Vous êtes sur la page 1sur 45

Chapitre 13 ITE 7.

0
1. Malware: un programme malveillant.
2. Publiciel: Un malware qui affiche des publicités non sollicitées via des fenêtres contextuelles de navigateurs Web ou de
nouvelles barres d'outils, ou qui redirige l'utilisateur vers un autre site Web.
3. ransomware: Un malware qui chiffre les fichiers sur la cible, puis exige le paiement d'une rançon pour déchiffrer les
fichiers.
4. Rootkit: Un malware dont se servent les cybercriminels pour obtenir un accès de niveau de compte d'administrateur à un
ordinateur et le contrôler à distance.
5. Un logiciel espion: Un malware qui utilise des enregistreurs de frappe pour surveiller l'activité des utilisateurs et envoyer
des informations aux cybercriminels.
6. Cheval de Troie: Un malware qui est livré avec un logiciel légitime, puis est activé lorsqu'un utilisateur installe l'application
légitime.
7. virus: Un malware qui nécessite une action humaine pour se propager et infecter d'autres hôtes.
8. Ver: Un malware qui exploite les applications réseau pour consommer la bande passante, bloquer l'appareil ou installer
d'autres programmes malveillants.
9. Stratégie de sécurité: Un ensemble d'objectifs de sécurité qui garantissent la sécurité d'un réseau, des données et des
systèmes informatiques d'une entreprise.
10. Sas: Un petit espace fermé muni de deux portes, l'une devant être fermée avant que l'autre puisse être ouverte.
11. Principe du moindre privilège: Un modèle d'accès important indiquant que l'accès de l'utilisateur doit être limité aux
ressources dont il a besoin dans un système informatique ou sur un réseau.
12. EFS (Encryption File System): Une fonctionnalité Windows qui chiffre les données et qui est directement liée à un compte
d'utilisateur spécifique.
13. BitLocker: Une fonctionnalité Windows qui chiffre l'intégralité d'un disque dur.
14. TPM (Trusted Platform Module, module de plate-forme sécurisée): Une puce spécialisée installée sur la carte mère et
dont la fonction est requise lors de l'utilisation de BitLocker.
15. BitLocker To Go: Une fonctionnalité Windows qui chiffre un lecteur amovible.
16. Formatage de bas niveau: Une méthode de formatage qui crée les pistes sur un disque dur et qui est généralement
exécutée en usine.
17. Formatage standard: Une méthode de formatage qui crée le secteur de démarrage et la table d'allocation des fichiers sur
un lecteur.
18. Démagnétiseur: Un puissant aimant qui doit être maintenu sur les plateaux du disque dur pour détruire les données
contenues sur celui-ci.
19. Appareil de démagnétisation électromagnétique: Un appareil qui crée un champ électromagnétique très puissant pour
détruire toutes les données sur un disque magnétique en quelques secondes.
20. Logiciel d'effacement des données: Un outil logiciel utilisé pour effectuer une suppression sécurisée et conçu pour
écraser les données existantes plusieurs fois afin de rendre les données illisibles.
21. pare-feu: Un appareil dédié ou un service logiciel qui protège les ordinateurs et les réseaux en empêchant le trafic
indésirable de pénétrer dans les réseaux internes.
22. Modèle d'accès permissif: Un modèle d'accès qui permet d'accéder à tous les ports, à l'exception de ceux explicitement
refusés.
23. Modèle d'accès restrictif: Un modèle d'accès qui permet l'accès aux ports configurés et refuse l'accès à tous les ports qui
ne sont pas explicitement autorisés.
24. hash: Une valeur de longueur fixe générée en appliquant une fonction mathématique à un texte de longueur arbitraire
(fonction également appelée Message Digest).
25. Chiffrement symétrique: Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données.
26. chiffrement asymétrique: Un type de chiffrement qui nécessite l'utilisation de deux clés, l'une pour le chiffrement et l'autre
pour le déchiffrement.
27. SSID (Service Set Identifier): Le nom du réseau sans fil.
28. Zone démilitarisée (DMZ): Un sous-réseau d'entreprise qui fournit des services à des réseaux non fiables, tels qu'un site
Web ouvert sur Internet.
cours: Chapitre 13 : Sécurité
1. Introduction: Bienvenue
Ce chapitre examine les types d'attaques qui menacent la sécurité des ordinateurs et de leurs données. Un technicien est
responsable de la sécurité des données et de l'équipement informatique d'une organisation. Pour protéger correctement les
ordinateurs et le réseau, il doit comprendre les menaces qui pèsent sur les équipements physiques, notamment les serveurs,
les commutateurs et les câbles, mais aussi sur les données, à savoir l'accès non autorisé, le vol ou la perte.
Dans ce chapitre, vous allez découvrir les différents types de menaces qui pèsent sur les ordinateurs et les réseaux, dont les
plus courants sont les malwares. Vous analyserez les types courants de malwares informatiques, à savoir les virus, les
chevaux de Troie, les logiciels publicitaires, les ransomwares, les rootkits, les logiciels espions et les vers, ainsi que les
techniques pour s'en protéger. Vous étudierez également les attaques TCP/IP telles que le déni de service, l'usurpation,
l'inondation SYN (SYN Flooding) et les attaques de l'intercepteur (Man-in-the-Middle). Les cybercriminels utilisent souvent
des techniques d'ingénierie sociale pour tromper et inciter des personnes non soupçonnées à révéler des informations
confidentielles ou des identifiants de connexion de compte. Vous découvrirez les nombreuses formes d'attaques d'ingénierie
sociale telles que l'hameçonnage(phishing), l'usurpation(spoofing), l'appâtage et la fouille de poubelle, ainsi que la façon de
se prémunir contre ces attaques.
Vous verrez également l'importance de mettre en place une politique de sécurité, c'est-à-dire un ensemble d'objectifs de
sécurité qui garantissent la sécurité du réseau, des données et des systèmes informatiques d'une entreprise. Vous
apprendrez qu'une politique de sécurité efficace doit spécifier les personnes autorisées à accéder aux ressources du réseau,
les exigences minimales en matière de mots de passe, les utilisations acceptables pour les ressources réseau, la façon dont
les utilisateurs distants peuvent accéder au réseau et la manière dont les incidents liés à la sécurité sont traités. Vous
