Académique Documents
Professionnel Documents
Culture Documents
0
1. Malware: un programme malveillant.
2. Publiciel: Un malware qui affiche des publicités non sollicitées via des fenêtres contextuelles de navigateurs Web ou de
nouvelles barres d'outils, ou qui redirige l'utilisateur vers un autre site Web.
3. ransomware: Un malware qui chiffre les fichiers sur la cible, puis exige le paiement d'une rançon pour déchiffrer les
fichiers.
4. Rootkit: Un malware dont se servent les cybercriminels pour obtenir un accès de niveau de compte d'administrateur à un
ordinateur et le contrôler à distance.
5. Un logiciel espion: Un malware qui utilise des enregistreurs de frappe pour surveiller l'activité des utilisateurs et envoyer
des informations aux cybercriminels.
6. Cheval de Troie: Un malware qui est livré avec un logiciel légitime, puis est activé lorsqu'un utilisateur installe l'application
légitime.
7. virus: Un malware qui nécessite une action humaine pour se propager et infecter d'autres hôtes.
8. Ver: Un malware qui exploite les applications réseau pour consommer la bande passante, bloquer l'appareil ou installer
d'autres programmes malveillants.
9. Stratégie de sécurité: Un ensemble d'objectifs de sécurité qui garantissent la sécurité d'un réseau, des données et des
systèmes informatiques d'une entreprise.
10. Sas: Un petit espace fermé muni de deux portes, l'une devant être fermée avant que l'autre puisse être ouverte.
11. Principe du moindre privilège: Un modèle d'accès important indiquant que l'accès de l'utilisateur doit être limité aux
ressources dont il a besoin dans un système informatique ou sur un réseau.
12. EFS (Encryption File System): Une fonctionnalité Windows qui chiffre les données et qui est directement liée à un compte
d'utilisateur spécifique.
13. BitLocker: Une fonctionnalité Windows qui chiffre l'intégralité d'un disque dur.
14. TPM (Trusted Platform Module, module de plate-forme sécurisée): Une puce spécialisée installée sur la carte mère et
dont la fonction est requise lors de l'utilisation de BitLocker.
15. BitLocker To Go: Une fonctionnalité Windows qui chiffre un lecteur amovible.
16. Formatage de bas niveau: Une méthode de formatage qui crée les pistes sur un disque dur et qui est généralement
exécutée en usine.
17. Formatage standard: Une méthode de formatage qui crée le secteur de démarrage et la table d'allocation des fichiers sur
un lecteur.
18. Démagnétiseur: Un puissant aimant qui doit être maintenu sur les plateaux du disque dur pour détruire les données
contenues sur celui-ci.
19. Appareil de démagnétisation électromagnétique: Un appareil qui crée un champ électromagnétique très puissant pour
détruire toutes les données sur un disque magnétique en quelques secondes.
20. Logiciel d'effacement des données: Un outil logiciel utilisé pour effectuer une suppression sécurisée et conçu pour
écraser les données existantes plusieurs fois afin de rendre les données illisibles.
21. pare-feu: Un appareil dédié ou un service logiciel qui protège les ordinateurs et les réseaux en empêchant le trafic
indésirable de pénétrer dans les réseaux internes.
22. Modèle d'accès permissif: Un modèle d'accès qui permet d'accéder à tous les ports, à l'exception de ceux explicitement
refusés.
23. Modèle d'accès restrictif: Un modèle d'accès qui permet l'accès aux ports configurés et refuse l'accès à tous les ports qui
ne sont pas explicitement autorisés.
24. hash: Une valeur de longueur fixe générée en appliquant une fonction mathématique à un texte de longueur arbitraire
(fonction également appelée Message Digest).
25. Chiffrement symétrique: Un type de chiffrement qui utilise la même clé pour chiffrer et déchiffrer les données.
26. chiffrement asymétrique: Un type de chiffrement qui nécessite l'utilisation de deux clés, l'une pour le chiffrement et l'autre
pour le déchiffrement.
