant l'ordinateur après vous pourrait très bien utiliser vos informations pour
usurper votre identité, vous voler de l'argent ou modifier vos mots de passe les
plus sensibles.

Toutefois, il est possible de surfer sur Internet sans que l'ordinateur utilisé
enregistre des informations personnelles sur votre identité ou votre utilisation du
Web. Cela est possible grâce à la navigation InPrivate. Cette fonctionnalité interdit
au navigateur de stocker les informations suivantes :

 Noms d'utilisateur

 Mots de passe

 Cookies

 Historique de navigation

 Fichiers Internet temporaires

 Données de formulaires

Pour lancer la navigation InPrivate sous Windows 7, procédez comme suit


(voir ci-contre) :
10

Cliquez avec le bouton droit sur Internet Explorer > Démarrer la navigation
InPrivate.

Si Internet Explorer est déjà en cours d'exécution, sélectionnez :

Sécurité > Navigation InPrivate

Vous pouvez également appuyer sur Ctrl+Maj+P.

Pendant la navigation, le navigateur stockera des informations (par exemple


des fichiers temporaires et des cookies), mais ces fichiers seront effacés dès que la
session InPrivate sera terminée.

Le démarrage de la navigation InPrivate entraîne l'ouverture d'une nouvelle


fenêtre de navigateur. Seule cette fenêtre est concernée par la navigation InPrivate.
Cependant, les nouveaux onglets ouverts dans cette fenêtre seront également
protégés. Les autres fenêtres du navigateur ne sont alors pas protégées par la
fonction InPrivate. La fermeture de la fenêtre InPrivate met un terme à la session
de navigation InPrivate.

7. Courrier indésirable

Un courrier indésirable (ou « spam ») est un e-mail non sollicité. Dans la


plupart des cas, le courrier indésirable est une forme de publicité. Cependant, il
peut être utilisé pour diffuser des liens ou des programmes malveillants, ainsi que
des contenus visant à obtenir des informations personnelles (par exemple, un
numéro de sécurité sociale ou de compte bancaire).

Lorsqu'un courrier indésirable est utilisé pour une attaque, il peut contenir
des liens vers un site Web contaminé ou une pièce jointe qui pourrait contaminer
l'ordinateur. Ces liens ou ces pièces jointes peuvent entraîner l'ouverture d'une
grande quantité de fenêtres intempestives (pop-ups) conçues pour attirer votre
11

attention et vous rediriger vers des sites publicitaires. Ces fenêtres peuvent
rapidement recouvrir l'intégralité de l'écran et consommer énormément de
ressources. L'ordinateur peut par conséquent être ralenti par ces fenêtres. Dans
des cas extrêmes, les fenêtres intempestives peuvent entraîner le blocage d'un
ordinateur, qui peut par exemple afficher un écran bleu.

De nombreux antivirus ou programmes de messagerie détectent et


suppriment automatiquement le courrier indésirable de la boîte de réception. La
plupart des FAI (fournisseurs d'accès à Internet) filtrent également le courrier
indésirable. Cependant, certains messages passent entre les mailles du filet. Soyez
vigilant et vérifiez les éléments suspects suivants :

 E-mail sans objet

 E-mail demandant des informations sur un compte

 E-mail très mal rédigé, avec de nombreuses fautes d'orthographe ou


d'erreurs de ponctuation

 E-mail contenant des liens très longs ou difficiles à lire

 E-mail usurpant l'identité d'un organisme légitime

 E-mail demandant expressément d'ouvrir une pièce jointe

La plupart des courriers indésirables sont envoyés par des ordinateurs ou


des réseaux contaminés par un virus ou un ver. Ces ordinateurs envoient autant
d'e-mails que possible.

8. Attaques TCP/IP

La suite de protocoles TCP/IP est utilisée pour contrôler toutes les


communications sur Internet. Malheureusement, certaines fonctionnalités des
protocoles TCP/IP peuvent être détournées et créer des failles sur le réseau.

Déni de service (DoS)


12

Le déni de service (DoS, Denial of Service) est une forme d'attaque qui
empêche les utilisateurs d'accéder normalement à des services tels que la
messagerie électronique ou un serveur Web, car le système est occupé à répondre
à un nombre de requêtes anormalement élevé. Cette attaque envoie un très grand
nombre de requêtes à une ressource système pour que le service requis soit
surchargé et cesse de fonctionner (voir la figure 1).

Déni de service distribué

Une attaque par déni de service distribué (DDoS) utilise un grand nombre
d'ordinateurs contaminés, appelés des zombies ou des botnets, pour lancer une
attaque. L'objectif est de bloquer l'accès au service visé (voir la figure 2). Les
botnets sont généralement répartis sur toute la planète, ce qui rend difficile
l'identification de l'origine de l'attaque.

Attaque par inondation SYN

La requête SYN est la communication initiale envoyée pour établir une


connexion TCP. Une attaque par inondation SYN consiste à ouvrir des ports TCP
13

au hasard et à inonder de fausses requêtes SYN les périphériques réseau ou


l'ordinateur ciblé. Cela entraîne un déni de service (voir la figure 3). Une attaque
par inondation SYN est un type d'attaque DoS.

Mystification

Dans le cadre d'une attaque par mystification, un ordinateur usurpe


l'identité d'un ordinateur autorisé pour accéder à certaines ressources. Il utilise
une fausse adresse MAC ou IP pour se faire passer pour un ordinateur autorisé
sur le réseau.

L'homme du milieu (Man in the Middle)

Un pirate peut lancer une attaque de l'homme du milieu (HDM, ou Man-in-


the-Middle en anglais) en interceptant les communications entre plusieurs
ordinateurs pour voler les informations en transit sur le réseau. Ce type d'attaque
peut également être utilisé pour manipuler les messages et relayer de fausses
informations entre les hôtes (voir la figure 4), car ceux-ci ne savent pas que les
messages ont été modifiés.
14

Rejeu

Lors d'une attaque par « rejeu » (ou « replay attack » en anglais), les
transmissions de données sont interceptées et enregistrées par un pirate. Ces
transmissions sont ensuite envoyées à l'ordinateur de destination. Ce dernier agit
comme si ces transmissions étaient authentiques et envoyées par la source
d'origine. Le pirate a alors accès au système ou au réseau.

Empoisonnement DNS

Les enregistrements DNS d'un système sont modifiés pour qu'ils pointent
vers des serveurs malveillants. L'utilisateur tente d'accéder à un site légitime, mais
le trafic est redirigé vers un site malveillant. Ce site est utilisé pour enregistrer des
informations confidentielles telles que des noms d'utilisateur et des mots de passe.
Un pirate peut ensuite récupérer ces informations.

9.tp atteinte a la sécurité

10. Manipulation psychologique

La manipulation psychologique est une arme qui peut être utilisée par un
pirate pour obtenir l'accès à un équipement ou à un réseau en trompant les gens
pour qu'ils divulguent des informations confidentielles. Souvent, le pirate gagne la
confiance d'un employé et le persuade de divulguer son nom d'utilisateur et son
mot de passe.

Un pirate utilisant la manipulation psychologique peut se faire passer pour


un technicien pour entrer dans un bâtiment. À l'intérieur, il peut observer les
utilisateurs pour obtenir des informations, chercher des papiers sur lesquels
seraient écrits des mots de passe et des numéros de téléphone, ou accéder aux
adresses e-mail de l'entreprise.

Voici quelques précautions de base pour vous protéger contre la manipulation


psychologique :
15

 Ne divulguez jamais votre mot de passe.

 Vérifiez toujours l'identité des inconnus.

 Limitez l'accès des visiteurs.

 Accompagnez tous les visiteurs.

 N'affichez jamais votre mot de passe dans votre espace de travail.

 Verrouillez votre ordinateur si vous quittez votre bureau.

 Ne laissez personne vous suivre derrière une porte qui nécessite une carte
d'accès.

11. Effacement des données, destruction des disques durs et recyclage

Supprimer des fichiers d'un disque dur ne suffit pas pour les effacer
définitivement. En réalité, le système d'exploitation supprime simplement la
référence au fichier dans la table d'allocation, mais les données restent intactes.
Elles ne seront totalement effacées que lorsque le disque dur stockera de nouvelles
données au même endroit (en les remplaçants donc). Pour que la récupération des
données soit impossible, il faut effacer entièrement le contenu du disque dur au
moyen d'un logiciel spécial. Une fois cette opération terminée, ce disque peut être
détruit ou recyclé.

Effacement des données

L'effacement des données, ou effacement sécurisé, est une procédure visant


à supprimer définitivement les données du disque dur. Cette opération est souvent
effectuée sur des disques durs contenant des données sensibles, par exemple des
informations financières. Il ne suffit pas de supprimer les fichiers, ni même de
formater le disque. Des logiciels peuvent être utilisés pour récupérer des dossiers,
des fichiers et même des partitions entières si les données n'ont pas été effacées
correctement. Utilisez un logiciel spécialisé pour remplacer plusieurs fois les
données, afin qu'elles deviennent inutilisables. Important : l'effacement des
données est irréversible et celles-ci ne pourront plus être récupérées.
16

L'effacement complet d'un disque par un logiciel spécialisé prend beaucoup


de temps. De nombreux programmes offrent plusieurs options de remplacement
du contenu. Des séquences de données particulières (formées de 0 et de 1), des
algorithmes mathématiques, des bits aléatoires et des écrasements successifs
peuvent être utilisés. Avec des disques atteignant les 2 To, l'effacement des
données par écrasements successifs peut être complexe et très long, en particulier
s'il faut traiter plusieurs disques. Les données étant stockées par le biais d'un
procédé magnétique sur un disque dur, des aimants peuvent être utilisés pour les
effacer.

Démagnétisation

La démagnétisation consiste à perturber ou à éliminer le champ magnétique


d'un disque dur qui permet le stockage des données. Un électroaimant peut être
utilisé. Il s'agit en fait d'un aimant qui, lorsqu'il reçoit du courant, émet un champ
magnétique très puissant. Un outil de démagnétisation peut coûter 15 300 euros,
voire plus. Cette solution n'est donc pas à la portée de tout le monde. La
démagnétisation d'un disque prend environ 10 secondes. Cette technique s'avère
donc plus efficace et plus rentable si un grand nombre de disques durs doivent
être traités.

Certains dispositifs de démagnétisation peuvent également être utilisés pour


des opérations de petite envergure (voir la figure 1). Ces dispositifs utilisent des
aimants puissants au lieu d'électroaimants, ce qui limite leur coût. Pour écraser
les données d'un disque dur avec ce type de procédé, il suffit de démonter le
disque dur et de placer l'appareil au-dessus des plateaux pendant 2 minutes.

Destruction des disques durs

Les entreprises qui possèdent des données sensibles doivent toujours établir
des stratégies claires en matière d'élimination des disques durs. Il est important de
savoir que le formatage et la réinstallation d'un système d'exploitation sur un
ordinateur ne permettent pas de garantir que les informations antérieures ne
pourront pas être récupérées. La destruction du disque dur est la meilleure
solution pour ces entreprises. Percer des trous dans les plateaux d'un disque (voir
la figure 2) n'est pas toujours la méthode la plus efficace pour le détruire. Des
17

données peuvent toujours être récupérées en utilisant un logiciel sophistiqué. Pour


garantir avec certitude que les données d'un disque dur ne pourront pas être
récupérées, il faut briser soigneusement les plateaux avec un marteau et éliminer
convenablement les morceaux.

Disques SSD

Les disques SSD sont composés d'une mémoire Flash, contrairement aux
plateaux magnétiques des disques durs classiques. Les techniques courantes
d'écrasement des données comme la démagnétisation et la destruction ne sont
donc pas efficaces pour ces disques. Pour s'assurer que les données ne peuvent
pas être récupérées sur un disque SSD, effectuez un écrasement sécurisé ou
broyez le disque en petites pièces.

Les autres supports de stockage, tels que les disques optiques et les
disquettes, doivent également être détruits. Utilisez un broyeur adapté à ce type de
support.