étudierez les pare-feu basés sur l'hôte, comme Windows Defender, et apprendrez à les configurer pour autoriser ou refuser
l'accès à des programmes ou ports spécifiques. Vous explorerez le pare-feu Windows et configurerez certains paramètres
avancés. Vous analyserez également la sécurité sans fil et configurerez la sécurité sans fil dans le cadre d'un exercice
Packet Tracer.
Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée à la sécurité.
2. Malware:
De nombreux types de menaces ont été créés pour perturber les ordinateurs et les réseaux. Les malwares (ou programmes
malveillants) représentent la menace la plus répandue pour les ordinateurs et les données qu'il contient.
Un malware est un logiciel développé par les cybercriminels pour commettre des actes malveillants. Le terme malware est
une abréviation de malicious software (littéralement, logiciel malveillant).
Ces programmes malveillants s'installent généralement sur un ordinateur à l'insu de l'utilisateur. Une fois l'hôte infecté, le
malware peut :
● modifier la configuration de l'ordinateur ;
● supprimer les fichiers ou endommager les disques durs ;
● collecter les informations stockées sur l'ordinateur à l'insu de l'utilisateur ;
● ouvrir des fenêtres supplémentaires sur l'ordinateur ou rediriger le navigateur.
Comment un programme malveillant accède-t-il à votre ordinateur ? Les cybercriminels utilisent diverses méthodes telles que
celles répertoriées dans la figure pour contaminer les hôtes.
En fonction de leurs objectifs, les cybercriminels utilisent différents types de malwares. Le choix d'un malware dépend de la
cible et des actions entreprises après la contamination.
Les systèmes non conformes et anciens sont particulièrement vulnérables aux exploitations logicielles. Un système non
conforme est un système qui n'a pas été mis à jour avec des correctifs de système d'exploitation ou d'application, ou ne
disposant pas de logiciel antivirus et de pare-feu. Les anciens systèmes sont des systèmes pour lesquels le fournisseur
n'offre plus aucune assistance ni aucun correctif.
2.1 Virus et chevaux de troie:
Le premier type de programme malveillant, et le plus répandu, est le virus. Les virus nécessitent une action humaine pour
se propager et infecter d'autres ordinateurs. Par exemple, un virus peut contaminer un ordinateur lorsqu'une victime ouvre
une pièce jointe, ouvre un fichier sur un disque USB ou télécharge un fichier.
Le virus est caché dans du code, un logiciel ou des documents. Lorsque l'utilisateur y accède, le virus s'exécute et
contamine l'ordinateur. Consultez la figure 1 pour obtenir des exemples sur les conséquences de la contamination d'un
hôte par un virus. Les virus modernes sont développés pour des intentions néfastes spécifiques, telles que celles décrites à
la figure 2.
Les cybercriminels utilisent également des chevaux de Troie pour compromettre les hôtes. Le cheval de Troie se présente
comme un programme utile, mais contient du code malveillant. Les chevaux de Troie sont souvent fournis avec des
programmes en ligne gratuits, tels que des jeux informatiques. Les utilisateurs confiants téléchargent et installent le jeu,
mais installent également le cheval de Troie à leur insu.
Il existe plusieurs types de chevaux de Troie, comme le montre la figure 3.
Les virus et les chevaux de Troie ne sont que deux types de malwares utilisés par les cybercriminels. Il existe de nombreux
autres types de malwares conçus à des fins spécifiques.
Pour résoudre certains problèmes causés par des virus, il peut être nécessaire de démarrer l'ordinateur à l'aide du disque
du produit Windows, puis d'utiliser la console de récupération de Windows, qui remplace la console de récupération de
Windows 2000, pour exécuter des commandes à partir d'un environnement de commande sain. La console de récupération
peut exécuter des fonctions telles que la réparation du fichier de démarrage et l'écriture d'un nouveau Master Boot Record
(MBR) ou Volume Boot Record (VBR).
2.2 Types de malwares:
3-Prévention contre les programmes malveillants
1- Programmes antimalwares:
Un malware est conçu pour envahir la vie privée, dérober des informations, endommager le système
d'exploitation ou permettre aux hackers de prendre le contrôle d'un ordinateur. Il est important que vous
protégiez les ordinateurs et les terminaux mobiles à l'aide d'un logiciel antivirus connu et éprouvé.
Voici la procédure à suivre pour supprimer les programmes malveillants :
1. Identifier les symptômes des malwares
2. Mettre en quarantaine les systèmes contaminés
3. Désactiver la restauration du système (sous Windows)
4. Réparer les systèmes infectés
5. Planifier des analyses et exécuter des mises à jour
6. Activer la restauration du système et créer des points de restauration (sous Windows)
7. Former l'utilisateur final
Aujourd'hui, les antivirus sont généralement appelés programmes antimalwares, car la plupart peuvent
également détecter et bloquer les chevaux de Troie, les rootkits, les ransomwares, les logiciels espions,
les enregistreurs de frappe et les logiciels publicitaires, comme le montre la figure 1.
Les programmes antimalwares recherchent continuellement des modèles connus sur une base de
données de signatures de malwares connues. Ils peuvent également utiliser des techniques
heuristiques d'identification des malwares capables de détecter un comportement spécifique associé à
certains types de malwares.
Les programmes antimalwares sont activés lorsqu'un ordinateur lance la vérification des ressources
système, des disques et de la mémoire à la recherche de programmes malveillants. Ils sont alors
continuellement exécutés en arrière-plan à la recherche de signatures de programmes malveillants.
Lorsqu'un virus est détecté, le logiciel antimalware affiche un message d'avertissement similaire à celui
présenté dans la figure. Il peut mettre en quarantaine ou supprimer automatiquement le malware en
fonction des paramètres du logiciel.
De nombreuses sociétés de sécurité fiables telles que McAfee, Symantec (Norton), Kaspersky, Trend
Micro, BitDefender, etc., proposent des programmes antimalwares pour Windows, Linux et macOS.
Remarque : l'utilisation simultanée de deux ou plusieurs solutions antimalwares peut avoir un impact
négatif sur les performances de l'ordinateur.