27. SSID (Service Set Identifier): Le nom du réseau sans fil.
28. Zone démilitarisée (DMZ): Un sous-réseau d'entreprise qui fournit des services à des réseaux non fiables, tels qu'un site
Web ouvert sur Internet.
cours: Chapitre 13 : Sécurité
1. Introduction: Bienvenue
Ce chapitre examine les types d'attaques qui menacent la sécurité des ordinateurs et de leurs données. Un technicien est
responsable de la sécurité des données et de l'équipement informatique d'une organisation. Pour protéger correctement les
ordinateurs et le réseau, il doit comprendre les menaces qui pèsent sur les équipements physiques, notamment les serveurs,
les commutateurs et les câbles, mais aussi sur les données, à savoir l'accès non autorisé, le vol ou la perte.
Dans ce chapitre, vous allez découvrir les différents types de menaces qui pèsent sur les ordinateurs et les réseaux, dont les
plus courants sont les malwares. Vous analyserez les types courants de malwares informatiques, à savoir les virus, les
chevaux de Troie, les logiciels publicitaires, les ransomwares, les rootkits, les logiciels espions et les vers, ainsi que les
techniques pour s'en protéger. Vous étudierez également les attaques TCP/IP telles que le déni de service, l'usurpation,
l'inondation SYN (SYN Flooding) et les attaques de l'intercepteur (Man-in-the-Middle). Les cybercriminels utilisent souvent
des techniques d'ingénierie sociale pour tromper et inciter des personnes non soupçonnées à révéler des informations
confidentielles ou des identifiants de connexion de compte. Vous découvrirez les nombreuses formes d'attaques d'ingénierie
sociale telles que l'hameçonnage(phishing), l'usurpation(spoofing), l'appâtage et la fouille de poubelle, ainsi que la façon de
se prémunir contre ces attaques.
Vous verrez également l'importance de mettre en place une politique de sécurité, c'est-à-dire un ensemble d'objectifs de
sécurité qui garantissent la sécurité du réseau, des données et des systèmes informatiques d'une entreprise. Vous
apprendrez qu'une politique de sécurité efficace doit spécifier les personnes autorisées à accéder aux ressources du réseau,
les exigences minimales en matière de mots de passe, les utilisations acceptables pour les ressources réseau, la façon dont
les utilisateurs distants peuvent accéder au réseau et la manière dont les incidents liés à la sécurité sont traités. Vous
étudierez les pare-feu basés sur l'hôte, comme Windows Defender, et apprendrez à les configurer pour autoriser ou refuser
l'accès à des programmes ou ports spécifiques. Vous explorerez le pare-feu Windows et configurerez certains paramètres
avancés. Vous analyserez également la sécurité sans fil et configurerez la sécurité sans fil dans le cadre d'un exercice
Packet Tracer.
Enfin, vous découvrirez les six étapes de la procédure de dépannage appliquée à la sécurité.
2. Malware:
De nombreux types de menaces ont été créés pour perturber les ordinateurs et les réseaux. Les malwares (ou programmes
malveillants) représentent la menace la plus répandue pour les ordinateurs et les données qu'il contient.
Un malware est un logiciel développé par les cybercriminels pour commettre des actes malveillants. Le terme malware est
une abréviation de malicious software (littéralement, logiciel malveillant).
Ces programmes malveillants s'installent généralement sur un ordinateur à l'insu de l'utilisateur. Une fois l'hôte infecté, le
malware peut :
● modifier la configuration de l'ordinateur ;
● supprimer les fichiers ou endommager les disques durs ;
● collecter les informations stockées sur l'ordinateur à l'insu de l'utilisateur ;
● ouvrir des fenêtres supplémentaires sur l'ordinateur ou rediriger le navigateur.
Comment un programme malveillant accède-t-il à votre ordinateur ? Les cybercriminels utilisent diverses méthodes telles que
celles répertoriées dans la figure pour contaminer les hôtes.
En fonction de leurs objectifs, les cybercriminels utilisent différents types de malwares. Le choix d'un malware dépend de la
cible et des actions entreprises après la contamination.
Les systèmes non conformes et anciens sont particulièrement vulnérables aux exploitations logicielles. Un système non
conforme est un système qui n'a pas été mis à jour avec des correctifs de système d'exploitation ou d'application, ou ne
disposant pas de logiciel antivirus et de pare-feu. Les anciens systèmes sont des systèmes pour lesquels le fournisseur
n'offre plus aucune assistance ni aucun correctif.