Recyclage des disques durs

Les disques durs qui ne contiennent pas de données sensibles peuvent être
réutilisés dans d'autres ordinateurs. Le lecteur peut ainsi être reformaté et un
nouveau système d'exploitation installé. Deux types de formatage peuvent être
effectués :

 Formatage standard : également appelé formatage de haut niveau. Un


secteur de démarrage est créé et un système de fichiers est configuré sur le
disque. Un formatage standard ne peut être effectué qu'après un formatage
de bas niveau.

 Formatage de bas niveau : la surface du disque est marquée avec des


indicateurs de secteur représentant les emplacements pour le stockage des
données. Les pistes sont également créées. Le formatage de bas niveau est
généralement effectué en usine, après la fabrication du disque dur.

12. Qu'est-ce qu'une stratégie de sécurité ?

Une stratégie de sécurité est un ensemble de règles, de directives et de listes


de contrôle. Les techniciens réseau et les responsables d'une organisation
travaillent ensemble pour développer les règles et les directives relatives à la
sécurité de l'équipement informatique. Une stratégie de sécurité comporte les
éléments suivants :

 Définition des bonnes pratiques concernant l'utilisation de l'informatique


dans l'entreprise.
18

 Identification des personnes autorisées à utiliser l'équipement informatique.

 Identification des périphériques dont l'installation sur le réseau est


autorisée, ainsi que des conditions de cette installation. Les modems et les
points d'accès sans fil sont des exemples de matériel qui peuvent exposer le
réseau aux attaques.

 Définition des exigences requises pour que les données restent


confidentielles sur un réseau.

 Détermination d'une procédure pour qu'un employé acquière un droit


d'accès à l'équipement et aux données. Cette procédure peut exiger que
l'employé signe un accord relatif aux règles de l'entreprise. Elle répertorie
aussi les conséquences du non-respect de ces règles.

Une stratégie de sécurité doit impérativement prévoir la gestion des problèmes


de sécurité. Bien que cela puisse varier d'une entreprise à l'autre, certaines
questions doivent être posées :

 Quelles ressources doivent être protégées ?

 Quelles sont les menaces possibles ?

 Que faire si une faille est détectée ?

 Quelle formation est proposée aux utilisateurs ?

REMARQUE : une stratégie de sécurité est efficace uniquement si elle est


appliquée et respectée par tous les employés.
19

13. Exigences en matière de stratégies de sécurité

La valeur d'un matériel informatique est souvent très inférieure à la valeur


des données qu'il contient. La perte de données sensibles d'une entreprise, au
bénéfice de ses concurrents ou de pirates, peut coûter très cher. Elle peut causer
une perte de confiance envers l'entreprise et le licenciement des techniciens
informatiques responsables de la sécurité des ordinateurs. Plusieurs méthodes de
protection des données peuvent être implémentées.

Une organisation doit s'efforcer d'atteindre la meilleure protection, et la plus


abordable financièrement, contre la perte de données ou la détérioration de
logiciels et d'équipement. Les techniciens réseau et la direction doivent collaborer
pour développer une stratégie de sécurité qui garantit que les données et
l'équipement sont protégés contre toutes les menaces pour la sécurité. Lors du
développement d'une stratégie de sécurité, la direction de l'organisation doit
calculer le coût de la perte des données par rapport au coût de leur protection et
déterminer les compromis acceptables. Une stratégie de sécurité comprend un
rapport complet sur le niveau de sécurité requis et la façon de l'atteindre.

Vous pouvez être impliqué dans le développement d'une stratégie de sécurité


pour un client ou une organisation. Vous devez alors poser les questions
suivantes, afin de déterminer les facteurs de sécurité :

 L'ordinateur se trouve-t-il chez un particulier ou dans une entreprise ? -


Les ordinateurs domestiques sont vulnérables aux intrusions (insécurité des
réseaux sans fil). Les ordinateurs professionnels sont davantage menacés
par des intrusions via le réseau, car les entreprises sont souvent visées par
les pirates et parce que certains utilisateurs autorisés abusent de leurs
privilèges d'accès.

 Y a-t-il un accès à Internet en permanence ? - Plus un ordinateur n’est


connecté longtemps à Internet, plus il a de risques d'être attaqué. Un
ordinateur ayant accès à Internet doit disposer d'un pare-feu et d'un
antivirus.

 S'agit-il d'un ordinateur portable ? - La sécurité physique est un problème


en ce qui concerne les ordinateurs portables. Il est possible de les sécuriser,
par exemple avec un câble antivol, une identification biométrique ou des
techniques de géolocalisation.

Lorsque vous élaborez une stratégie de sécurité, voici les points principaux à
prendre en compte :

 Procédure de traitement des incidents de sécurité du réseau

 Procédure d'audit de la sécurité sur le réseau existant

 Cadre général de sécurité pour l'implémenter sur le réseau local.

 Comportements autorisés

 Comportements interdits
20

 Que consigner et où stocker les journaux : Observateur d'événements,


fichiers journaux système ou fichiers journaux de sécurité

 Accès aux ressources via le réseau grâce aux autorisations des comptes

 Technologies d'authentification pour l'accès aux données : noms


d'utilisateur, mots de passe, biométrie, cartes à puce

La stratégie de sécurité doit également fournir des informations détaillées


sur les problèmes suivants, en cas d'urgence :

 Actions à entreprendre après une intrusion

 Personne à contacter en cas d'urgence

 Informations à partager avec les clients, les fournisseurs et les médias

 Sites secondaires à utiliser en cas d'urgence

 Mesures à prendre après une urgence, notamment l'ordre de priorité dans


lequel les services doivent être rétablis (PCA, plan de continuité de l'activité
et PRA, plan de reprise de l'activité)

Le cadre de la stratégie de sécurité ainsi que les conséquences du non-


respect de celle-ci doivent être clairement décrits. Les stratégies de sécurité doivent
être revues régulièrement et mises à jour si nécessaire. Vous devez conserver un
historique de ces révisions de manière à pouvoir effectuer le suivi de toutes les
modifications apportées aux stratégies. La sécurité est la responsabilité de chacun
au sein de l'entreprise. Tous les employés, y compris ceux qui n'utilisent pas
d'ordinateur, doivent être formés de manière à comprendre la stratégie de sécurité
et avertis de toute mise à jour de cette stratégie.

La stratégie de sécurité doit également définir l'accès des employés aux


données. Elle doit protéger les données sensibles tout en permettant aux employés
de continuer à effectuer leur travail. Les données peuvent être classées publiques
ou confidentielles, avec plusieurs niveaux possibles entre ces deux extrêmes. Les
informations publiques peuvent être consultées par tout le monde et elles ne
nécessitent aucune mesure de sécurité. Elles ne peuvent pas être détournées en
vue de nuire à une entreprise ou à un individu. En revanche, les informations
confidentielles requièrent une sécurité maximale, car leur divulgation peut être
extrêmement dommageable pour une administration, une entreprise ou un
individu.
21

14. Noms d'utilisateur et mots de passe

Pour ouvrir une session sur un ordinateur, l'utilisateur a besoin de deux


éléments : un mot de passe et un nom d'utilisateur. Si un pirate connaît l'un
d'eux, il n'a plus qu'à trouver l'autre pour accéder au système. Il est important de
modifier les noms d'utilisateur par défaut pour les comptes administrateur ou
invité, car ils sont connus de tous. Sur certains équipements réseau domestiques,
le nom d'utilisateur par défaut ne peut pas être modifié. Si possible, modifiez les
noms d'utilisateur par défaut de tous les utilisateurs des ordinateurs et du réseau.

En général, l'administrateur système définit une convention d'attribution des


noms d'utilisateur lors de la création des sessions de réseau. Par exemple, un nom
d'utilisateur est souvent composé de l'initiale du prénom de la personne suivie de
son nom entier. Cette convention doit rester simple, afin que les utilisateurs s'en
souviennent facilement. Les noms d'utilisateur, comme les mots de passe, sont des
informations importantes qui ne doivent pas être divulguées.

Mise en place des mots de passe

Les directives relatives aux mots de passe sont une composante importante
d'une stratégie de sécurité. Un mot de passe doit être nécessaire pour qu'un
utilisateur puisse accéder à un ordinateur ou se connecter à une ressource réseau.
Les mots de passe permettent de se protéger contre le vol de données et les autres
actes malveillants. Ils permettent également de s'assurer que la journalisation des
événements est correcte et de vérifier l'identité des utilisateurs.

Les ouvertures de session réseau permettent d'enregistrer l'activité du


réseau et d'autoriser ou d'interdire l'accès aux ressources. Si vous ne pouvez pas
vous identifier sur un ordinateur, n'utilisez pas un autre nom d'utilisateur et un
autre mot de passe, même ceux de vos collègues, car cela affecterait l'exactitude de
la journalisation des événements. Au lieu de cela, informez l'administrateur réseau
du problème d'ouverture de session sur un ordinateur ou d'identification pour
accéder aux ressources réseau.

Toute structure doit au minimum imposer l'utilisation d'informations de


connexion sécurisées et chiffrées pour les ordinateurs auxquels on accède via un
réseau. En effet, des programmes malveillants peuvent surveiller le réseau et
enregistrer les mots de passe en clair. Si ces derniers sont chiffrés, les pirates
doivent d'abord parvenir à les décrypter.

Avant de pouvoir accéder aux données non protégées. La protection par mot
de passe peut empêcher un accès non autorisé au contenu. Tous les ordinateurs
devraient bénéficier de cette protection. Trois niveaux de protection par mot de
passe sont recommandés :

 BIOS : empêche le système d'exploitation de démarrer et permet de rendre


impossible la modification des paramètres du BIOS sans le bon mot de passe
(voir la figure 1).
22

 Ouverture de session : empêche les accès non autorisés à l'ordinateur (voir


la figure 2).

 Réseau : interdit aux utilisateurs non autorisés l'accès aux ressources du


réseau (voir la figure 3).
23

13. Exigences en matière de mots de passe

Lorsque vous attribuez des mots de passe, le niveau de contrôle doit


correspondre au niveau de protection requis. Les mots de passe doivent être
complexes, c'est-à-dire avoir une longueur minimale et inclure des majuscules et
des minuscules, combinées à des chiffres et à des caractères spéciaux. C'est ce
qu'on appelle des mots de passe forts. Il est d'usage, dans le cadre d'une stratégie
de sécurité, d'exiger des utilisateurs qu'ils modifient régulièrement leurs mots de
passe, et de bloquer provisoirement l'accès si un certain nombre de tentatives
infructueuses est dépassé. Voici quelques conseils pour la création de mots de
passe forts :

 Longueur : utilisez au moins 8 caractères.

 Complexité : utilisez une combinaison de lettres, de chiffres, de caractères


spéciaux et de signes de ponctuation. Il est important d'utiliser des
caractères variés et pas uniquement des lettres ou des chiffres.

 Modification : modifiez souvent le mot de passe. Paramétrez des rappels de


modification des mots de passe de messagerie, de compte bancaire et des
sites sur lesquels vous utilisez votre carte bancaire en moyenne tous les trois
ou quatre mois.

 Variété : utilisez un mot de passe différent pour chaque site et chaque


ordinateur.

Pour créer, supprimer ou modifier un mot de passe sous Windows 7 ou


Windows Vista, sélectionnez (voir la figure 1) :

Démarrer > Panneau de configuration > Comptes d'utilisateurs

Pour créer, supprimer ou modifier un mot de passe sous Windows XP,


sélectionnez :
24

Démarrer > Panneau de configuration > Comptes d'utilisateurs > Modifier un


compte > clic sur le compte à modifier

Afin d'empêcher les utilisateurs non autorisés d'accéder aux ordinateurs


locaux et aux ressources du réseau, verrouillez votre station de travail, ordinateur
portable ou serveur lorsque vous vous absentez.

Mot de passe en sortie de veille

Il est important de s'assurer que les ordinateurs sont sécurisés même


lorsque les utilisateurs ont quitté leur poste. Une stratégie de sécurité doit contenir
une règle sur le verrouillage des ordinateurs en mode veille. De cette manière, au
bout d'un certain temps d'inactivité, l'ordinateur passe en veille et ne peut pas être
utilisé, à moins que l'utilisateur ne s'identifie à nouveau.