La méthode la plus courante de diffusion de malwares consiste à utiliser la messagerie électronique.
Les filtres de messagerie sont une ligne de défense contre les menaces par e-mail, comme les spams,
les virus et autres programmes malveillants ; ils permettent en effet de filtrer les e-mails avant qu'ils
n'atteignent la boîte de réception de l'utilisateur. Il est également possible d'analyser les pièces jointes
avant de les ouvrir.
La plupart des applications de messagerie disposent d'une fonction de filtrage des e-mails ; il est
également possible d'installer cette fonction sur la passerelle de messagerie de l'entreprise. En plus de
détecter et de filtrer les messages indésirables, les filtres de messagerie permettent à l'utilisateur de
créer des listes noires de domaines d'expéditeurs connus et des listes vertes de domaines approuvés
ou fiables.
Les malwares peuvent également être diffusés lors de l'installation d'applications. L'installation d'un
logiciel à partir de sources non fiables peut entraîner la propagation de malwares, tels que les chevaux
de Troie. Pour limiter les risques, les fournisseurs mettent en œuvre diverses méthodes pour limiter la
capacité des utilisateurs à installer des logiciels non fiables. Windows utilise le système de comptes
d'administrateurs et d'utilisateurs standard, ainsi que le contrôle de compte d'utilisateur et les stratégies
système pour empêcher l'installation de logiciels non fiables.
Méfiez-vous des faux programmes antivirus qui peuvent s'afficher lorsque vous naviguez sur Internet.
La plupart de ces faux programmes antivirus s'affichent dans une publicité ou dans une fenêtre
contextuelle qui se présente comme une vraie fenêtre d'avertissement de Windows, voir l'illustration 2.
Leur contenu indique en général que l'ordinateur est contaminé et qu'il doit être nettoyé. Si vous cliquez
n'importe où dans cette fenêtre, vous risquez de télécharger et d'installer un programme malveillant.
Si la fenêtre d'avertissement est suspecte, ne cliquez pas dedans. Fermez l'onglet ou le navigateur pour
voir si elle disparaît. Si l'onglet ou le navigateur ne se ferme pas, appuyez sur Alt+F4 pour fermer la
fenêtre ou utilisez le Gestionnaire des tâches pour mettre fin au programme. Si la fenêtre
d'avertissement est toujours là, analysez l'ordinateur à l'aide d'un antivirus efficace et connu ou d'un
programme de protection contre les logiciels publicitaires afin de vous assurer que l'ordinateur n'est
pas contaminé.
Cliquez ici pour consulter un blog sur les faux programmes antivirus.
Dans Linux, les utilisateurs reçoivent une notification s'ils tentent d'installer un logiciel non fiable. Le
logiciel est signé à l'aide d'une clé privée de chiffrement et nécessite la clé publique du référentiel pour
l'installation. 4
Les fournisseurs de systèmes d'exploitation mobiles utilisent le modèle d'environnement cloisonné
(walled-garden) pour empêcher l'installation de logiciels non fiables. Dans le cadre de ce modèle, les
applications sont distribuées à partir d'un magasin approuvé, comme App Store d'Apple ou Windows
Store de Microsoft.
2-Mises à jour du fichier de signature:
De nouveaux malwares sont toujours en cours de développement ; par conséquent, les logiciels
antimalwares doivent être mis à jour régulièrement. Ce processus est souvent activé par défaut.
Toutefois, un technicien doit savoir comment mettre à jour manuellement les signatures des logiciels
antimalwares.
Pour mettre à jour le fichier de signature manuellement, suivez l'étape suggérée dans la figure.
Veillez à toujours télécharger les fichiers de signatures sur le site web de l'éditeur. Vous vous assurez
ainsi que la mise à jour est authentique et qu'elle n'a pas été modifiée par un malware. Cela peut générer
une forte demande sur le site web de l'éditeur, en particulier lorsque de nouveaux virus sont publiés.
Pour éviter un trafic trop dense au même endroit, certains éditeurs répartissent leurs fichiers de
signatures sur plusieurs sites de téléchargement. Ces sites sont appelés des sites miroirs.
Attention : lorsque vous téléchargez des fichiers de signatures depuis un site miroir, vérifiez qu'il s'agit
bien d'un site légitime. Accédez toujours au site miroir depuis le site web de l'éditeur.
2.4 Réparation des systèmes contaminés:
Lorsqu'un logiciel de protection contre les programmes malveillants détecte que l'ordinateur est
contaminé, il place les fichiers malveillants en quarantaine ou les supprime. Cependant, l'ordinateur
court probablement encore un risque.
Lorsque des malwares sont détectés sur un ordinateur domestique, vous devez mettre à jour votre
logiciel antimalware et effectuer des analyses complètes de tous vos supports. La plupart des
programmes antimalwares peuvent être paramétrés pour s'exécuter avant le chargement de Windows.
Cela leur permet d'accéder à des zones du disque sans être affectés par le système d'exploitation ou un
éventuel programme malveillant.
Lorsque des malwares sont détectés sur un ordinateur professionnel, vous devez déconnecter
l'ordinateur du réseau pour empêcher la contamination d'autres ordinateurs. Débranchez tous les
câbles réseau de l'ordinateur et désactivez toutes les connexions sans fil. Suivez ensuite la politique de
gestion des incidents en place. Celles-ci peuvent nécessiter la signalisation du problème au personnel
informatique, l'enregistrement des fichiers journaux sur un support amovible ou la mise hors tension de
l'ordinateur.
La suppression d'un malware peut nécessiter le redémarrage de l'ordinateur en mode sans échec. Cela
empêche le chargement de la plupart des pilotes. Pour certains malwares, il peut être nécessaire
d'utiliser un outil spécial du fournisseur antimalware. Assurez-vous de télécharger ces outils depuis un
site légitime.
Pour les logiciels tenaces, vous devrez peut-être contacter un spécialiste pour vous assurer que
l'ordinateur a été entièrement analysé et nettoyé. Il est aussi possible que vous deviez reformater
l'ordinateur, réinstaller le système d'exploitation et récupérer vos données à partir des sauvegardes les
plus récentes.
Il est possible que le service de restauration du système reprenne des fichiers contaminés se trouvant