2.1 Virus et chevaux de troie:
Le premier type de programme malveillant, et le plus répandu, est le virus. Les virus nécessitent une action humaine pour
se propager et infecter d'autres ordinateurs. Par exemple, un virus peut contaminer un ordinateur lorsqu'une victime ouvre
une pièce jointe, ouvre un fichier sur un disque USB ou télécharge un fichier.
Le virus est caché dans du code, un logiciel ou des documents. Lorsque l'utilisateur y accède, le virus s'exécute et
contamine l'ordinateur. Consultez la figure 1 pour obtenir des exemples sur les conséquences de la contamination d'un
hôte par un virus. Les virus modernes sont développés pour des intentions néfastes spécifiques, telles que celles décrites à
la figure 2.
Les cybercriminels utilisent également des chevaux de Troie pour compromettre les hôtes. Le cheval de Troie se présente
comme un programme utile, mais contient du code malveillant. Les chevaux de Troie sont souvent fournis avec des
programmes en ligne gratuits, tels que des jeux informatiques. Les utilisateurs confiants téléchargent et installent le jeu,
mais installent également le cheval de Troie à leur insu.
Il existe plusieurs types de chevaux de Troie, comme le montre la figure 3.
Les virus et les chevaux de Troie ne sont que deux types de malwares utilisés par les cybercriminels. Il existe de nombreux
autres types de malwares conçus à des fins spécifiques.
Pour résoudre certains problèmes causés par des virus, il peut être nécessaire de démarrer l'ordinateur à l'aide du disque
du produit Windows, puis d'utiliser la console de récupération de Windows, qui remplace la console de récupération de
Windows 2000, pour exécuter des commandes à partir d'un environnement de commande sain. La console de récupération
peut exécuter des fonctions telles que la réparation du fichier de démarrage et l'écriture d'un nouveau Master Boot Record
(MBR) ou Volume Boot Record (VBR).
2.2 Types de malwares:
3-Prévention contre les programmes malveillants
1- Programmes antimalwares:
Un malware est conçu pour envahir la vie privée, dérober des informations, endommager le système
d'exploitation ou permettre aux hackers de prendre le contrôle d'un ordinateur. Il est important que vous
protégiez les ordinateurs et les terminaux mobiles à l'aide d'un logiciel antivirus connu et éprouvé.
Voici la procédure à suivre pour supprimer les programmes malveillants :
1. Identifier les symptômes des malwares
2. Mettre en quarantaine les systèmes contaminés
3. Désactiver la restauration du système (sous Windows)
4. Réparer les systèmes infectés
5. Planifier des analyses et exécuter des mises à jour
6. Activer la restauration du système et créer des points de restauration (sous Windows)
7. Former l'utilisateur final
Aujourd'hui, les antivirus sont généralement appelés programmes antimalwares, car la plupart peuvent
également détecter et bloquer les chevaux de Troie, les rootkits, les ransomwares, les logiciels espions,
les enregistreurs de frappe et les logiciels publicitaires, comme le montre la figure 1.
Les programmes antimalwares recherchent continuellement des modèles connus sur une base de
données de signatures de malwares connues. Ils peuvent également utiliser des techniques
heuristiques d'identification des malwares capables de détecter un comportement spécifique associé à
certains types de malwares.
Les programmes antimalwares sont activés lorsqu'un ordinateur lance la vérification des ressources
système, des disques et de la mémoire à la recherche de programmes malveillants. Ils sont alors
continuellement exécutés en arrière-plan à la recherche de signatures de programmes malveillants.
Lorsqu'un virus est détecté, le logiciel antimalware affiche un message d'avertissement similaire à celui
présenté dans la figure. Il peut mettre en quarantaine ou supprimer automatiquement le malware en
fonction des paramètres du logiciel.
De nombreuses sociétés de sécurité fiables telles que McAfee, Symantec (Norton), Kaspersky, Trend
Micro, BitDefender, etc., proposent des programmes antimalwares pour Windows, Linux et macOS.
Remarque : l'utilisation simultanée de deux ou plusieurs solutions antimalwares peut avoir un impact
négatif sur les performances de l'ordinateur.
La méthode la plus courante de diffusion de malwares consiste à utiliser la messagerie électronique.