Pour activer cette fonction sous Windows 7 et Windows Vista, sélectionnez :

Démarrer > Panneau de configuration > Personnalisation > Écran de veille.


Choisissez un écran de veille et un délai, puis activez l'option À la reprise,
demander l'ouverture de session (voir la figure 2).
25

Pour activer cette fonction sous Windows XP, sélectionnez :

Démarrer > Panneau de configuration > Affichage > Écran de veille. Choisissez
un écran de veille et un délai, puis activez l'option À la reprise, protéger par mot
de passe.

14. Autorisations d'accès aux fichiers et aux dossiers

Les niveaux d'autorisation sont configurés pour limiter l'accès d'un


utilisateur ou d'un groupe d'utilisateurs à des données particulières. Les systèmes
de fichiers FAT32 et NTFS permettent le partage de dossiers et les autorisations au
niveau des dossiers pour les utilisateurs bénéficiant d'un accès réseau. Les
autorisations sur les dossiers sont illustrées à la figure 1.
26

Le système NTFS propose une sécurité supplémentaire grâce à des


autorisations au niveau des fichiers. Celles-ci sont présentées à la figure 2.

Pour configurer les autorisations au niveau des fichiers ou des dossiers,


procédez comme suit :

Cliquez avec le bouton droit sur le fichier ou le dossier de votre choix et


sélectionnez Propriétés > Sécurité > Modifier.

Lors de la configuration des autorisations de partage réseau pour un


ordinateur au format NTFS, vous devez créer un partage réseau et attribuer des
autorisations partagées aux utilisateurs ou aux groupes. Seuls les utilisateurs et
les groupes dotés d'autorisations NTFS et d'autorisations partagées peuvent
accéder à un partage réseau.

Pour configurer les autorisations de partage de dossiers sous Windows 7,


procédez comme suit :

Cliquez avec le bouton droit de la souris sur le dossier et sélectionnez Partager


avec.

Il existe quatre options de partage :

 Ne pas partager : le dossier n'est pas partagé.

 Le groupe résidentiel (Lecture) : le dossier n'est partagé qu'avec les


membres du groupe résidentiel. Ceux-ci peuvent uniquement lire le contenu
du dossier.
27

 Le groupe résidentiel (Lecture/écriture) : le dossier n'est partagé qu'avec


les membres du groupe résidentiel. Ceux-ci peuvent lire le contenu du
dossier et créer des fichiers et des sous-dossiers.

 Des personnes spécifiques : ouvre la boîte de dialogue Partage de fichiers.


Choisissez alors les groupes et utilisateurs avec lesquels le contenu du
dossier doit être partagé, ainsi que les niveaux d'autorisation.

Pour configurer les autorisations de partage de dossiers sous Windows Vista,


procédez comme suit :

Cliquez avec le bouton droit de la souris sur le dossier et sélectionnez


Partager.

Pour configurer les autorisations de partage de dossiers sous Windows XP,


procédez comme suit :

Cliquez avec le bouton droit sur un dossier et sélectionnez Partage et


sécurité.

Tous les systèmes de fichiers gardent une trace des ressources, mais seuls
ceux dotés de journaux (fichiers spéciaux où les changements effectués sur les
fichiers sont inscrits avant d'être effectués) peuvent consigner les accès par
utilisateur, date et heure. Le système de fichiers FAT32 ne dispose pas de toutes
les possibilités de journalisation ni de chiffrement. Par conséquent, pour un niveau
de sécurité élevé, on déploie généralement le système NTFS. Si une sécurité
supplémentaire est nécessaire, il est possible d'exécuter certains utilitaires, tels
que CONVERT, pour convertir un système de fichiers FAT32 en système de fichiers
NTFS. Toutefois, cette opération est irréversible. Il est donc important de définir
clairement vos objectifs avant d'effectuer cette transition. Ces deux systèmes de
fichiers sont comparés à la figure 3.
28

Principe du privilège minimum

Les utilisateurs ne doivent avoir accès qu'aux ressources dont ils ont besoin,
que ce soit sur un ordinateur ou sur un réseau. Par exemple, ils ne doivent pas
pouvoir accéder à tous les fichiers d'un serveur s'ils n'ont besoin que d'un seul
dossier. Il peut être plus facile d'autoriser l'accès à un lecteur complet, mais il est
plus sûr de restreindre l'accès aux seules ressources nécessaires. Cette théorie est
appelée « principe des privilèges minimum ». Limiter l'accès aux ressources permet
également de bloquer l'accès aux programmes malveillants, au cas où un
ordinateur serait contaminé.

Restriction des autorisations attribuées aux utilisateurs

Les autorisations de partage réseau et de partage des fichiers peuvent être


accordées à des utilisateurs individuels ou aux membres d'un groupe. Lorsqu'un
utilisateur ou un groupe n'est pas autorisé à accéder à un partage réseau, cela
remplace toute autre autorisation concédée. Par exemple, si vous refusez
d'accorder une autorisation d'accès à un partage réseau, l'utilisateur ne peut pas
accéder à ce partage, même s'il est l'administrateur ou membre du groupe des
administrateurs. La stratégie de sécurité doit indiquer quelles ressources et quels
types d'accès choisir pour chaque utilisateur et chaque groupe.

Lorsque les autorisations d'un dossier sont modifiées, vous pouvez les
appliquer aussi à tous les sous-dossiers. Ce procédé s'appelle la propagation des
autorisations. Il permet d'appliquer les mêmes autorisations à plusieurs fichiers et
dossiers rapidement et facilement. Une fois les autorisations paramétrées pour un
dossier, les dossiers et fichiers créés à l'intérieur de ce dossier héritent des
autorisations du dossier parent.

15. Pare-feu logiciels

Un pare-feu logiciel est un programme qui s'exécute sur un ordinateur en


vue d'autoriser ou de refuser du trafic entre un ordinateur et les autres
ordinateurs auxquels il est connecté. Il applique un ensemble de règles aux
transmissions de données grâce à l'inspection et au filtrage des paquets de
données. Le Pare-feu Windows est un pare-feu logiciel. Il est installé par défaut en
même temps que le système d'exploitation.

Toute communication utilisant TCP/IP est associée à un numéro de port.


HTTP, par exemple, utilise le port 80 par défaut. Un pare-feu logiciel, comme
illustré à la figure 1, est capable de protéger un ordinateur contre les intrusions
via les ports de données. Vous pouvez contrôler le type de données envoyées à un
ordinateur en sélectionnant les ports qui restent ouverts et ceux qui sont bloqués.
Vous devez créer des exceptions pour autoriser certains trafics ou laisser certaines
applications se connecter à l'ordinateur. Les pare-feu peuvent bloquer les
connexions réseau entrantes et sortantes, sauf si des exceptions ont été définies
pour ouvrir et fermer les ports requis par un programme.
29

Pour désactiver des ports dans le Pare-feu Windows sous Windows 7 (voir la
figure 2), procédez comme suit :

Étape 1. Sélectionnez Démarrer > Panneau de configuration > système et


sécurité > Pare-feu Windows > Paramètres avancés.

Étape 2. Dans le volet de gauche, choisissez de configurer les règles de trafic


entrant ou les règles de trafic sortant, puis cliquez sur Nouvelle règle, à droite.

Étape 3. Sélectionnez l'option Port, puis cliquez sur Suivant.

Étape 4. Sélectionnez TCP ou UDP.

Étape 5. Sélectionnez Tous les ports locaux ou Ports locaux spécifiques pour
sélectionner des ports individuels ou une plage de ports, puis cliquez sur Suivant.

Étape 6. Sélectionnez Bloquer la connexion et cliquez sur Suivant.

Étape 7. Indiquez quand la règle doit être appliquée, puis cliquez sur Suivant.

Étape 8. Entrez un nom et une description de la règle et cliquez sur Terminer.

Pour désactiver des ports dans le Pare-feu Windows sous Windows Vista, procédez
comme suit :

Étape 1. Sélectionnez Démarrer > Panneau de configuration > Pare-feu


Windows > Modifier les paramètres > Continuer > Exceptions > Ajouter un
port.

Étape 2. Entrez un nom, ainsi qu'un numéro de port ou une plage de ports.

Étape 3. Sélectionnez TCP ou UDP et cliquez sur OK.


30

Pour désactiver des ports dans le Pare-feu Windows sous Windows XP, procédez
comme suit :

Étape 1. Sélectionnez Démarrer > Panneau de configuration > Pare-feu


Windows > Exceptions > Ajouter un port.

Étape 2. Entrez un nom, ainsi qu'un numéro de port ou une plage de ports.

Étape 3. Sélectionnez TCP ou UDP et cliquez sur OK.

REMARQUE : sur un réseau sécurisé, activez le pare-feu du système d'exploitation


pour améliorer la sécurité. Certaines applications risquent de ne pas fonctionner
correctement si le pare-feu n'est pas configuré convenablement.

16. Biométrie et cartes à puce

La sécurité biométrique compare les caractéristiques physiques des


utilisateurs aux profils enregistrés en vue de procéder à l'authentification des
personnes. Un profil est un fichier de données contenant les caractéristiques d'un
individu. Les données biométriques peuvent être des empreintes digitales (voir la
figure 1), les caractéristiques d'un visage ou un scan de l'iris (voir la figure 2). En
théorie, la sécurité biométrique est plus efficace que les mesures de sécurité
basées sur des mots de passe ou des cartes à puce, car les mots de passe peuvent
être découverts et les cartes à puce dérobées. Les dispositifs biométriques courants
incluent des lecteurs d'empreintes digitales, des scanners de l'iris de l'œil et des
dispositifs de reconnaissance du visage ou de la voix. L'accès de l'utilisateur est
autorisé si ces caractéristiques correspondent à la base de données et si les
informations d'ouverture de session fournies sont correctes.
31

Les périphériques biométriques, qui enregistrent des informations physiques


sur un utilisateur, sont parfaitement appropriés aux zones de haute sécurité. Ils
peuvent par exemple compléter une mesure de sécurité classique comme une
authentification par mot de passe ou code PIN. Toutefois, ce type de solution est
trop cher pour la plupart des petites organisations.

Cartes à puce

Une carte à puce est une carte en plastique de la taille d'une carte de crédit
et comportant une puce électronique (voir la figure 3). Cette puce est un support
de données intelligent, capable de traiter, de stocker et de protéger des données.
Les cartes à puce permettent de stocker des informations privées, comme des
numéros de comptes bancaires, des données d'identification personnelle, des
dossiers médicaux et des signatures numériques. Elles fournissent
l'authentification et le chiffrement pour la sécurisation des données.

Jeton d'authentification

Un jeton d'authentification est un petit dispositif ressemblant à un porte-clés


(voir la figure 4). Il est équipé d'une puce radio qui communique avec un
ordinateur situé à proximité. Il est suffisamment petit pour être attaché à un
porte-clés. L'ordinateur doit capter le signal avant de pouvoir accepter un nom
d'utilisateur et un mot de passe.
32

17. Sauvegardes de données

Une sauvegarde de données stocke une copie des informations de


l'ordinateur sur un support amovible qui peut être conservé en lieu sûr. C'est l'un
des moyens de protection les plus efficaces contre la perte de données. Des
données peuvent être volées ou endommagées (par exemple en cas de panne ou de
sinistre). En cas de panne matérielle de l'ordinateur, vous pouvez restaurer les
données à partir de la sauvegarde.

Des sauvegardes de données doivent donc être effectuées régulièrement.


Elles doivent faire partie du plan de sécurité. La sauvegarde la plus récente est
généralement stockée en dehors de l'installation, afin de protéger le support de
sauvegarde en cas de sinistre dans le bâtiment principal. Les supports de
sauvegarde sont souvent réutilisés pour réduire leur coût. Respectez toujours les
directives de votre organisation en matière de rotation des supports.

Voici quelques considérations sur les sauvegardes de données :

 Fréquence : une sauvegarde peut nécessiter beaucoup de temps. Il est


parfois plus facile d'effectuer une sauvegarde complète tous les mois ou
toutes les semaines, puis de configurer des sauvegardes partielles et
fréquentes des données qui ont été modifiées depuis la dernière sauvegarde
complète. Toutefois, disposer d'un grand nombre de sauvegardes partielles
augmente la durée nécessaire à la restauration des données.