dans un point de restauration. Ainsi, une fois l'ordinateur débarrassé de tous les programmes
malveillants, vous devez supprimer les fichiers de restauration système, comme illustré ci-contre.
Il est possible que vous deviez résoudre certains problèmes causés par les virus, démarrer l'ordinateur
à l'aide du disque du produit Windows, puis utiliser la console de récupération de Windows, qui
remplace la console de récupération de Windows 2000, pour exécuter des commandes à partir d'un
environnement de commande sain. La console de récupération peut exécuter des fonctions telles que la
réparation du fichier de démarrage et l'écriture d'un nouveau Master Boot Record (MBR) ou Volume
Boot Record (VBR).
4.Attaques de réseau
4.1-Les réseaux comme cibles:
4.2Types d'attaques TCP/IP:
4.3- Zero-Day:
Les deux termes suivants sont généralement utilisés pour décrire le moment où une menace est
détectée :
● Zero-Day : parfois appelées attaques de type « Zero-Day », menaces « Zero-Day » ou exploits «
Zero-Day ». Zero-Day indique la date à laquelle une vulnérabilité inconnue a été détectée par le
fournisseur. Ce terme désigne la durée de résolution d'une vulnérabilité de la part du fournisseur.
● Zero-Hour : ce terme décrit le moment où l'exploit est détecté.
Un réseau reste vulnérable entre le jour zéro et le temps nécessaire à un fournisseur pour développer
une solution.
Dans l'exemple de la figure, un fournisseur de logiciels a découvert une nouvelle vulnérabilité. Le
logiciel peut être exploité jusqu'à ce qu'un correctif soit disponible. Notez que dans l'exemple, plusieurs
jours et plusieurs correctifs logiciels ont été nécessaires pour réduire la menace.
Comment protéger les réseaux contre toutes les menaces et les attaques « Zero-Day » ?
4.4- Protection contre les attaques réseau:
La plupart des attaques réseau se propagent rapidement ; les professionnels de la sécurité réseau
doivent donc adopter une vision plus sophistiquée de l'architecture réseau. Il n'existe aucune solution
unique pour se prémunir contre toutes les attaques TCP/IP ou de type Zero-Day.
L'une des solutions consiste à adopter une approche de défense en profondeur, également appelée
approche en couches. Pour cela, divers appareils réseau et services doivent fonctionner en tandem.
Prenons l'exemple du réseau de la figure. Plusieurs périphériques et services de sécurité sont mis en
œuvre pour protéger les utilisateurs et les ressources contre les menaces TCP/IP.
Tous les périphériques réseau, y compris le routeur et les commutateurs, sont également renforcés,
comme l'indiquent les verrous combinés sur leurs icônes respectives. Ces périphériques ont donc été
sécurisés pour empêcher les hackers de les falsifier.
4.5-Ingénierie sociale:
Pour sécuriser les réseaux et les hôtes, les entreprises déploient souvent des solutions de sécurité
réseau, ainsi que les dernières solutions de protection contre les programmes malveillants pour
protéger leurs hôtes. Mais qu'en est-il des utilisateurs ?
L'ingénierie sociale est vraisemblablement la principale menace qui pèse sur un réseau correctement
configuré et sécurisé.
Les cybercriminels utilisent des techniques d'ingénierie sociale pour tromper et inciter les personnes
peu méfiantes à révéler des informations confidentielles ou des données de sécurité. Le piratage
psychologique est une attaque d'accès qui tente de manipuler les individus dans l'exécution d'actions
ou dans la divulgation d'informations confidentielles.
Les hackers qui utilisent ce type d'attaque profitent souvent de la serviabilité de leurs victimes.
Remarque : l'ingénierie sociale est souvent combinée à d'autres attaques réseau.
4.6 Techniques de manipulation psychologique:
Il existe de nombreuses façons d'utiliser les techniques d'ingénierie sociale. Certaines techniques
d'ingénierie sociale sont utilisées en personne, tandis que d'autres se font par téléphone ou Internet.
Par exemple, un hacker peut appeler un employé autorisé pour un problème urgent qui nécessite un
accès réseau immédiat. Le hacker peut faire appel à la vanité de l'employé ou à sa cupidité, ou bien
l'intimider en le menaçant de le dénoncer auprès de ses supérieurs.
Cliquez sur le signe + de la figure pour en savoir plus sur les techniques d'ingénierie sociale.
4.7Protection contre l'ingénierie sociale:
Les entreprises doivent former leurs utilisateurs sur les risques liés à l'ingénierie sociale et mettre au
point des stratégies pour valider les identités par téléphone, par e-mail ou en personne.
Cette figure répertorie les pratiques recommandées que doivent suivre l'ensemble des utilisateurs.
3. Procédures De sécurité:
3.1 Politique de sécurité:
3.1.1-Qu'est-ce qu'une politique de sécurité ?
Une politique de sécurité est un ensemble d'objectifs de sécurité qui garantissent la sécurité du réseau,
des données et des ordinateurs d'une entreprise. La stratégie de sécurité est un document qui évolue
de façon constante en fonction des progrès technologiques et commerciaux, mais aussi en fonction des
besoins des employés.
La politique de sécurité est généralement créée par un comité composé de membres du personnel
informatique et de gestion. Ils créent ensemble un document devant répondre aux questions de la
figure.
Une politique de sécurité comprend généralement les éléments décrits dans la figure. Cette liste n'est
pas exhaustive et peut inclure d'autres éléments liés de façon plus spécifique au fonctionnement de
l'entreprise.
Il revient au personnel informatique de mettre en œuvre des recommandations de la politique de
sécurité sur le réseau. Par exemple, pour mettre en œuvre des recommandations sur un hôte Windows,
le personnel informatique peut utiliser la fonctionnalité Stratégie de sécurité locale.
3.1.2- Catégorie de politique de sécurité
3.1.3 Sécurisation des appareils et des données:
L'objectif de la politique de sécurité est de garantir un environnement réseau sécurisé et de protéger les
ressources. Comme le montre la figure, les données, les employés et les appareils physiques
(ordinateurs et équipements réseau) constituent les ressources d'une entreprise.
La stratégie de sécurité doit identifier le matériel et l'équipement à utiliser pour empêcher le vol, le
vandalisme et la perte de données.