Les filtres de messagerie sont une ligne de défense contre les menaces par e-mail, comme les spams,
les virus et autres programmes malveillants ; ils permettent en effet de filtrer les e-mails avant qu'ils
n'atteignent la boîte de réception de l'utilisateur. Il est également possible d'analyser les pièces jointes
avant de les ouvrir.
La plupart des applications de messagerie disposent d'une fonction de filtrage des e-mails ; il est
également possible d'installer cette fonction sur la passerelle de messagerie de l'entreprise. En plus de
détecter et de filtrer les messages indésirables, les filtres de messagerie permettent à l'utilisateur de
créer des listes noires de domaines d'expéditeurs connus et des listes vertes de domaines approuvés
ou fiables.
Les malwares peuvent également être diffusés lors de l'installation d'applications. L'installation d'un
logiciel à partir de sources non fiables peut entraîner la propagation de malwares, tels que les chevaux
de Troie. Pour limiter les risques, les fournisseurs mettent en œuvre diverses méthodes pour limiter la
capacité des utilisateurs à installer des logiciels non fiables. Windows utilise le système de comptes
d'administrateurs et d'utilisateurs standard, ainsi que le contrôle de compte d'utilisateur et les stratégies
système pour empêcher l'installation de logiciels non fiables.
Méfiez-vous des faux programmes antivirus qui peuvent s'afficher lorsque vous naviguez sur Internet.
La plupart de ces faux programmes antivirus s'affichent dans une publicité ou dans une fenêtre
contextuelle qui se présente comme une vraie fenêtre d'avertissement de Windows, voir l'illustration 2.
Leur contenu indique en général que l'ordinateur est contaminé et qu'il doit être nettoyé. Si vous cliquez
n'importe où dans cette fenêtre, vous risquez de télécharger et d'installer un programme malveillant.
Si la fenêtre d'avertissement est suspecte, ne cliquez pas dedans. Fermez l'onglet ou le navigateur pour
voir si elle disparaît. Si l'onglet ou le navigateur ne se ferme pas, appuyez sur Alt+F4 pour fermer la
fenêtre ou utilisez le Gestionnaire des tâches pour mettre fin au programme. Si la fenêtre
d'avertissement est toujours là, analysez l'ordinateur à l'aide d'un antivirus efficace et connu ou d'un
programme de protection contre les logiciels publicitaires afin de vous assurer que l'ordinateur n'est
pas contaminé.
Cliquez ici pour consulter un blog sur les faux programmes antivirus.
Dans Linux, les utilisateurs reçoivent une notification s'ils tentent d'installer un logiciel non fiable. Le
logiciel est signé à l'aide d'une clé privée de chiffrement et nécessite la clé publique du référentiel pour
l'installation. 4
Les fournisseurs de systèmes d'exploitation mobiles utilisent le modèle d'environnement cloisonné
(walled-garden) pour empêcher l'installation de logiciels non fiables. Dans le cadre de ce modèle, les
applications sont distribuées à partir d'un magasin approuvé, comme App Store d'Apple ou Windows
Store de Microsoft.
2-Mises à jour du fichier de signature:
De nouveaux malwares sont toujours en cours de développement ; par conséquent, les logiciels
antimalwares doivent être mis à jour régulièrement. Ce processus est souvent activé par défaut.
Toutefois, un technicien doit savoir comment mettre à jour manuellement les signatures des logiciels
antimalwares.
Pour mettre à jour le fichier de signature manuellement, suivez l'étape suggérée dans la figure.
Veillez à toujours télécharger les fichiers de signatures sur le site web de l'éditeur. Vous vous assurez
ainsi que la mise à jour est authentique et qu'elle n'a pas été modifiée par un malware. Cela peut générer
une forte demande sur le site web de l'éditeur, en particulier lorsque de nouveaux virus sont publiés.
Pour éviter un trafic trop dense au même endroit, certains éditeurs répartissent leurs fichiers de
signatures sur plusieurs sites de téléchargement. Ces sites sont appelés des sites miroirs.
Attention : lorsque vous téléchargez des fichiers de signatures depuis un site miroir, vérifiez qu'il s'agit
bien d'un site légitime. Accédez toujours au site miroir depuis le site web de l'éditeur.
2.4 Réparation des systèmes contaminés:
Lorsqu'un logiciel de protection contre les programmes malveillants détecte que l'ordinateur est
contaminé, il place les fichiers malveillants en quarantaine ou les supprime. Cependant, l'ordinateur
court probablement encore un risque.