 Stockage : pour plus de sécurité, les sauvegardes doivent être stockées sur
un site dédié et agréé. Le transfert des sauvegardes doit être effectué une fois
par jour, par semaine ou par mois, conformément à la stratégie de sécurité.

 Sécurité : les sauvegardes peuvent être protégées par des mots de passe. Le
mot de passe est alors nécessaire pour restaurer les données stockées sur le
support.

 Validation : les sauvegardes doivent impérativement être vérifiées afin de


garantir l'intégrité des données.
33

19. Chiffrement des données

Le chiffrement est souvent utilisé pour protéger les données. Il consiste à


transformer celles-ci à l'aide d'un algorithme complexe visant à les rendre illisibles.
Une clé spéciale doit être utilisée pour lire les informations chiffrées. Des
programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des
disques entiers.

Le système EFS (Encrypting File System) de Windows permet de chiffrer les


données. Cette fonction est directement liée à un compte d'utilisateur. Seul
l'utilisateur ayant chiffré les données pourra à nouveau y accéder. Pour chiffrer
des données à l'aide du système EFS :

Étape 1. Sélectionnez un ou plusieurs fichiers ou dossiers.

Étape 2. Cliquez avec le bouton droit sur les éléments sélectionnés, puis cliquez
sur Propriétés.

Étape 3. Cliquez sur Avancé.

Étape 4. Cochez la case Chiffrer le contenu pour sécuriser les données.

Étape 5. Les fichiers et dossiers ayant été chiffrés avec le système EFS sont
affichés en vert (voir ci-contre).

Dans Windows 7, Windows Vista Édition Intégrale et Windows Vista


Entreprise, une fonction appelée BitLocker permet de chiffrer un volume complet.
BitLocker permet également de chiffrer des supports amovibles. Pour l'utiliser,
34

vous devez disposer d'au moins deux volumes sur un disque dur. Le volume
système ne peut pas être chiffré et doit faire au moins 100 Mo. C'est celui qui
contient les fichiers dont Windows a besoin pour démarrer. Windows 7 crée ce
volume par défaut lors de son installation.

Dans Windows Vista, les Outils de préparation de lecteur BitLocker peuvent


être utilisés pour réduire la taille du volume où se trouvent les fichiers du système
d'exploitation. Ensuite, un fichier système peut être créé conformément aux
critères de BitLocker.

Une fois le volume système créé, il faut initialiser le module de plate-forme


sécurisée (TPM). Il s'agit d'une puce spécialisée qui est installée sur la carte mère
d'un ordinateur et qui est utilisée pour l'authentification matérielle et logicielle. Le
TPM stocke des informations spécifiques au système hôte, telles que les clés de
chiffrement, les certificats numériques et les mots de passe. Les applications qui
utilisent le chiffrement peuvent faire usage de cette puce TPM pour sécuriser les
informations d'authentification des utilisateurs, les licences logicielles, ainsi que
les fichiers, dossiers et disques chiffrés. La mise en œuvre d'une sécurité
matérielle, comme le TPM avec sécurité logicielle, permet d'obtenir un système
informatique beaucoup plus sûr qu'avec la seule sécurité logicielle.

Pour exécuter le TPM, procédez comme suit :

Étape 1. Démarrez l'ordinateur et accédez à la configuration du BIOS.

Étape 2. Recherchez l'option TPM. Consultez le manuel de votre carte mère pour
savoir quel écran sélectionner.

Étape 3. Choisissez Enable, puis appuyez sur Entrée.

Étape 4. Enregistrez les modifications de la configuration du BIOS.

Étape 5. Redémarrez l'ordinateur.

Pour activer BitLocker, procédez comme suit :

Étape 1. Cliquez sur Démarrer > Panneau de configuration > Sécurité >
Chiffrement de lecteur BitLocker.

Étape 2. Si le message de contrôle de compte d'utilisateurs'affiche, cliquez sur


Continuer.

Étape 3. Sur la page Chiffrement de lecteur BitLocker, cliquez sur Activer


BitLocker pour le volume hébergeant le système d'exploitation.

Étape 4. Si le TPM n'est pas initialisé, l'Assistant d'initialisation du TPM s'affiche.


Suivez les instructions pour initialiser le TPM. Redémarrez l'ordinateur.

Étape 5. La page Enregistrer le mot de passe de récupération offre les options


suivantes :

 Enregistrer le mot de passe sur un lecteur USB : le mot de passe est


enregistré sur un périphérique USB.
35

 Enregistrer le mot de passe dans un dossier : le mot de passe est


enregistré sur un lecteur réseau ou à un autre emplacement.

 Imprimer le mot de passe : le mot de passe est imprimé.

Étape 6. Après avoir enregistré le mot de passe de récupération, cliquez sur


Suivant.

Étape 7. Sur la page Chiffrement de lecteur BitLocker, cochez la case Exécuter


le test système BitLocker.

Étape 8. Cliquez sur Continuer.

Étape 9. Cliquez sur Redémarrer.

Étape 10. La barre de progression Chiffrement en cours s'affiche.

20. Logiciels de protection contre les programmes malveillants

Certains types d'attaques, notamment celles des logiciels espions et


l'hameçonnage (phishing), recueillent des renseignements sur l'utilisateur qui
peuvent ensuite être utilisés par un pirate pour obtenir des informations
confidentielles.

Vous devez exécuter des programmes de recherche de virus et de logiciels


espions afin de détecter et supprimer ces programmes indésirables. De nombreux
navigateurs sont désormais dotés d'outils et de paramètres spéciaux qui bloquent
plusieurs formes de logiciels malveillants. Plusieurs programmes et analyses
différents peuvent être nécessaires pour les supprimer complètement. Toutefois,
n'exécutez qu'un seul utilitaire de protection à la fois.

 Protection contre les virus : en général, les programmes antivirus


s'exécutent automatiquement en arrière-plan afin de détecter l'apparition
des problèmes. Lorsqu'un virus est détecté, l'utilisateur est averti et le
programme tente de mettre le virus en quarantaine ou de le supprimer (voir
la figure 1).
36

 Protection contre les logiciels espions : les programmes anti-espions


recherchent les enregistreurs de frappe qui détectent les touches que vous
utilisez et d'autres programmes malveillants afin de les supprimer (voir la
figure 2).

 Protection contre les logiciels publicitaires : les utilitaires de protection


contre les logiciels publicitaires recherchent les programmes qui affichent de
la publicité sur votre ordinateur.

 Protection contre l'hameçonnage : les programmes de protection contre


l'hameçonnage bloquent les adresses IP des sites Web d'hameçonnage
connus et signalent les sites suspects à l'utilisateur.
37

REMARQUE : les logiciels malveillants peuvent s'intégrer au système


d'exploitation. Pour les supprimer, il est possible d'utiliser des outils de
suppression spéciaux qui sont disponibles auprès de sociétés de développement de
logiciels.

Faux antivirus

Sur Internet, il est courant de voir des publicités concernant des produits et
des logiciels. Ces publicités peuvent être utilisées pour contaminer l'ordinateur
d'un utilisateur. Certaines d'entre elles affichent un message indiquant que
l'ordinateur de l'utilisateur contient un virus ou un programme malveillant. La
publicité ou la fenêtre contextuelle peut ressembler à un message d'avertissement
Windows qui indique que l'ordinateur est contaminé et doit être nettoyé (voir la
figure 3). Si vous cliquez sur Supprimer, Nettoyer, OK ou même sur Annuler ou
Quitter, vous risquez de lancer le téléchargement et l'installation d'un programme
malveillant et d'être victime d'une attaque par un faux antivirus.

Si la fenêtre d'avertissement est suspecte, ne cliquez pas dedans. Fermez


l'onglet ou le navigateur pour voir si elle disparaît. Si l'onglet ou le navigateur ne se
ferme pas, appuyez sur ALT+F4 pour fermer la fenêtre ou utilisez le Gestionnaire
des tâches pour mettre fin au programme. Si la fenêtre d'avertissement est
toujours là, analysez l'ordinateur à l'aide d'un antivirus efficace et connu ou d'un
programme de protection contre les logiciels publicitaires afin de vous assurer que
l'ordinateur n'est pas contaminé.

Réparation des systèmes contaminés

Lorsqu'un logiciel de protection contre les programmes malveillants détecte


que l'ordinateur est contaminé, il place les fichiers malveillants en quarantaine ou
les supprime. Cependant, l'ordinateur court probablement encore un risque. Pour
réparer un ordinateur contaminé, il faut tout d'abord le déconnecter du réseau afin
qu'il ne contamine pas les autres ordinateurs. Débranchez tous les câbles réseau
de l'ordinateur et désactivez toutes les connexions sans fil.
38

Ensuite, suivez les stratégies de gestion des incidents en vigueur. Celles-ci


peuvent nécessiter la signalisation du problème au personnel informatique,
l'enregistrement des fichiers journaux sur un support amovible ou la mise hors
tension de l'ordinateur. Sur un ordinateur domestique, l'utilisateur doit mettre à
jour les logiciels de protection contre les programmes malveillants installés et
effectuer des analyses complètes de tous les supports. La plupart des antivirus
peuvent être paramétrés pour s'exécuter avant le chargement de Windows. Cela
leur permet d'accéder à des zones du disque sans être affectés par le système
d'exploitation ou un éventuel programme malveillant.

Les virus et les vers peuvent être difficiles à supprimer. Des outils logiciels
sont nécessaires pour supprimer les virus et réparer le code de l'ordinateur modifié
par le virus. Ces outils sont fournis par les éditeurs de systèmes d'exploitation et
de logiciels de sécurité. Assurez-vous que vous téléchargez ces outils depuis un
site légitime (officiel).

Démarrez l'ordinateur en mode sans échec pour éviter le chargement de la


plupart des pilotes. Installez des logiciels de protection supplémentaires et
effectuez des analyses complètes pour supprimer ou mettre en quarantaine les
programmes malveillants. Vous devrez peut-être contacter un spécialiste pour être
sûr que l'ordinateur a été entièrement analysé et nettoyé. Dans certains cas, il faut
reformater l'ordinateur et le restaurer, ou réinstaller le système d'exploitation.

Il se peut que le service de restauration du système reprenne des fichiers


contaminés se trouvant dans un point de restauration. Une fois l'ordinateur
débarrassé de tous les programmes malveillants, il faut supprimer les fichiers de
restauration système. De cette façon, si la restauration système doit être utilisée,
les points de restauration contenant des fichiers contaminés ne seront plus
proposés et ne seront donc plus une menace.

Pour effacer les fichiers de restauration système existants sous Windows 7,


procédez comme suit :

Étape 1. Cliquez avec le bouton droit sur Ordinateur > Propriétés > Protection
du système.

Étape 2. Sélectionnez le lecteur contenant les points de restauration que vous


souhaitez supprimer.

Étape 3. Cliquez sur Configurer.

Étape 4. Cliquez sur le bouton Supprimer à côté de l'option Supprimer tous les
points de restauration (y compris les paramètres système et les précédentes
versions de fichiers).

Sous Windows Vista et Windows XP, procédez comme suit :

Étape 1. Créez un point de restauration.

Étape 2. Cliquez avec le bouton droit sur le lecteur contenant les points de
restauration que vous souhaitez supprimer.

Étape 3. Sélectionnez Propriétés > Onglet Général > Nettoyage de disque.


39

Étape 4. Windows analyse le disque.

Étape 5. Dans la fenêtre Nettoyage de disque pour (C:), cliquez sur l'onglet
Autres options > Nettoyer.

Étape 6. Cliquez sur Supprimer dans la fenêtre Nettoyage de disque pour


supprimer tous les points de restauration, à l'exception du plus récent.