3.2 Protection du matériel


3.2.1 Sécurité physique
La sécurité physique est aussi importante que la sécurité des données. Par exemple, en cas de vol d'un
ordinateur d'entreprise, les données sont également volées, voire pire, perdues.
La sécurité physique implique la sécurisation :
● de l'accès aux locaux d'une entreprise ;
● de l'accès aux zones soumises à des restrictions ;
● de l'infrastructure informatique et de réseau.
Le niveau de sécurité physique mis en œuvre dépend des entreprises, dont les exigences de sécurité
physique varient selon le secteur d'activités.
Par exemple, les data centers, les aéroports et les installations militaires mettent en place des mesures
de sécurité strictes. Ces entreprises sécurisent le périmètre, c'est-à-dire mettent en place des clôtures,
des portails d'accès et des points de contrôle surveillés par des gardiens de sécurité.
L'entrée à un bâtiment et aux zones restreintes est sécurisée à l'aide d'un ou de plusieurs mécanismes
de verrouillage. Les portes du bâtiment utilisent généralement des mécanismes de fermeture et de
verrouillage automatiques. Le type de mécanisme de verrouillage varie en fonction du niveau de
sécurité requis.
Un visiteur qui accède à un bâtiment sécurisé doit passer par un point de contrôle de sécurité surveillé
par des gardiens. Ceux-ci peuvent vous faire passer par un scanneur et effectuer un contrôle de vos
effets personnels, et vous demander de signer avant d'entrer et de sortir du bâtiment.
Les entreprises de sécurité plus importantes ont toutes des badges d'identification avec des
photographies. Il peut s'agir de cartes à puce contenant les informations relatives à l'utilisateur et les
autorisations de sécurité pour accéder aux zones restreintes. Pour renforcer la sécurité, il est également
possible d'utiliser des badges RFID avec les lecteurs de badge de proximité pour surveiller
l'emplacement d'un individu.

3.2.2 Types de verrous sécurisés:


3.2.3 Sas:
Dans les environnements hautement sécurisés, les sas sont souvent utilisés pour limiter l'accès aux zones
restreintes et pour empêcher le talonnage. Un sas est un petit espace fermé muni de deux portes, l'une devant
être fermée avant que l'autre puisse être ouverte.
En règle générale, une personne entre dans le sas en déverrouillant une porte. Une fois dans le sas, la
première porte se ferme, puis l'utilisateur doit déverrouiller la deuxième porte pour accéder à la zone restreinte.
Cette figure illustre comment utiliser un sas pour sécuriser l'accès à une zone restreinte.
3.2.4:Sécurisation des ordinateurs et du matériel réseau
Les entreprises doivent protéger leur infrastructure informatique et réseau, notamment le câblage,
l'équipement de télécommunications et les appareils réseau.
Il existe plusieurs méthodes de protection physique des ordinateurs et des équipements réseau, comme
le montre la figure.
Les équipements réseau doivent être installés dans des espaces sécurisés. Par ailleurs, tous les câbles
doivent être enfermés dans des goulottes ou acheminés à l'intérieur des murs, afin d'empêcher tout
accès non autorisé ou tout acte malveillant. La goulotte permet de protéger l'infrastructure contre tout
accès non autorisé et toute détérioration.
L'accès aux ports et au matériel de commutation physiques doit être limité au personnel autorisé à
l'aide d'une salle de serveur sécurisée et du verrouillage des armoires matérielles. Pour empêcher la
connexion de périphériques clients non autorisés ou non autorisés, les ports de commutateur doivent
être désactivés via le logiciel de gestion du commutateur.
Voici quelques facteurs permettant de déterminer l'équipement le plus efficace pour sécuriser le
matériel et les données :
● Déterminer comment l'équipement est utilisé
● Déterminer où se trouve l'équipement informatique
● Déterminer quel type d'accès aux données est nécessaire pour les utilisateurs
Par exemple, un ordinateur installé dans un lieu très fréquenté, comme une bibliothèque, nécessite une
protection renforcée contre le vol et le vandalisme. Dans un centre d'appels très actif, il peut être
nécessaire de mettre le serveur dans une salle fermée à clé. Les verrous de serveur peuvent assurer la
sécurité du châssis physique en interdisant l'accès aux commutateurs d'alimentation, aux disques
amovibles et aux ports USB. Lorsqu'il est nécessaire d'utiliser un ordinateur portable dans un espace
public, une clé de sécurité et un jeton d'authentification assurent le blocage de l'ordinateur si
l'utilisateur et sa machine se retrouvent séparés. Un autre outil pour assurer la sécurité physique est le
verrou USB, installé directement sur un port USB et qui nécessite une clé.
Les politiques de sécurité peuvent être appliquées aux terminaux mobiles dans un réseau d'entreprise
via un logiciel de gestion des terminaux mobiles. Le logiciel MDM permet de gérer les terminaux mobiles
de l'entreprise et les terminaux BYOD. Le logiciel consigne l'utilisation des terminaux mobiles sur le
réseau et détermine si ceux-ci sont autorisés à se connecter (intégration) ou ne respectent pas les
politiques administratives.
3.3 Protection des données:
3.3.1: Données : votre ressource la plus précieuse
Les données sont généralement les ressources les plus précieuses de l'entreprise. Les données d'une
entreprise peuvent comprendre des informations relatives à la recherche et au développement, à la
vente, aux finances, aux ressources humaines, aux prestataires, aux employés et aux clients.
Les données peuvent être perdues ou endommagées, par exemple en cas de vol, de panne des
équipements ou de sinistre. La perte de données ou l'exfiltration sont des termes utilisés pour décrire le
moment où les données sont perdues, volées ou divulguées de manière intentionnelle ou pas.
Comme le montre la figure 1, la perte de données peut avoir un impact négatif sur une entreprise à
plusieurs égards. Quelles que soient les circonstances, la perte de données peut être dommageable,
voire catastrophique pour une entreprise.
Il est possible de se prémunir contre la perte de données à l'aide des méthodes décrites dans la figure 2.
Le logiciel de prévention des pertes de données (DLP) empêche la perte ou la fuite de données. Le
logiciel DLP utilise une base de données de dictionnaire ou un algorithme pour identifier les données
confidentielles et bloquer le transfert de ces données vers des supports amovibles ou des e-mails en
cas de non-respect de la politique prédéfinie.
3.3.2 Sauvegardes des données:
La sauvegarde des données est l'un des moyens de protection les plus efficaces contre la perte de
données. Une sauvegarde de données stocke une copie des informations de l'ordinateur sur un support
amovible qui peut être conservé en lieu sûr. En cas de panne matérielle de l'ordinateur, vous pouvez
restaurer les données à partir de la sauvegarde.
La sauvegarde des données doit donc être effectuée régulièrement. Elle doit faire partie de la politique
de sécurité. Les sauvegardes sont généralement stockées en dehors des installations, afin de protéger
le support de sauvegarde en cas de sinistre dans le bâtiment principal. Les hôtes Windows disposent
d'un utilitaire de sauvegarde et de restauration. Cet utilitaire permet aux utilisateurs de sauvegarder
leurs données sur un autre lecteur ou sur stockage basé sur le cloud. macOS dispose d'un utilitaire
appelé Time Machine, qui permet d'exécuter des fonctions de sauvegarde et de restauration.
Cliquez sur chaque bouton + de la figure pour obtenir plus d'informations sur la sauvegarde.