Lorsque des malwares sont détectés sur un ordinateur domestique, vous devez mettre à jour votre
logiciel antimalware et effectuer des analyses complètes de tous vos supports. La plupart des
programmes antimalwares peuvent être paramétrés pour s'exécuter avant le chargement de Windows.
Cela leur permet d'accéder à des zones du disque sans être affectés par le système d'exploitation ou un
éventuel programme malveillant.
Lorsque des malwares sont détectés sur un ordinateur professionnel, vous devez déconnecter
l'ordinateur du réseau pour empêcher la contamination d'autres ordinateurs. Débranchez tous les
câbles réseau de l'ordinateur et désactivez toutes les connexions sans fil. Suivez ensuite la politique de
gestion des incidents en place. Celles-ci peuvent nécessiter la signalisation du problème au personnel
informatique, l'enregistrement des fichiers journaux sur un support amovible ou la mise hors tension de
l'ordinateur.
La suppression d'un malware peut nécessiter le redémarrage de l'ordinateur en mode sans échec. Cela
empêche le chargement de la plupart des pilotes. Pour certains malwares, il peut être nécessaire
d'utiliser un outil spécial du fournisseur antimalware. Assurez-vous de télécharger ces outils depuis un
site légitime.
Pour les logiciels tenaces, vous devrez peut-être contacter un spécialiste pour vous assurer que
l'ordinateur a été entièrement analysé et nettoyé. Il est aussi possible que vous deviez reformater
l'ordinateur, réinstaller le système d'exploitation et récupérer vos données à partir des sauvegardes les
plus récentes.
Il est possible que le service de restauration du système reprenne des fichiers contaminés se trouvant
dans un point de restauration. Ainsi, une fois l'ordinateur débarrassé de tous les programmes
malveillants, vous devez supprimer les fichiers de restauration système, comme illustré ci-contre.
Il est possible que vous deviez résoudre certains problèmes causés par les virus, démarrer l'ordinateur
à l'aide du disque du produit Windows, puis utiliser la console de récupération de Windows, qui
remplace la console de récupération de Windows 2000, pour exécuter des commandes à partir d'un
environnement de commande sain. La console de récupération peut exécuter des fonctions telles que la
réparation du fichier de démarrage et l'écriture d'un nouveau Master Boot Record (MBR) ou Volume
Boot Record (VBR).
4.Attaques de réseau
4.1-Les réseaux comme cibles:
4.2Types d'attaques TCP/IP:
4.3- Zero-Day:
Les deux termes suivants sont généralement utilisés pour décrire le moment où une menace est
détectée :
● Zero-Day : parfois appelées attaques de type « Zero-Day », menaces « Zero-Day » ou exploits «
Zero-Day ». Zero-Day indique la date à laquelle une vulnérabilité inconnue a été détectée par le
fournisseur. Ce terme désigne la durée de résolution d'une vulnérabilité de la part du fournisseur.
● Zero-Hour : ce terme décrit le moment où l'exploit est détecté.
Un réseau reste vulnérable entre le jour zéro et le temps nécessaire à un fournisseur pour développer
une solution.
Dans l'exemple de la figure, un fournisseur de logiciels a découvert une nouvelle vulnérabilité. Le
logiciel peut être exploité jusqu'à ce qu'un correctif soit disponible. Notez que dans l'exemple, plusieurs
jours et plusieurs correctifs logiciels ont été nécessaires pour réduire la menace.
Comment protéger les réseaux contre toutes les menaces et les attaques « Zero-Day » ?
4.4- Protection contre les attaques réseau:
La plupart des attaques réseau se propagent rapidement ; les professionnels de la sécurité réseau
doivent donc adopter une vision plus sophistiquée de l'architecture réseau. Il n'existe aucune solution
unique pour se prémunir contre toutes les attaques TCP/IP ou de type Zero-Day.
L'une des solutions consiste à adopter une approche de défense en profondeur, également appelée
approche en couches. Pour cela, divers appareils réseau et services doivent fonctionner en tandem.
Prenons l'exemple du réseau de la figure. Plusieurs périphériques et services de sécurité sont mis en
œuvre pour protéger les utilisateurs et les ressources contre les menaces TCP/IP.