21. Mises à jour des fichiers de signatures

Les stratégies de sécurité évoluent en permanence, tout comme les


technologies utilisées pour la sécurisation des équipements et des données. De
nouvelles attaques sont découvertes tous les jours. Les pirates recherchent
constamment de nouveaux moyens d'infiltrer les ordinateurs et les réseaux. Les
éditeurs de logiciels doivent créer et distribuer régulièrement de nouveaux
correctifs afin de rectifier des imperfections et supprimer des vulnérabilités dans
leurs produits. Si un technicien laisse un ordinateur sans protection, un pirate
peut y accéder facilement. Les ordinateurs non protégés sur Internet peuvent être
contaminés en quelques minutes.

La sécurité est compromise en permanence par des virus et des vers. De


nouveaux virus étant continuellement développés, les logiciels de sécurité doivent
être constamment mis à jour. Cette procédure peut être automatisée, mais le
technicien doit savoir mettre à jour manuellement tous les types de logiciels de
protection et toutes les applications du client.

Les programmes de détection de virus, de logiciels espions et de logiciels


publicitaires recherchent des séquences de code caractéristiques dans les logiciels
installés sur un ordinateur. Ces séquences sont déterminées par l'analyse des
virus interceptés sur Internet et sur les réseaux locaux. Ce sont les signatures. Les
éditeurs de logiciels de protection conservent les signatures dans des tables de
définitions de virus. Pour mettre à jour les fichiers de signatures des logiciels
antivirus et anti-espions, vérifiez tout d'abord si ce sont les plus récents. Pour cela,
consultez l'option « À propos » du logiciel de protection ou lancez l'outil de mise à
jour de ce logiciel.

Pour mettre à jour un fichier de signatures, procédez comme suit :

Étape 1. Créez un point de restauration Windows. Si le fichier que vous chargez


est endommagé, définir un point de restauration vous permettra de revenir à la
configuration antérieure.

Étape 2. Ouvrez le logiciel antivirus ou anti-espion. Si le programme est configuré


pour s'exécuter ou pour obtenir des mises à jour automatiquement, vous devrez
peut-être désactiver cette fonction afin de pouvoir effectuer la procédure
manuellement.

Étape 3. Cliquez sur Mettre à jour.

Étape 4. Une fois le programme mis à jour, exécutez-le pour analyser votre
ordinateur.
40

Étape 5. Lorsque l'analyse est terminée, vérifiez dans le rapport si des virus ou
d'autres problèmes n'ont pas pu être traités et supprimez-les ou résolvez-les vous-
même.

Étape 6. Paramétrez le logiciel antivirus ou anti-espion pour qu'il se mette à jour


automatiquement et qu'une analyse soit effectuée régulièrement.

Vous devez toujours récupérer les fichiers de signatures sur le site Web de
l'éditeur. Ainsi, vous êtes sûr que la mise à jour est authentique et qu'elle n'a pas
été modifiée par des virus. Cela peut générer une forte demande sur le site Web de
l'éditeur, en particulier lorsque de nouveaux virus sont publiés. Pour éviter un
trafic trop dense au même endroit, certains éditeurs répartissent leurs fichiers de
signatures sur plusieurs sites de téléchargement. Ces sites sont appelés des sites
miroirs.

ATTENTION : lorsque vous téléchargez des fichiers de signatures depuis un


site miroir, vérifiez qu'il s'agit bien d'un site légitime. Accédez toujours au site
miroir depuis le site Web de l'éditeur.

22. Méthodes courantes de chiffrement des communications

Hachage

Le hachage garantit que les messages ne sont pas endommagés ni modifiés


au cours de leur transmission. Cette technique utilise une fonction mathématique
pour créer une valeur numérique unique pour les données. Même si un seul
caractère est modifié, le résultat de la fonction, appelé algorithme MD, diffère.
Cependant, ce codage ne fonctionne que dans un seul sens. Même si un pirate
connaît l'algorithme MD, il ne peut pas recréer le message. Cette mesure de
sécurité rend difficiles l'interception et la modification des messages. Le hachage
est décrit à la figure 1. Les algorithmes de hachage les plus répandus sont le SHA
(Secure Hash Algorithm), le MD5 (Message Digest 5) et le DES (Data Encryption
Standard).
41

Chiffrement symétrique

Ce chiffrement exige que les deux interlocuteurs d'une conversation chiffrée


utilisent une clé de chiffrement pour coder et décoder les données. L'expéditeur et
le récepteur doivent utiliser des clés identiques. Le chiffrement symétrique est
illustré à la figure 2. DES et 3DES sont des exemples de chiffrement symétrique.
42

Chiffrement asymétrique

Le chiffrement asymétrique exige deux clés, l'une privée et l'autre publique.


La clé publique peut être largement diffusée, y compris par e-mail, en texte clair ou
dans des publications sur le Web. La clé privée est conservée par une seule
personne et elle ne doit pas être divulguée. Ces clés peuvent être utilisées de deux
manières.

Le chiffrement à clé publique est utilisé lorsqu'une organisation a besoin de


recevoir un texte chiffré émanant de plusieurs sources. La clé publique peut être
distribuée à grande échelle et utilisée pour chiffrer les messages. Le destinataire
prévu est le seul à disposer de la clé privée, qui sert à déchiffrer les messages.

Dans le cas de signatures numériques, il faut une clé privée pour chiffrer un
message et une clé publique pour le décoder. Cette approche permet au
destinataire de faire confiance à la source du message, car seul un message chiffré
avec la clé privée de l'émetteur peut être déchiffré par la clé publique. Le
chiffrement asymétrique à l'aide de signatures numériques est illustré à la figure 3.
Le chiffrement asymétrique RSA est l'exemple le plus répandu.

23. SSID

Les ondes radio étant utilisées pour les transmissions sur les réseaux sans
fil, il est facile pour les pirates de surveiller le trafic et de collecter des données
sans être physiquement connectés au réseau. Ils peuvent en effet trouver le moyen
d'y accéder en se plaçant à portée d'un réseau sans fil non protégé. Un technicien
doit configurer les points d'accès et les cartes réseau sans fil à un niveau de
sécurité approprié. Lorsque vous installez des services sans fil, appliquez
immédiatement des mesures de sécurité adaptées à la technologie sans fil afin
d'éviter tout accès non souhaité au réseau.
43

Les paramètres de sécurité de base des points d'accès sans fil doivent être
configurés de façon à être compatibles avec les paramètres de sécurité du réseau.

Le SSID (Service Set Identifier) est le nom du réseau sans fil. Un routeur ou
un point d'accès sans fil diffuse le SSID par défaut, afin que les périphériques sans
fil puissent détecter le réseau sans fil. Entrez manuellement le SSID sur les
périphériques sans fil pour la connexion au réseau sans fil lorsque la diffusion
SSID a été désactivée sur le routeur ou le point d'accès sans fil.

Pour désactiver la diffusion du SSID, procédez comme suit (voir ci-contre) :

Wireless > Basic Wireless Setting, puis Disabled pour la diffusion SSID (SSID
Broadcast) et Save Settings > Continue.

La désactivation de la diffusion SSID n'améliore que très légèrement la


sécurité. Si la diffusion SSID est désactivée, tous les utilisateurs voulant se
connecter au réseau sans fil doivent saisir le SSID manuellement. Lorsqu'un
ordinateur recherche un réseau sans fil, le SSID est diffusé. Un pirate chevronné
peut facilement intercepter cette information, l'utiliser pour se faire passer pour
votre routeur et enregistrer vos informations d'identification.

24. Filtrage d'adresses MAC

Le filtrage d'adresses MAC est une technique qui permet de déployer la


sécurité au niveau des périphériques sur un réseau local sans fil (WLAN). Chaque
périphérique sans fil possédant une adresse MAC unique, les routeurs et les points
d'accès sans fil peuvent empêcher ceux qui ne disposent pas des adresses MAC
autorisées de se connecter au réseau. Pour mettre en place un filtrage
d'adresses MAC, saisissez les adresses MAC des périphériques sans fil concernés.

Pour cela, procédez comme suit (voir ci-contre) :

Étape 1. Sélectionnez Wireless > Wireless MAC Filter.


44

Étape 2. Sélectionnez Enabled.

Étape 3. Sélectionnez le type de restriction d'accès Prevent ou Permit.

Étape 4. Cliquez sur Wireless Client List.

Étape 5. Sélectionnez le client.

Étape 6. Cliquez sur Save to MAC Address Filter List > Add > Save Settings >
Continue.

Répétez ces opérations pour ajouter d'autres clients sans fil à la liste du filtre
d'adresses MAC.

L'adresse MAC d'une carte réseau sans fil peut être obtenue en tapant
ipconfig /all à l'invite de commandes. L'adresse MAC est appelée Adresse
physique dans la liste. Pour les périphériques autres que les ordinateurs,
l'adresse MAC est généralement inscrite sur leur étiquette ou dans les instructions
du fabricant.

Le filtrage d'adresses MAC peut être fastidieux si de nombreux périphériques


doivent se connecter au réseau. De plus, un pirate peut tout de même intercepter
les données relatives aux adresses MAC à l'aide d'outils de piratage spécialisés.
Une fois en possession d'une adresse MAC autorisée, le pirate peut usurper
l'identité du périphérique et passer outre le filtrage d'adresses MAC. Utilisez donc
une technologie de chiffrement robuste.
45

25. Modes de sécurité pour le sans fil

Utilisez un système de chiffrement des communications sans fil pour coder


les informations envoyées. Cela permet d'éviter l'interception et l'utilisation de
données. Il faut utiliser la même norme de chiffrement à chaque extrémité.

La plupart des points d'accès sans fil prennent en charge différents modes
de sécurité. Voici les plus répandus :

 Wired Equivalent Privacy (WEP) : protocole de sécurité de première


génération pour les communications sans fil. Les pirates informatiques ont
rapidement découvert que le chiffrement WEP était facile à contourner. En
effet, les clés de chiffrement utilisées pour coder les messages pouvaient être
détectées par des programmes de surveillance. Une fois les clés obtenues, les
messages pouvaient être facilement décodés.

 Wi-Fi Protected Access (WPA) : version améliorée du WEP. Le protocole


WPA prend en charge la norme 802.11i (une couche de sécurité pour les
systèmes sans fil). WPA utilise un chiffrement plus fort que le chiffrement
WEP.

 Wi-Fi Protected Access 2 (WPA2) : version améliorée du protocole WPA. Ce


protocole permet d'atteindre des niveaux de sécurité plus élevés que le mode
WPA. Le protocole WPA2 prend en charge un chiffrement complexe pour une
46

sécurité de très haut niveau. Il existe 2 versions du WPA2 : le mode


Personnel (authentification par mot de passe) et le mode Entreprise
(authentification par serveur).

Compléments des protocoles WPA et WPA2

D'autres protocoles de sécurité ont été ajoutés au protocole WPA.

 Temporal Key Integrity Protocol (TKIP) : cette technologie permet de


modifier la clé de chiffrement paquet par paquet et constitue une méthode de
vérification de l'intégrité des messages.

 Extensible Authentication Protocol (EAP) : protocole de sécurité utilisant


un serveur central d'authentification.

 Protected Extensible Authentication Protocol (PEAP) : protocole qui


n'utilise pas de serveur de certificats.

 Advanced Encryption Standard (AES) : méthode de chiffrement symétrique


uniquement compatible avec le protocole WPA2.

Pour ajuster le niveau de sécurité du réseau sans fil, procédez comme suit
(voir ci-contre) :

Sélectionnez Wireless > Wireless Security, puis choisissez un mode de sécurité


dans Security Mode et un type de chiffrement dans Encryption Type.Tapez la clé
prépartagée dans Pre-shared Key et sélectionnez Key Renewal > Save Settings >
Continue.

26. Accès sans fil

Antennes sans fil


47

Le gain et le type de signal de l'antenne connectée à un point d'accès sans fil


peuvent influencer la réception. Évitez de transmettre des signaux en dehors de la
zone du réseau en installant une antenne avec des caractéristiques adaptées aux
utilisateurs de votre réseau.

Certains périphériques sans fil permettent de modifier la puissance


d'émission. Cela peut être très utile :

 Le réseau sans fil peut être limité afin d'éviter de couvrir des zones non
souhaitées. Utilisez un ordinateur portable ou un appareil mobile pour
évaluer la portée du réseau. Réduisez la puissance d'émission jusqu'à ce que
la zone couverte corresponde à vos besoins.