3.2.3 Autorisations d'accès aux fichiers et aux dossiers

Les autorisations sont des règles que vous configurez pour limiter l'accès à un dossier ou à un fichier
pour un utilisateur ou un groupe d'utilisateurs. L'illustration ci-contre présente les autorisations
possibles pour les fichiers et les dossiers.
Pour configurer des autorisations au niveau des fichiers ou au niveau des dossiers dans toutes les
versions de Windows, cliquez avec le bouton droit de la souris sur le fichier ou le dossier, puis
sélectionnez Propriétés > Sécurité > Modifier...
Les utilisateurs ne doivent avoir accès qu'aux ressources dont ils ont besoin, que ce soit sur un
ordinateur ou sur un réseau. Par exemple, ils ne doivent pas pouvoir accéder à tous les fichiers d'un
serveur s'ils n'ont besoin d'accéder qu'à un seul dossier. Il peut être plus facile d'autoriser l'accès à un
lecteur complet, mais il est plus sûr de restreindre l'accès aux seules ressources nécessaires. Cette
théorie est appelée « principe des privilèges minimum ». Limiter l'accès aux ressources permet
également de bloquer l'accès aux programmes malveillants, au cas où un ordinateur serait contaminé.
La redirection de dossiers permet à un utilisateur disposant de privilèges d'administrateur de rediriger
le chemin d'accès à un dossier local vers un dossier sur un partage réseau. Les utilisateurs peuvent
ainsi accéder aux données du dossier lorsqu'ils se connectent à un ordinateur sur le réseau disposant
du partage réseau. Une fois les données utilisateur redirigées du stockage local vers le réseau, les
administrateurs peuvent sauvegarder ces données lors de la sauvegarde des dossiers de données du
réseau.
Les autorisations de partage réseau et de partage des fichiers peuvent être accordées à des utilisateurs
individuels ou aux membres d'un groupe. Ces autorisations de partage sont très différentes des
autorisations NTFS sur les fichiers et les dossiers. Lorsqu'un utilisateur ou un groupe n'est pas autorisé
à accéder à un partage réseau, cela remplace toute autre autorisation concédée. Par exemple, si vous
refusez d'accorder une autorisation d'accès à un partage réseau, l'utilisateur ne peut pas accéder à ce
partage, même s'il est l'administrateur ou membre du groupe des administrateurs. La stratégie de
sécurité doit indiquer quelles ressources et quels types d'accès choisir pour chaque utilisateur et
chaque groupe.
Lorsque les autorisations d'un dossier sont modifiées, vous pouvez les appliquer aussi à tous les sous-
dossiers. Ce procédé s'appelle la propagation des autorisations. Il permet d'appliquer les mêmes
autorisations à plusieurs fichiers et dossiers rapidement et facilement. Une fois les autorisations
paramétrées pour un dossier, les dossiers et fichiers créés à l'intérieur de ce dossier héritent des
autorisations du dossier parent.
En outre, l'emplacement des données et l'action exécutée sur les données déterminent comment les
autorisations sont propagées :
● Les données sont déplacées sur le même volume : elles conservent les autorisations initiales
● Les données sont copiées sur le même volume : elles héritent des autorisations initiales
● Les données sont déplacées sur un autre volume : elles héritent de nouvelles autorisations
● Les données sont copiées sur un autre volume : elles héritent de nouvelles autorisations
3.2.4 Chiffrement des fichiers et des dossiers
Le chiffrement est souvent utilisé pour protéger les données. Il consiste à transformer celles-ci à l'aide
d'un algorithme complexe visant à les rendre illisibles. Une clé spéciale doit être utilisée pour lire les
informations chiffrées. Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même
des disques entiers.
Le système EFS (Encrypting File System) de Windows permet de chiffrer les données. Cette fonction est
directement liée à un compte d'utilisateur. Seul l'utilisateur ayant chiffré les données pourra à nouveau y
accéder. Pour chiffrer des données à l'aide du système EFS dans toutes les versions de Windows,
procédez comme suit :
Étape 1. Sélectionnez un ou plusieurs fichiers ou dossiers.
Étape 2. Cliquez avec le bouton droit sur >Propriétés des données sélectionnées.
Étape 3. Cliquez sur Avancé.
Étape 4. Cochez la case Chiffrer le contenu pour sécuriser les données et cliquez sur OK. Windows
affiche un message d'information indiquant qu'il applique des attributs.
Étape 5. Les fichiers et dossiers ayant été chiffrés avec le système EFS sont affichés en vert (voir ci-
contre).