Tous les périphériques réseau, y compris le routeur et les commutateurs, sont également renforcés,
comme l'indiquent les verrous combinés sur leurs icônes respectives. Ces périphériques ont donc été
sécurisés pour empêcher les hackers de les falsifier.
4.5-Ingénierie sociale:
Pour sécuriser les réseaux et les hôtes, les entreprises déploient souvent des solutions de sécurité
réseau, ainsi que les dernières solutions de protection contre les programmes malveillants pour
protéger leurs hôtes. Mais qu'en est-il des utilisateurs ?
L'ingénierie sociale est vraisemblablement la principale menace qui pèse sur un réseau correctement
configuré et sécurisé.
Les cybercriminels utilisent des techniques d'ingénierie sociale pour tromper et inciter les personnes
peu méfiantes à révéler des informations confidentielles ou des données de sécurité. Le piratage
psychologique est une attaque d'accès qui tente de manipuler les individus dans l'exécution d'actions
ou dans la divulgation d'informations confidentielles.
Les hackers qui utilisent ce type d'attaque profitent souvent de la serviabilité de leurs victimes.
Remarque : l'ingénierie sociale est souvent combinée à d'autres attaques réseau.
4.6 Techniques de manipulation psychologique:
Il existe de nombreuses façons d'utiliser les techniques d'ingénierie sociale. Certaines techniques
d'ingénierie sociale sont utilisées en personne, tandis que d'autres se font par téléphone ou Internet.
Par exemple, un hacker peut appeler un employé autorisé pour un problème urgent qui nécessite un
accès réseau immédiat. Le hacker peut faire appel à la vanité de l'employé ou à sa cupidité, ou bien
l'intimider en le menaçant de le dénoncer auprès de ses supérieurs.
Cliquez sur le signe + de la figure pour en savoir plus sur les techniques d'ingénierie sociale.
4.7Protection contre l'ingénierie sociale:
Les entreprises doivent former leurs utilisateurs sur les risques liés à l'ingénierie sociale et mettre au
point des stratégies pour valider les identités par téléphone, par e-mail ou en personne.
Cette figure répertorie les pratiques recommandées que doivent suivre l'ensemble des utilisateurs.
3. Procédures De sécurité:
3.1 Politique de sécurité:
3.1.1-Qu'est-ce qu'une politique de sécurité ?
Une politique de sécurité est un ensemble d'objectifs de sécurité qui garantissent la sécurité du réseau,
des données et des ordinateurs d'une entreprise. La stratégie de sécurité est un document qui évolue
de façon constante en fonction des progrès technologiques et commerciaux, mais aussi en fonction des
besoins des employés.
La politique de sécurité est généralement créée par un comité composé de membres du personnel
informatique et de gestion. Ils créent ensemble un document devant répondre aux questions de la
figure.
Une politique de sécurité comprend généralement les éléments décrits dans la figure. Cette liste n'est
pas exhaustive et peut inclure d'autres éléments liés de façon plus spécifique au fonctionnement de
l'entreprise.
Il revient au personnel informatique de mettre en œuvre des recommandations de la politique de
sécurité sur le réseau. Par exemple, pour mettre en œuvre des recommandations sur un hôte Windows,
le personnel informatique peut utiliser la fonctionnalité Stratégie de sécurité locale.
3.1.2- Catégorie de politique de sécurité
3.1.3 Sécurisation des appareils et des données:
L'objectif de la politique de sécurité est de garantir un environnement réseau sécurisé et de protéger les
ressources. Comme le montre la figure, les données, les employés et les appareils physiques
(ordinateurs et équipements réseau) constituent les ressources d'une entreprise.
La stratégie de sécurité doit identifier le matériel et l'équipement à utiliser pour empêcher le vol, le
vandalisme et la perte de données.
Les autorisations sont des règles que vous configurez pour limiter l'accès à un dossier ou à un fichier
pour un utilisateur ou un groupe d'utilisateurs. L'illustration ci-contre présente les autorisations
possibles pour les fichiers et les dossiers.
Pour configurer des autorisations au niveau des fichiers ou au niveau des dossiers dans toutes les
versions de Windows, cliquez avec le bouton droit de la souris sur le fichier ou le dossier, puis
sélectionnez Propriétés > Sécurité > Modifier...