 Augmentez la puissance d'émission dans les zones où cohabitent de


nombreux réseaux sans fil afin de réduire les interférences et faire en sorte
que les clients restent connectés.

Accès aux périphériques réseau

Les périphériques sans fil d'un même fabricant ont souvent le même nom
d'utilisateur et le même mot de passe par défaut pour accéder à la configuration
du réseau sans fil. Si vous ne les changez pas, les utilisateurs non autorisés
peuvent se connecter facilement au point d'accès et modifier les paramètres. La
première fois que vous vous connectez au périphérique réseau, changez le nom
d'utilisateur et le mot de passe par défaut. Certains périphériques vous autorisent
à modifier les deux, tandis que d'autres permettent seulement de changer le mot
de passe.

Pour modifier le mot de passe par défaut, procédez comme suit (voir ci-
contre) :

Sélectionnez Administration > Management, tapez le nouveau mot de passe du


routeur et confirmez-le en sélectionnant > Re-enter to confirm > Save Settings.

Configuration protégée par Wi-Fi (WPS, Wi-Fi Protected Setup)

De nombreux utilisateurs trouvent difficiles l'installation et la configuration


manuelles d'un routeur sans fil. Il y a quelques années, beaucoup branchaient
juste l'appareil et utilisaient les paramètres par défaut. Cela facilitait la connexion
des périphériques, mais provoquait des failles dans la sécurité, par exemple
l'absence de chiffrement, et l'utilisation des SSID par défaut et du mot de passe
d'administration par défaut. Le protocole WPS a été développé pour aider les
utilisateurs à paramétrer un réseau sans fil rapidement et facilement, tout en
activant les paramètres de sécurité.

Avec ce protocole, la méthode la plus pratique pour établir une connexion est
celle du code PIN. Le routeur sans fil dispose d'un code PIN choisi lors de sa
fabrication. Ce code est imprimé sur un autocollant ou affiché à l'écran. Lorsqu'un
périphérique sans fil essaie de se connecter au routeur sans fil, ce dernier
demande le code PIN. Une fois le code PIN entré par l'utilisateur sur le
périphérique sans fil, la connexion au réseau est établie et la sécurité est activée.

Cependant, le protocole WPS présente un inconvénient majeur. Des logiciels


ont été créés pour intercepter le trafic et récupérer le code PIN et la clé de
48

chiffrement prépartagée utilisés par le protocole WPS. Aussi, si vous le pouvez


désactivez le protocole WPS sur le routeur sans fil.

27Pare-feu

Un pare-feu matériel est un dispositif de filtrage matériel qui inspecte les


paquets de données en provenance du réseau avant que ceux-ci n'atteignent les
ordinateurs et les autres périphériques connectés. C'est un équipement autonome
qui n'utilise pas les ressources des ordinateurs qu'il protège ; les performances ne
sont donc pas affectées. Il peut être configuré pour bloquer plusieurs ports
distincts, une plage de ports ou même le trafic spécifique d'une application. Le
routeur sans fil Linksys E2500 fait également office de pare-feu matériel.
49

Un pare-feu matériel transmet deux types de trafic différents dans votre


réseau :

 Les réponses au trafic provenant de votre réseau.

 Le trafic destiné à un port que vous avez intentionnellement laissé ouvert.

Plusieurs types de configurations sont possibles :

 Filtrage des paquets : seuls les paquets respectant les règles définies et
configurées dans le pare-feu peuvent le traverser. Le trafic peut être filtré en
fonction de différents attributs tels que l'adresse IP et le port source ou
l'adresse IP et le port de destination. Le trafic peut également être filtré selon
les services ou protocoles de destination (par exemple, WWW ou FTP).

 Inspection dynamique de paquets : le pare-feu conserve une trace de l'état


des connexions réseau qui le traversent. Les paquets qui n'appartiennent
pas à une connexion connue sont rejetés.

 Couche Application : tous les paquets ayant comme source ou destination


une application sont interceptés. Tout le trafic externe indésirable est bloqué
et ne peut pas atteindre les périphériques protégés.

 Proxy : pare-feu installé sur un serveur proxy, vérifiant tout le trafic et


autorisant ou interdisant les paquets selon des règles configurées. Un
serveur proxy fait office d'intermédiaire entre un client et un serveur de
destination sur Internet.

Les pare-feu matériels et logiciels protègent les données et les équipements


du réseau contre les accès non autorisés. Un pare-feu doit être utilisé en plus des
logiciels de sécurité. La figure 1 compare les pare-feu logiciels et matériels.

Pour configurer les paramètres du pare-feu matériel sur le routeur


Linksys E2500, procédez comme suit (voir la figure 2) :
50

Sélectionnez Security > Firewall, puis Enable pour activer la protection par
un pare-feu SPI. Sélectionnez les autres filtres Internet et filtres Web requis pour
sécuriser le réseau. Cliquez sur Save Settings > Continue.

REMARQUE : même sur un réseau sécurisé, vous devez activer le pare-feu


interne du système d'exploitation pour bénéficier d'un niveau de sécurité
supplémentaire. Certaines applications risquent de ne pas fonctionner
correctement si le pare-feu n'est pas configuré pour elles.

Zone démilitarisée

Une zone démilitarisée (DMZ) est un sous-réseau qui fournit des services à
un réseau non fiable. Souvent, un serveur FTP, Web ou de messagerie est placé
dans la zone DMZ de façon à ce que son trafic n'entre pas dans le réseau local.
Cela permet de protéger le réseau interne des attaques provenant de ce trafic.
Toutefois, les serveurs situés dans la zone DMZ ne sont pas du tout protégés.
Souvent, le pare-feu ou le proxy gère le trafic en provenance ou à destination de la
zone DMZ.

Sur le routeur Linksys E2500, vous pouvez créer une zone DMZ pour un
périphérique en redirigeant tous les ports dont le trafic Internet est envoyé vers
une adresse MAC ou IP spécifique. Un serveur, une console de jeu ou une webcam
peuvent être placés dans une zone DMZ pour être accessibles par n'importe quel
utilisateur. Cependant, le périphérique situé dans cette zone est exposé aux
attaques des pirates informatiques.

28. Redirection et déclenchement de port


51

Les pare-feu matériels peuvent être utilisés pour bloquer des ports afin
d'éviter les accès non autorisés (internes ou externes). Toutefois, il faut parfois
ouvrir des ports spécifiques pour permettre à certains programmes et applications
de communiquer avec les périphériques de différents réseaux. La redirection de
port est une méthode basée sur des règles qui redirige le trafic entre des
périphériques situés sur des réseaux distincts. C'est plus sûr que l'utilisation
d'une zone DMZ.

Lorsque le trafic atteint le routeur, ce dernier détermine s'il faut établir une
redirection vers un périphérique particulier en fonction du numéro de port associé
au trafic. Les numéros de port sont associés à des services spécifiques, notamment
FTP, HTTP, HTTPS, et POP3. Les règles déterminent quel type de trafic est envoyé
sur le réseau local. Par exemple, un routeur peut être configuré pour effectuer une
redirection pour le port 80, lequel est associé au protocole HTTP. Si le routeur
reçoit un paquet ayant comme destination le port 80, il redirige le trafic vers le
serveur Web adéquat à l'intérieur du réseau.

Pour mettre en place une redirection de port, procédez comme suit (voir ci-
contre) :

Étape 1. Cliquez sur Applications & Gaming > Single Port Forwarding.

Étape 2. Sélectionnez (ou saisissez) le nom d'une application. Vous devrez peut-
être entrer le numéro de port externe, le numéro de port Internet et le type de
protocole.

Étape 3. Entrez l'adresse IP de l'ordinateur devant recevoir les requêtes.

Étape 4. Cliquez sur Enable > Save Settings > Continue.

Le déclenchement de port autorise le routeur à transférer temporairement


les données via les ports entrants vers un périphérique spécifique. Cela permet par
exemple de transférer des données à un ordinateur uniquement lorsqu'une plage
de ports désignée est utilisée pour émettre une requête sortante. Par exemple, un
jeu vidéo peut utiliser les ports de 27 000 à 27 100 pour les connexions avec les
autres joueurs. Ce sont les ports de déclenchement. Un client de chat peut utiliser
le port 56 pour connecter ces mêmes joueurs afin de faciliter leurs échanges. Dans
cet exemple, si le trafic d'un jeu vidéo doit passer par un port sortant compris dans
la plage de ports déclenchés, le trafic d'un chat entrant sur le port 56 est redirigé
vers l'ordinateur utilisé pour jouer et discuter en ligne. Lorsque la partie est
terminée et que les ports déclenchés ne sont plus utilisés, le port 56 n'est plus
autorisé à envoyer du trafic, quel qu'il soit, à cet ordinateur.

Pour paramétrer le déclenchement de port, procédez comme suit :

Étape 1. Sélectionnez Applications & Gaming > Port Range Triggering.

Étape 2. Saisissez le nom de l'application dans le champ application name.


Entrez les numéros de ports de début et de fin de la plage de ports déclenchés
dans le champ starting and ending port numbers, ainsi que les numéros de ports
de début et de fin de la plage de ports redirigés.

Étape 3. Cliquez sur Enable > Save Settings > Continue.


52

29. Méthodes de protection du matériel

La sécurité physique est aussi importante que la sécurité des données.


Lorsqu'un ordinateur est volé, son contenu l'est également. Il est donc important
de restreindre l'accès aux périphériques, qui doivent être séparés de l'extérieur par
des barrières de sécurité ou des portes verrouillées, par exemple. Protégez
l'infrastructure du réseau, comme les câbles, l'équipement de télécommunication
et les périphériques réseau à l'aide des éléments suivants :

 Salles de télécommunications sécurisées, armoires fermées pour les


équipements

 Câbles antivol et vis de sécurité pour les équipements

 Système de détection des points d'accès sans fil non autorisés

 Pare-feu matériels

 Système de gestion du réseau qui détecte les changements dans le câblage et


les tableaux de connexion

Désactivation de l'exécution automatique

La désactivation de la fonction d'exécution automatique du système d'exploitation


constitue une méthode de protection du matériel supplémentaire. Cette fonction
suit automatiquement les instructions d'un fichier appelé autorun.inf si ce dernier
est présent sur un support inséré dans l'ordinateur. Il ne faut pas confondre
53

l'exécution automatique et la lecture automatique. Cette dernière est une fonction


pratique pour identifier automatiquement la connexion ou l'insertion d'un nouveau
support (par exemple un disque optique, un disque dur externe ou une clé USB).
La lecture automatique demande à l'utilisateur de choisir une action en fonction
du contenu de ce nouveau support : par exemple, exécuter un programme, lire de
la musique ou parcourir le support.

Dans Windows, l'exécution automatique a lieu en premier (à moins d'avoir été


désactivée). Si elle n'a pas été désactivée, l'ordinateur exécute les instructions
contenues dans le fichier autorun.inf. Dans Windows Vista et Windows 7,
l'exécution automatique n'a jamais la priorité sur la lecture automatique. À
l'inverse, sous Windows XP, la fonction d'exécution automatique a la priorité sur la
fonction de lecture automatique. Cela peut déboucher sur l'exécution d'une
application sans le consentement de l'utilisateur. Cela entraîne des risques, car un
programme malveillant peut être exécuté automatiquement et endommager le
système. Il est donc conseillé de désactiver la fonction d'exécution automatique.

Pour cela, sous Windows XP, procédez comme suit :

Étape 1. Sélectionnez Démarrer > Exécuter.

Étape 2. Tapez regedit et cliquez sur OK.

Étape 3. Localisez la clé HKEY_LOCAL_MACHINE\SYSTEM


\CurrentControlSet\Services\Cdrom.

Étape 4. Double-cliquez sur AutoRun. Dans le champ Données de la valeur, tapez


0 et cliquez sur OK (voir la figure 1).

Étape 5. Fermez l'Éditeur du Registre.

Étape 6. Pour que cette modification prenne effet, il peut être nécessaire de fermer
la session puis de la rouvrir.