3.2.5 Windows BitLocker et BitLocker To Go
Vous pouvez également choisir de chiffrer l'intégralité d'un disque dur avec la fonction BitLocker. Pour
l'utiliser, vous devez disposer d'au moins deux volumes sur un disque dur. Le volume système ne peut
pas être chiffré et doit faire au moins 100 Mo. C'est celui qui contient les fichiers dont Windows a besoin
pour démarrer.
Remarque : BitLocker est intégré à Windows Entreprise, Windows 7 Édition intégrale, Windows 8
Professionnel et Windows 10 Professionnel.
Avant d'utiliser BitLocker, vous devez activer la puce TPM (Trusted Platform) dans le BIOS. Le TPM est
une puce spécialisée installée sur la carte mère. Le TPM stocke des informations propres à l'ordinateur
hôte, telles que les clés de chiffrement, les certificats numériques et les mots de passe. Certaines
applications comme BitLocker, qui utilisent le chiffrement, peuvent utiliser la puce TPM. La figure 1
répertorie les étapes à suivre pour activer le TPM sur un ordinateur portable Lenovo.
Pour activer le chiffrement de disque intégral BitLocker dans toutes les versions de Windows, suivez les
étapes décrites à la figure 2.
Une fois toutes les étapes terminées, la barre de progression Chiffrement en cours s'affiche. Après le
redémarrage de votre ordinateur, vous pouvez vérifier si BitLocker est actif (voir l'illustration 3). Vous
pouvez cliquer sur Administration du TPM pour afficher les détails sur le TPM, comme le montre la
figure 4.
Le chiffrement de lecteur BitLocker peut également être utilisé avec des lecteurs amovibles grâce à
BitLocker To Go. Bien que BitLocker To Go n'utilise pas le TPM, il propose un chiffrement des données
et nécessite un mot de passe.
3.3 Destruction des données:
3.3.1 Supports magnétiques d'effacement des données
La protection des données comprend aussi la suppression des fichiers stockés sur les périphériques de
stockage lorsqu'ils ne sont plus nécessaires. La simple suppression des fichiers ou le reformatage du
disque n'est pas toujours suffisant pour garantir la confidentialité.
Par exemple, il ne suffit pas de supprimer les fichiers d'un disque dur magnétique pour les effacer
définitivement. En réalité, le système d'exploitation supprime simplement la référence au fichier dans la
table d'allocation, mais les données restent intactes. Les données supprimées ne sont écrasées que
lorsque le disque dur stocke de nouvelles données au même emplacement.
Les outils logiciels peuvent servir à récupérer des dossiers, des fichiers, voire des partitions entières.
ce qui peut s'avérer extrêmement utile si la suppression était accidentelle. Mais cela peut aussi s'avérer
désastreux si les données sont récupérées par un utilisateur malveillant.
Pour cette raison, les supports doivent être entièrement effacés à l'aide d'une ou plusieurs méthodes
décrites ci-contre.
Remarque : l'effacement des données et les techniques de démagnétisation sont irréversibles. Les
données ne pourront plus être récupérées.
3.3.2 Autres supports d'effacement des données
Les disques SSD sont composés d'une mémoire Flash, contrairement aux plateaux magnétiques des disques
durs classiques. Les techniques courantes de suppression des données comme la démagnétisation ne sont
donc pas efficaces pour ces disques. Pour s'assurer que les données ne peuvent pas être récupérées sur un
disque SSD et un disque SSD hybride, effectuez un effacement sécurisé.
Les autres supports de stockage et documents (par exemple les disques optiques, la mémoire eMMC, les clés
USB) doivent également être détruits. Utilisez un broyeur ou un incinérateur adapté à ce type de supports et de
documents. Les documents sensibles qui doivent être conservés, comme ceux contenant des informations
confidentielles ou des mots de passe, doivent toujours être placés dans un emplacement sécurisé et verrouillé.
Pour ce qui est des périphériques qui doivent être effacés ou détruits, n'oubliez pas que les ordinateurs et les
appareils mobiles ne sont pas les seuls à contenir des données. Les imprimantes et les périphériques
multifonctions peuvent également contenir un disque dur qui met en cache les documents imprimés ou
numérisés. Cette fonctionnalité peut parfois être désactivée ou bien l'appareil doit être nettoyé régulièrement
pour garantir la confidentialité des données. Il est recommandé de configurer une authentification des
utilisateurs sur le périphérique, si possible, de façon à empêcher toute personne non autorisée de modifier les
paramètres de confidentialité.