Les utilisateurs ne doivent avoir accès qu'aux ressources dont ils ont besoin, que ce soit sur un
ordinateur ou sur un réseau. Par exemple, ils ne doivent pas pouvoir accéder à tous les fichiers d'un
serveur s'ils n'ont besoin d'accéder qu'à un seul dossier. Il peut être plus facile d'autoriser l'accès à un
lecteur complet, mais il est plus sûr de restreindre l'accès aux seules ressources nécessaires. Cette
théorie est appelée « principe des privilèges minimum ». Limiter l'accès aux ressources permet
également de bloquer l'accès aux programmes malveillants, au cas où un ordinateur serait contaminé.
La redirection de dossiers permet à un utilisateur disposant de privilèges d'administrateur de rediriger
le chemin d'accès à un dossier local vers un dossier sur un partage réseau. Les utilisateurs peuvent
ainsi accéder aux données du dossier lorsqu'ils se connectent à un ordinateur sur le réseau disposant
du partage réseau. Une fois les données utilisateur redirigées du stockage local vers le réseau, les
administrateurs peuvent sauvegarder ces données lors de la sauvegarde des dossiers de données du
réseau.
Les autorisations de partage réseau et de partage des fichiers peuvent être accordées à des utilisateurs
individuels ou aux membres d'un groupe. Ces autorisations de partage sont très différentes des
autorisations NTFS sur les fichiers et les dossiers. Lorsqu'un utilisateur ou un groupe n'est pas autorisé
à accéder à un partage réseau, cela remplace toute autre autorisation concédée. Par exemple, si vous
refusez d'accorder une autorisation d'accès à un partage réseau, l'utilisateur ne peut pas accéder à ce
partage, même s'il est l'administrateur ou membre du groupe des administrateurs. La stratégie de
sécurité doit indiquer quelles ressources et quels types d'accès choisir pour chaque utilisateur et
chaque groupe.
Lorsque les autorisations d'un dossier sont modifiées, vous pouvez les appliquer aussi à tous les sous-
dossiers. Ce procédé s'appelle la propagation des autorisations. Il permet d'appliquer les mêmes
autorisations à plusieurs fichiers et dossiers rapidement et facilement. Une fois les autorisations
paramétrées pour un dossier, les dossiers et fichiers créés à l'intérieur de ce dossier héritent des
autorisations du dossier parent.
En outre, l'emplacement des données et l'action exécutée sur les données déterminent comment les
autorisations sont propagées :
● Les données sont déplacées sur le même volume : elles conservent les autorisations initiales
● Les données sont copiées sur le même volume : elles héritent des autorisations initiales
● Les données sont déplacées sur un autre volume : elles héritent de nouvelles autorisations
● Les données sont copiées sur un autre volume : elles héritent de nouvelles autorisations
3.2.4 Chiffrement des fichiers et des dossiers
Le chiffrement est souvent utilisé pour protéger les données. Il consiste à transformer celles-ci à l'aide
d'un algorithme complexe visant à les rendre illisibles. Une clé spéciale doit être utilisée pour lire les
informations chiffrées. Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même
des disques entiers.
Le système EFS (Encrypting File System) de Windows permet de chiffrer les données. Cette fonction est
directement liée à un compte d'utilisateur. Seul l'utilisateur ayant chiffré les données pourra à nouveau y
accéder. Pour chiffrer des données à l'aide du système EFS dans toutes les versions de Windows,
procédez comme suit :
Étape 1. Sélectionnez un ou plusieurs fichiers ou dossiers.
Étape 2. Cliquez avec le bouton droit sur >Propriétés des données sélectionnées.
Étape 3. Cliquez sur Avancé.
Étape 4. Cochez la case Chiffrer le contenu pour sécuriser les données et cliquez sur OK. Windows
affiche un message d'information indiquant qu'il applique des attributs.
Étape 5. Les fichiers et dossiers ayant été chiffrés avec le système EFS sont affichés en vert (voir ci-
contre).
3.2.5 Windows BitLocker et BitLocker To Go
Vous pouvez également choisir de chiffrer l'intégralité d'un disque dur avec la fonction BitLocker. Pour
l'utiliser, vous devez disposer d'au moins deux volumes sur un disque dur. Le volume système ne peut
pas être chiffré et doit faire au moins 100 Mo. C'est celui qui contient les fichiers dont Windows a besoin
pour démarrer.