Authentification à deux facteurs

L'équipement et les données informatiques peuvent être sécurisés au moyen


de techniques de protection qui se cumulent pour empêcher un accès non autorisé
54

aux données sensibles. Il peut s'agir de protéger une ressource avec un mot de
passe et une carte à puce. Cette protection est connue sous le nom
d'« authentification à deux facteurs », comme vous le voyez à la figure 2. Lorsque
vous envisagez d'utiliser un programme de sécurité, vous devez comparer le coût
de son implémentation avec la valeur des données ou de l'équipement à protéger.

30. Matériel de sécurité

Le matériel de sécurité permet d'éviter les failles de sécurité et la perte de


données ou d'équipement. Les dispositifs de contrôle d'accès peuvent comprendre
l'utilisation de verrous, de la vidéosurveillance et d'un service de sécurité. Les
cartes d'accès permettent de sécuriser des zones entières. En cas de perte ou de
vol d'une carte d'accès, il suffit de désactiver cette dernière. Les systèmes de
contrôle d'accès par carte sont plus coûteux que des verrous de sécurité.
Cependant, si la clé est perdue, il faut remplacer la serrure ou refaire une clé.

Les équipements du réseau doivent être installés dans des espaces


sécurisés. Tous les câbles doivent être enfermés dans des goulottes ou acheminés
à l'intérieur des murs, afin d'empêcher tout accès non autorisé ou tout acte
malveillant. La goulotte permet de protéger l'infrastructure contre tout accès non
autorisé et toute détérioration. Les ports du réseau non utilisés doivent être
désactivés.

Les périphériques biométriques, qui se servent des données physiques d'un


utilisateur, sont parfaitement appropriés aux zones de haute sécurité. Toutefois, ce
type de solution est trop cher pour la plupart des petites organisations.
55

La stratégie de sécurité doit identifier le matériel et l'équipement à utiliser


pour empêcher le vol, le vandalisme et la perte de données. La sécurité physique se
décline en quatre catégories, chacune dépendant des autres : accès, données,
infrastructure et ordinateur.

Il existe plusieurs méthodes pour protéger physiquement l'équipement


informatique, comme illustré aux figures 1 et 2 :

 Utiliser des câbles antivol pour protéger les équipements

 Garder les salles de télécommunications fermées à clé

 Sécuriser les équipements avec des vis de sécurité

 Utiliser des cages de sécurité autour des équipements

 Installer des capteurs et placer des étiquettes d'identification par


radiofréquence (RFID, Radio Frequency Identification) sur les équipements

 Installer des alarmes déclenchées par des détecteurs de mouvement

 Utiliser des webcams avec des logiciels de détection de mouvement et de


surveillance

Plusieurs moyens permettent de protéger l'accès aux installations :

 Cartes d'accès contenant des informations sur l'utilisateur, notamment son


niveau d'accès

 Capteurs biométriques identifiant les caractéristiques physiques d'un


utilisateur, telles que son empreinte rétinienne ou ses empreintes digitales

 Présence permanente d'un agent de sécurité

 Capteurs, par exemple des étiquettes RFID, pour surveiller les équipements

Utilisez des dispositifs de verrouillage, des câbles antivol et des cadenas de


stations d'accueil pour rendre impossible le déplacement des ordinateurs. Utilisez
des supports de disque dur verrouillables et veillez à la sécurité lors du stockage et
du transport des supports de sauvegarde, afin de garantir la sécurité des données
et des supports.
56

Protection des données lors de leur utilisation

Pour les utilisateurs devant accéder à des ressources réseau sensibles, un


système de « jeton » peut être utilisé pour mettre en place une authentification à
deux facteurs. Il peut s'agir d'un jeton matériel (par exemple un dispositif
ressemblant à une calculette et sur lequel l'utilisateur doit taper son code PIN,
comme sur la figure 3) ou logiciel (par exemple un programme de jeton logiciel,
comme sur la figure 4). Le jeton est attribué à un ordinateur et crée un code
unique à intervalles réguliers. Lorsque les utilisateurs veulent accéder à une
ressource réseau, ils doivent saisir leur code PIN et le numéro fourni par le jeton.
Ce numéro est créé grâce à un calcul effectué par l'horloge interne du jeton et un
numéro aléatoire intégré au dispositif lors de sa fabrication. Il est comparé à une
base de données qui contient le numéro du jeton et peut également calculer ce
numéro.
57

Les informations à l'écran peuvent être protégées des regards indiscrets par
un filtre de confidentialité. Il s'agit d'un film plastique à apposer sur l'écran. Il
empêche la projection de la lumière à certains angles, de sorte que seul
l'utilisateur placé en face de l'écran puisse voir ce qui est affiché. Par exemple, en
avion, une personne assise à côté de l'utilisateur ne pourra pas voir l'écran de
l'ordinateur portable.

Ensemble approprié de mesures de sécurité

Voici quelques facteurs permettant de déterminer l'équipement le plus


efficace pour sécuriser le matériel et les données :

 Déterminer comment l'équipement est utilisé

 Déterminer où se trouve l'équipement informatique

 Déterminer quel type d'accès aux données est nécessaire pour les
utilisateurs

Par exemple, un ordinateur installé dans un lieu très fréquenté, comme une
bibliothèque, nécessite une protection renforcée contre le vol et le vandalisme.
Dans un centre d'appels très actif, il peut être nécessaire de mettre le serveur dans
une salle fermée à clé. Lorsqu'il est nécessaire d'utiliser un ordinateur portable en
58

public, une clé de sécurité (figure 5) assure le blocage du système si l'utilisateur et


sa machine se retrouvent séparés.

31. Exercice sur la sécurité physique

32. Correctifs de sécurité et Service Packs des systèmes d'exploitation

Les correctifs sont des mises à jour du code que les éditeurs fournissent afin
d'empêcher un nouveau virus ou ver de contaminer un ordinateur. De temps à
autre, les correctifs et les mises à jour sont combinés dans une application de mise
à jour complète appelée Service Pack. De nombreuses attaques de virus
particulièrement dévastatrices auraient pu être beaucoup moins graves si
59

davantage d'utilisateurs avaient téléchargé et installé le Service Pack le plus


récent.

Windows vérifie régulièrement si le site Web de Windows Update contient des


mises à jour cruciales qui peuvent contribuer à la protection d'un ordinateur
contre les menaces les plus récentes. On y trouve des mises à jour de sécurité, des
mises à jour critiques et des Service Packs. Vous pouvez configurer Windows pour
qu'il télécharge et installe automatiquement les mises à jour prioritaires dont votre
ordinateur a besoin ou qu'il vous informe de leur disponibilité.

Il ne faut pas simplement les télécharger, mais vous devez également les
installer (voir l'illustration). Si vous utilisez l'option Automatique, vous pouvez
planifier l'heure et le jour souhaités. Sinon, les mises à jour sont installées à
3 h par défaut si l'ordinateur est allumé ou en mode d'économie d'énergie. S'il est
éteint au moment d'une mise à jour planifiée, les mises à jour sont installées dès
que vous le rallumez. Vous pouvez également configurer Windows pour que le
système vous informe de la disponibilité d'une nouvelle mise à jour et installer
celle-ci vous-même.

Comme les menaces évoluent constamment, les techniciens doivent savoir


comment installer des correctifs et des mises à jour. Ils doivent également être
capables de déterminer quand les nouveaux correctifs et les nouvelles mises à jour
sont disponibles. Certains éditeurs publient leurs mises à jour à la même date
tous les mois, mais ils envoient également les mises à jour critiques s'il y a lieu.
D'autres fournissent des services de mise à jour automatique qui corrigent le
logiciel chaque fois que l'ordinateur est allumé ou envoient un e-mail lorsqu'une
nouvelle mise à jour ou un nouveau correctif sont publiés.

Pour mettre à jour le système d'exploitation en installant un Service Pack ou


un correctif de sécurité, procédez comme suit :

Étape 1. Créez un point de restauration avant d'installer une mise à jour.

Étape 2. Vérifiez que les mises à jour que vous avez sont les plus récentes.

Étape 3. Téléchargez les mises à jour automatiquement ou à partir du site Web de


l'éditeur du système d'exploitation.

Étape 4. Installez les mises à jour.

Étape 5. Redémarrez l'ordinateur si nécessaire.

Étape 6. Vérifiez que l'ordinateur fonctionne correctement.

Par défaut, Windows télécharge et installe automatiquement les mises à jour


de son système d'exploitation. Cependant, certaines d'entre elles peuvent être
contraires à la stratégie de sécurité d'une entreprise ou en conflit avec les autres
paramètres de l'ordinateur. Sous Windows, les options suivantes vous permettent
de choisir la méthode :

 Installation automatique : télécharge et installe les mises à jour


automatiquement, sans intervention de l'utilisateur.
60

 Téléchargement uniquement : les mises à jour sont téléchargées


automatiquement, mais l'utilisateur doit les installer.

 Notification : avertit l'utilisateur que des mises à jour sont disponibles et


propose de les télécharger et de les installer.

 Mises à jour automatiques désactivées : interdit toute recherche de mises


à jour.

Pour configurer Windows Update, sélectionnez :

Démarrer > Tous les programmes > Windows Update > Modifier les paramètres

Si l'utilisateur se trouve sur un réseau commuté, Windows Update doit être


configuré pour l'avertir des mises à jour disponibles ou être désactivé. En effet, cet
utilisateur souhaite peut-être contrôler la mise à jour en choisissant une heure à
laquelle cela ne risque pas d'interrompre d'autres activités sur le réseau ou
d'utiliser les ressources limitées disponibles.

Dans une entreprise, une stratégie de mise à jour doit détailler les
procédures de téléchargement et de test hors ligne des mises à jour avant le
déploiement sur les ordinateurs du réseau.
61

33. Sauvegardes de données

Vous pouvez faire une sauvegarde manuelle de Windows ou planifier la


fréquence des sauvegardes automatiques. Pour sauvegarder et restaurer des
données sous Windows, des droits et des autorisations appropriés sont requis :

 Tous les utilisateurs peuvent sauvegarder leurs propres fichiers et dossiers.


Ils peuvent également sauvegarder les fichiers auxquels ils ont accès en
lecture seule.

 Tous les utilisateurs peuvent restaurer les fichiers et les dossiers auxquels
ils ont accès en écriture.

 Les membres des groupes Administrateurs, Opérateurs de sauvegarde et


Opérateurs de serveur (lorsqu'ils sont liés à un domaine) peuvent
sauvegarder et restaurer tous les fichiers (quelles que soient les
autorisations qui leur ont été accordées). Par défaut, les membres de ces
groupes disposent des autorisations utilisateur Sauvegarder les fichiers et
les répertoires, et Restaurer les fichiers et les répertoires.

Pour exécuter l'Assistant Fichiers de sauvegarde de Windows 7 pour la


première fois, procédez comme suit :

Sélectionnez Démarrer > Tous les programmes > Maintenance > Sauvegarder et
restaurer > Configurer la sauvegarde.

Pour modifier les paramètres de sauvegarde sous Windows 7 une fois


l'Assistant Fichiers de sauvegarde exécuté, procédez comme suit :

Sélectionnez Démarrer > Tous les programmes > Maintenance > Sauvegarder et
restaurer > Modifier les paramètres.

Pour restaurer un fichier de sauvegarde sous Windows 7, procédez comme suit :

Sélectionnez Démarrer > Tous les programmes > Centre de maintenance >
Sauvegarder et restaurer > Restaurer mes fichiers.

Pour exécuter l'Assistant Fichiers de sauvegarde de Windows Vista, procédez


comme suit :

Sélectionnez Démarrer > Tous les programmes > Maintenance > Centre de
sauvegarde et de restauration > Sauvegarder les fichiers.

Pour modifier les paramètres de sauvegarde, procédez comme suit :

Sélectionnez Démarrer > Tous les programmes > Maintenance > Centre de
sauvegarde et de restauration > Modifier les paramètres de sauvegarde >
Continuer.