3.3.3 Recyclage et destruction des disques durs


Les entreprises qui possèdent des données sensibles doivent définir des politiques claires en matière
d'élimination des supports de stockage. Il existe deux options lorsque les supports ne sont plus
nécessaires.
Le support peut être :
● Réutilisé : les disques durs dont le contenu a été effacé peuvent être réutilisés dans d'autres
ordinateurs. Le disque peut être reformaté et un nouveau système d'exploitation installé. Deux
types de formatages peuvent être effectués, comme le montre la figure.
● Détruit : la destruction du disque dur garantit que les données ne peuvent pas être récupérées.
Certains appareils spécialement conçus, comme les broyeurs de disque dur ou les incinérateurs,
peuvent être utilisés pour détruire de grandes quantités de disques. Sinon, il est également
efficace d'endommager physiquement le disque, par exemple avec un marteau.
Les entreprises peuvent aussi faire appel à des prestataires externes pour détruire leurs supports de
stockage. Ces prestataires sont généralement liés par des clauses de confidentialité et doivent
respecter une réglementation stricte. Ils peuvent également délivrer un certificat de destruction attestant
que le support est totalement détruit.
4. Sécurisation des postes de travail Windows
4.1 Sécurisation d'un poste de travail
4.1.1 Sécurisation d'un ordinateur:
Les ordinateurs et les postes de travail doivent être protégés contre le vol. Il s'agit d'une pratique
standard au sein d'une entreprise, dans la mesure où les ordinateurs sont généralement sécurisés dans
des salles verrouillées.
Afin d'empêcher les utilisateurs non autorisés d'accéder aux ordinateurs locaux et aux ressources du
réseau, verrouillez votre station de travail, ordinateur portable ou serveur lorsque vous vous absentez.
Vous pouvez notamment mettre en place des mesures de sécurité physique et définir des mots de
passe.
Si vous devez laisser un ordinateur dans une zone publique ouverte, utilisez des câbles de sécurité pour
éviter le vol.
Les données affichées sur l'écran de votre ordinateur doivent également être protégées. C'est d'autant
plus vrai lorsque vous utilisez un ordinateur portable dans un lieu public, par exemple un aéroport, un
cybercafé ou le site d'un client. Utilisez un écran de protection pour protéger les informations affichées
à l'écran des yeux indiscrets. Un écran de protection est un panneau en plastique transparent fixé à
l'écran de l'ordinateur qui permet uniquement à l'utilisateur de consulter les informations affichées à
l'écran.
L'accès à votre ordinateur doit également être protégé. Trois niveaux de protection par mot de passe
sont disponibles sur un ordinateur, comme le montre la figure.
4.1.2 Sécurisation du BIOS:
Un mot de passe d'ouverture de session Windows, Linux ou Mac peut être contourné. Votre ordinateur peut être
démarré à partir d'un CD ou d'un lecteur flash avec un autre système d'exploitation. Une fois l'ordinateur
démarré, un utilisateur malveillant peut accéder à vos fichiers ou les supprimer.
La configuration d'un mot de passe BIOS ou UEFI peut empêcher quiconque de démarrer l'ordinateur et de
modifier les paramètres configurés. Comme le montre la figure, un utilisateur doit saisir le mot de passe du
BIOS configuré pour accéder à la configuration du BIOS.
Tous les utilisateurs, quel que soit le compte d'utilisateur, partagent les mots de passe du BIOS. Les mots de
passe UEFI peuvent être définis au niveau de chaque utilisateur. Néanmoins, aucun serveur d'authentification
spécial n'est requis.
Attention : un mot de passe BIOS ou UEFI est relativement difficile à réinitialiser. Vous devez donc le
mémoriser.

4.1.3 Sécurisation de la connexion Windows


Le type de protection par mot de passe le plus courant est la connexion à l'ordinateur. Cela consiste à saisir un
mot de passe et parfois un nom d'utilisateur, comme le montre la figure.
Selon votre système informatique, Windows 10 peut également prendre en charge d'autres options de
connexion. Concrètement, Windows 10 prend en charge les options de connexion suivantes :
● Windows Hello : cette fonction permet à Windows d'utiliser la reconnaissance faciale ou vos empreintes
digitales pour accéder à Windows.
● Code PIN : vous pouvez saisir un code PIN préconfiguré pour accéder à Windows.
● Mot de passe image : vous choisissez une image et les gestes à utiliser avec celle-ci pour créer un mot
de passe unique.
● Verrouillage dynamique : cette fonctionnalité permet de verrouiller Windows lorsqu'un appareil pré-
couplé, notamment un téléphone portable, devient hors de portée de l'ordinateur.
La figure 2 présente un exemple d'écran d'authentification par code PIN au lieu de l'option de connexion par mot
de passe. Dans cet exemple, l'utilisateur peut utiliser l'option de connexion par mot de passe, empreinte digitale
ou reconnaissance faciale. Si un utilisateur choisit de s'authentifier à l'aide de son empreinte digitale, il doit
scanner son empreinte, comme le montre la figure 3.
Pour modifier les options de connexion sur un ordinateur Windows 10, cliquez sur Démarrer > Paramètres >
Comptes > Options de connexion, comme le montre la figure 4. Dans cette fenêtre, vous pouvez également
modifier votre mot de passe, définir un code PIN, et activer le mot de passe image et le verrouillage dynamique.

4.1.4 Gestion locale des mots de passe


La gestion des mots de passe pour les ordinateurs Windows autonomes se fait localement par le biais
de l'outil Comptes d'utilisateurs. Pour créer, supprimer ou modifier un mot de passe sous Windows,
cliquez sur Panneau de configuration > Comptes d'utilisateurs, comme le montre la figure 1.
Il est également important de s'assurer que les ordinateurs sont sécurisés même lorsque les utilisateurs
ont quitté leur poste. Une stratégie de sécurité doit contenir une règle sur le verrouillage des
ordinateurs en mode veille. De cette manière, au bout d'un certain temps d'inactivité, l'ordinateur passe
en veille et ne peut pas être utilisé, à moins que l'utilisateur ne s'identifie à nouveau.
Dans toutes les versions de Windows, cliquez sur Panneau de configuration > Personnalisation > Écran
de veille, comme le montre la figure 2. Choisissez un écran de veille et un délai, puis activez l'option À la
reprise, demander l'ouverture de session.
4.1.5 Noms d'utilisateur et mots de passe
En général, l'administrateur système définit une convention d'attribution des noms d'utilisateur lors de la création
des sessions de réseau. Par exemple, un nom d'utilisateur est souvent composé de l'initiale du prénom de la
personne suivie de son nom de famille entier. Cette convention doit rester simple, afin que les utilisateurs s'en
souviennent facilement. Les noms d'utilisateur, comme les mots de passe, sont des informations importantes
qui ne doivent pas être divulguées.
Les directives relatives aux mots de passe sont une composante importante d'une stratégie de sécurité. Un mot
de passe doit être nécessaire pour qu'un utilisateur puisse accéder à un ordinateur ou se connecter à une
ressource réseau. Les mots de passe permettent de se protéger contre le vol de données et les autres actes
malveillants. Ils permettent également de s'assurer que la journalisation des événements est correcte et de
vérifier l'identité des utilisateurs.
Cette figure répertorie les consignes à suivre pour créer des mots de passe forts.

Vous aimerez peut-être aussi