Remarque : BitLocker est intégré à Windows Entreprise, Windows 7 Édition intégrale, Windows 8
Professionnel et Windows 10 Professionnel.
Avant d'utiliser BitLocker, vous devez activer la puce TPM (Trusted Platform) dans le BIOS. Le TPM est
une puce spécialisée installée sur la carte mère. Le TPM stocke des informations propres à l'ordinateur
hôte, telles que les clés de chiffrement, les certificats numériques et les mots de passe. Certaines
applications comme BitLocker, qui utilisent le chiffrement, peuvent utiliser la puce TPM. La figure 1
répertorie les étapes à suivre pour activer le TPM sur un ordinateur portable Lenovo.
Pour activer le chiffrement de disque intégral BitLocker dans toutes les versions de Windows, suivez les
étapes décrites à la figure 2.
Une fois toutes les étapes terminées, la barre de progression Chiffrement en cours s'affiche. Après le
redémarrage de votre ordinateur, vous pouvez vérifier si BitLocker est actif (voir l'illustration 3). Vous
pouvez cliquer sur Administration du TPM pour afficher les détails sur le TPM, comme le montre la
figure 4.
Le chiffrement de lecteur BitLocker peut également être utilisé avec des lecteurs amovibles grâce à
BitLocker To Go. Bien que BitLocker To Go n'utilise pas le TPM, il propose un chiffrement des données
et nécessite un mot de passe.
3.3 Destruction des données:
3.3.1 Supports magnétiques d'effacement des données
La protection des données comprend aussi la suppression des fichiers stockés sur les périphériques de
stockage lorsqu'ils ne sont plus nécessaires. La simple suppression des fichiers ou le reformatage du
disque n'est pas toujours suffisant pour garantir la confidentialité.
Par exemple, il ne suffit pas de supprimer les fichiers d'un disque dur magnétique pour les effacer
définitivement. En réalité, le système d'exploitation supprime simplement la référence au fichier dans la
table d'allocation, mais les données restent intactes. Les données supprimées ne sont écrasées que
lorsque le disque dur stocke de nouvelles données au même emplacement.
Les outils logiciels peuvent servir à récupérer des dossiers, des fichiers, voire des partitions entières.
ce qui peut s'avérer extrêmement utile si la suppression était accidentelle. Mais cela peut aussi s'avérer
désastreux si les données sont récupérées par un utilisateur malveillant.
Pour cette raison, les supports doivent être entièrement effacés à l'aide d'une ou plusieurs méthodes
décrites ci-contre.
Remarque : l'effacement des données et les techniques de démagnétisation sont irréversibles. Les
données ne pourront plus être récupérées.
3.3.2 Autres supports d'effacement des données
Les disques SSD sont composés d'une mémoire Flash, contrairement aux plateaux magnétiques des disques
durs classiques. Les techniques courantes de suppression des données comme la démagnétisation ne sont
donc pas efficaces pour ces disques. Pour s'assurer que les données ne peuvent pas être récupérées sur un
disque SSD et un disque SSD hybride, effectuez un effacement sécurisé.
Les autres supports de stockage et documents (par exemple les disques optiques, la mémoire eMMC, les clés
USB) doivent également être détruits. Utilisez un broyeur ou un incinérateur adapté à ce type de supports et de
documents. Les documents sensibles qui doivent être conservés, comme ceux contenant des informations
confidentielles ou des mots de passe, doivent toujours être placés dans un emplacement sécurisé et verrouillé.
Pour ce qui est des périphériques qui doivent être effacés ou détruits, n'oubliez pas que les ordinateurs et les
appareils mobiles ne sont pas les seuls à contenir des données. Les imprimantes et les périphériques
multifonctions peuvent également contenir un disque dur qui met en cache les documents imprimés ou
numérisés. Cette fonctionnalité peut parfois être désactivée ou bien l'appareil doit être nettoyé régulièrement
pour garantir la confidentialité des données. Il est recommandé de configurer une authentification des
utilisateurs sur le périphérique, si possible, de façon à empêcher toute personne non autorisée de modifier les
paramètres de confidentialité.