Pour restaurer un fichier de sauvegarde sous Windows Vista, procédez comme


suit :

Sélectionnez Démarrer > Tous les programmes > Centre de maintenance >
Centre de sauvegarde et de restauration > Restaurer les fichiers.
62

Les fichiers de sauvegarde de Windows Vista et de Windows 7 portent


l'extension .zip. Les données de sauvegarde sont automatiquement compressées, et
chaque fichier a une taille compressée maximale de 200 Mo. Un fichier de
sauvegarde Windows Vista ou Windows 7 peut être enregistré sur un disque dur,
tout autre support enregistrable, ou un autre ordinateur ou serveur connecté au
réseau. La sauvegarde peut uniquement être créée à partir d'une partition NTFS.
Le disque dur de destination doit être au format NTFS ou FAT.

REMARQUE : vous pouvez exclure manuellement des répertoires dans l'Assistant


Sauvegarde ou Restauration de Windows XP ou Windows 7. Cette fonction n'est
pas prise en charge par l'Assistant Fichiers de sauvegarde de Windows Vista.

Pour exécuter l'Assistant Sauvegarde ou Restauration de Windows XP, procédez


comme suit :

Sélectionnez Démarrer > Tous les programmes > Accessoires > Outils système
> Utilitaire de sauvegarde.

L'Assistant Sauvegarde ou Restauration démarre. Pour modifier les paramètres de


sauvegarde, procédez comme suit :

Sélectionnez Démarrer > Tous les programmes > Accessoires > Outils système
> Utilitaire de sauvegarde > mode avancé.

Pour restaurer un fichier de sauvegarde sous Windows XP, dans l'Assistant


Sauvegarde ou Restauration, procédez comme suit :

Sélectionnez Suivant > Restaurer des fichiers et des paramètres > Suivant.
Sélectionnez le fichier de sauvegarde, puis cliquez sur Suivant > Terminer.

L'Assistant Sauvegarde ou Restauration de Windows et d'autres applications


de sauvegarde offrent plusieurs types de sauvegarde.

Les fichiers de l'Assistant de l'utilitaire de sauvegarde ou de restauration


Windows XP portent l'extension .bkf. Un fichier .bkf peut être enregistré sur un
disque dur, un DVD, ou tout autre support enregistrable. L'emplacement source et
le lecteur de destination peuvent être de type NTFS ou FAT.

Les opérations de sauvegarde pour Windows XP peuvent être effectuées à


partir de l'interface en ligne de commande ou d'un fichier de commandes, en
utilisant la commande NTBACKUP. Les paramètres par défaut de cette commande
sont ceux définis par l'utilitaire de sauvegarde de Windows XP. Toute option que
vous souhaitez remplacer doit être incluse dans la ligne de commande. Vous ne
pouvez pas restaurer les fichiers à partir de la ligne de commande en utilisant la
commande NTBACKUP.

Dans Windows 7 et Windows Vista, utilisez la commande WBADMIN. Vous


ne pouvez pas utiliser les sauvegardes que vous avez effectuées avec la commande
NTBACKUP dans Windows XP pour les restaurer avec la commande WBADMIN de
Windows 7 ou Windows Vista. Pour restaurer les sauvegardes de Windows XP vers
Windows 7 ou Windows Vista, vous devez télécharger une version spéciale de la
commande NTBACKUP sur le site Web de Microsoft.
63

Associer les différents types de sauvegarde permet de restaurer des données


efficacement. Ces différents types de sauvegarde sont décrits ci-contre. La
sauvegarde des données peut prendre du temps. Il est donc préférable de choisir
un moment où le trafic est faible sur le réseau.

34. Configuration des types de pare-feu

Un pare-feu interdit le trafic vers un ordinateur ou un segment de réseau.


En général, pour ce faire il ouvre et ferme les ports utilisés par diverses
applications. En ouvrant uniquement les ports requis sur un pare-feu, vous
implémentez une stratégie de sécurité restrictive. Tout paquet qui n'est pas
expressément autorisé est interdit. En revanche, une stratégie de sécurité
permissive autorise l'accès par tous les ports, sauf ceux expressément interdits.
Auparavant, le logiciel et le matériel étaient livrés avec des paramètres permissifs.
Comme les utilisateurs négligeaient de configurer leur matériel, les paramètres
permissifs par défaut laissaient de nombreux périphériques exposés aux pirates. À
l'heure actuelle, la plupart des équipements sont livrés avec des paramètres aussi
restrictifs que possible, tout en permettant une configuration facile.

La configuration du pare-feu de Windows 7 ou Windows Vista peut être


effectuée de deux manières :

 Automatique : pour chaque demande non sollicitée, l'utilisateur est invité à


choisir parmi les options Maintenir le blocage, Débloquer ou Me
redemander ultérieurement. Ces demandes peuvent provenir
d'applications légitimes qui n'ont pas encore été configurées, mais elles
64

peuvent aussi être causées par un virus ou un ver ayant contaminé le


système.

 Gestion des paramètres de sécurité : l'utilisateur ajoute manuellement le


programme ou les ports requis pour les applications utilisées sur le réseau.

Pour autoriser un programme dans le Pare-feu Windows de Windows 7,


sélectionnez :

Démarrer > Panneau de configuration > Système et Sécurité Pare-feu


Windows > Autoriser un programme ou une fonctionnalité via le Pare-feu
Windows > Autoriser un autre programme

Pour autoriser un programme dans le Pare-feu Windows de Windows Vista,


sélectionnez :

Démarrer > Panneau de configuration > Centre de sécurité > Pare-feu


Windows > Modifier les paramètres > Continuer > Exceptions > Ajouter un
programme

Pour autoriser un programme dans le Pare-feu Windows de Windows XP,


sélectionnez :

Démarrer > Panneau de configuration > Centre de sécurité > Pare-feu


Windows > Exceptions > Ajouter un programme

Pour désactiver le Pare-feu Windows sous Windows 7, sélectionnez :

Démarrer > Panneau de configuration > Pare-feu Windows > Activer ou


désactiver le Pare-feu Windows > Désactiver le Pare-feu Windows (non
recommandé) > OK

Pour désactiver le Pare-feu Windows sous Windows Vista, sélectionnez :

Démarrer > Panneau de configuration > Centre de sécurité > Pare-feu


Windows > Activer ou désactiver le pare-feu Windows > Continuer > Désactivé
(non recommandé) > OK

Pour désactiver le Pare-feu Windows sous Windows XP, sélectionnez :

Démarrer > Panneau de configuration > Centre de sécurité > Pare-feu


Windows
65

35. Gestion des comptes

Les employés d'une organisation ont souvent besoin de différents niveaux


d'accès aux données. Par exemple, un directeur et un comptable peuvent être les
seuls employés à accéder aux fiches de paie.

Les collaborateurs peuvent être regroupés en fonction des exigences de leur


travail et être autorisés à accéder aux fichiers conformément aux autorisations de
groupe. Cette procédure permet de gérer l'accès des employés au réseau. Des
comptes temporaires peuvent être établis pour ceux qui ont besoin d'un accès
limité dans le temps. Une gestion rigoureuse des accès au réseau peut contribuer
à limiter les vulnérabilités susceptibles de laisser un virus ou un logiciel
malveillant pénétrer dans le réseau.

Suppression des droits d'accès d'un employé

Lorsqu'une personne quitte une entreprise, ses droits d'accès aux données et
au matériel doivent être supprimés immédiatement. Si cet employé a stocké des
fichiers dans un espace personnel sur un serveur, bloquez l'accès à cet
emplacement en désactivant le compte. Si son remplaçant a besoin d'accéder aux
applications et à l'espace de stockage personnel, vous pouvez réactiver le compte et
remplacer son nom par celui du nouvel employé.
66

Comptes invité

Les employés temporaires et les invités peuvent avoir besoin d'un accès au
réseau. Par exemple, les visiteurs peuvent avoir besoin d'un accès à leur e-mail, à
Internet et à une imprimante sur le réseau. Ces ressources peuvent être mises à la
disposition d'un compte spécial appelé « Invité ». Ce compte peut être attribué aux
invités qui arrivent. Il peut être désactivé jusqu'à l'arrivée du prochain invité.

Certains comptes invité, destinés par exemple à un consultant ou à un


auditeur financier, peuvent avoir besoin d'un accès complet aux ressources. Ce
type d'accès doit leur être accordé uniquement pour la période nécessaire à leur
travail.

Pour configurer tous les types d'utilisateur et de groupe d'un ordinateur,


saisissez lusrmgr.msc dans la zone de recherche ou Exécuter.

36. Procédure de dépannage de base pour la sécurité

36.1. Identification du problème

La procédure de dépannage vous aide à résoudre les problèmes liés à la


sécurité. Ces problèmes peuvent être simples, comme éviter que quelqu'un regarde
par-dessus de votre épaule, ou plus complexes, comme la suppression manuelle de
67

fichiers contaminés de plusieurs ordinateurs en réseau. Servez-vous des étapes de


dépannage comme guide pour les diagnostics et le dépannage.

Les techniciens informatiques doivent être capables d'analyser une menace


pour la sécurité et de déterminer la méthode appropriée pour protéger les
ressources et réparer les dégâts. La première étape consiste à identifier le
problème. La figure ci-contre répertorie les questions ouvertes et fermées à poser
au client.

36.2. Élaboration d'une théorie sur les causes probables

Après avoir discuté avec le client, vous pouvez élaborer une théorie sur les
causes probables. La figure ci-contre répertorie certaines causes probables des
problèmes liés à la sécurité.

36.3. Test de la théorie en vue de déterminer la cause

Après avoir élaboré une théorie sur l'origine du problème, passez à la


pratique afin de déterminer la cause exacte. La figure ci-contre répertorie les
procédures rapides qui peuvent aider à trouver la cause d'un problème et le
68

résoudre. Lorsqu'une procédure rapide permet de résoudre le problème, vous


pouvez passer à l'étape de vérification du fonctionnement de l'ensemble du
système. Sinon, vous devrez peut-être effectuer des recherches complémentaires
en vue de déterminer la cause exacte.

36.4. Élaboration d'un plan d'action visant à résoudre le problème et à


implémenter la solution

Après avoir déterminé la cause exacte du problème, établissez un plan


d'action en vue de le résoudre et d'implémenter la solution. Ci-contre sont
représentées certaines sources d'informations qui vous aideront à rassembler les
données complémentaires nécessaires à la résolution d'un problème.

36.5. Vérification du fonctionnement de l'ensemble du système et, s'il y a


lieu, implémentation des mesures préventives
69

Après avoir résolu le problème, vous devez vérifier le fonctionnement de


l'ensemble du système et s'il y a lieu, implémenter des mesures préventives. La
figure ci-contre répertorie les étapes de vérification de la solution.

36.6. Documentation des résultats des recherches et des actions entreprises

La dernière étape du processus de dépannage consiste à documenter les


résultats de vos recherches ainsi que les actions entreprises. La figure ci-contre
répertorie les tâches requises pour documenter le problème et la solution.

37. Identification des problèmes courants et des solutions


70

Les problèmes de sécurité peuvent être attribués au matériel, aux logiciels,


au réseau ou à une combinaison des trois. Vous aurez à résoudre certains types
de problèmes de sécurité plus souvent que d'autres. La figure ci-contre contient un
tableau répertoriant les problèmes de sécurité courants et leurs solutions.

La fiche de travail de la page suivante est conçue pour renforcer vos


compétences en communication lorsqu'il s'agit de vérifier des informations auprès
du client.
71

38. Résumé

Dans ce chapitre, vous avez découvert une présentation de la sécurité des


ordinateurs et l'importance de la protection des équipements, des réseaux et des
données informatiques. Les menaces, les procédures et la maintenance préventive
relatives à la sécurité du matériel et des données vont vous aider à garantir la
protection des équipements et du contenu de votre ordinateur. Voici les concepts
importants à retenir de ce chapitre :

 Les menaces pour la sécurité peuvent provenir de l'intérieur ou de


l'extérieur.

 Les virus et les vers sont des menaces répandues qui attaquent les données.

 Un plan de sécurité doit être développé et tenu à jour pour éviter la perte et
le vol des équipements et des données.

 Les applications et les systèmes d'exploitation doivent être mis à jour avec
les correctifs et les Service Packs.

Vous aimerez peut-être aussi