{"id":867,"date":"2013-08-01T19:15:38","date_gmt":"2013-08-01T18:15:38","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=867"},"modified":"2013-08-05T19:18:10","modified_gmt":"2013-08-05T18:18:10","slug":"3-3-se-proteger","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/2-la-securite\/5-3-protection-des-ordinateurs-et-des-systemes-face-aux-attaques-des-pirates\/3-3-se-proteger\/","title":{"rendered":"3.3. Se prot\u00e9ger"},"content":{"rendered":"<p>La question de la fiabilit\u00e9 de l\u2019information est ici cruciale. En effet, de nombreux sites proposent des outils d\u2019\u00e9valuation, de r\u00e9paration\u2026. qui peuvent eux-m\u00eames cr\u00e9er ou aggraver vos probl\u00e8mes informatiques. <a href=\"http:\/\/stopransomware.fr\/se-proteger\/\">Ce site<\/a> (fournit des indications et recommandations sur les mesures pr\u00e9ventives \u00e0 adopter et rappelle les r\u00e8gles de prudence communes \u00e0 l\u2019ensemble des contaminations par virus informatiques, ainsi que la proc\u00e9dure permettant de d\u00e9sinfecter un ordinateur contamin\u00e9). Quels indices permettent de juger de sa fiabilit\u00e9\u00a0? <a href=\"http:\/\/www.filehippo.com\/fr\/updatechecker\/\">Et celui-ci\u00a0?<\/a> ou encore de <a href=\"http:\/\/secunia.com\/vulnerability_scanning\/personal\/\">celui-ci\u00a0?<\/a>et ce <a href=\"http:\/\/blog.crimenumerique.fr\/2012\/09\/16\/comment-on-attrape-un-virus-informatique\/\">blog\u00a0?<\/a> et <a href=\"http:\/\/pierre.pinard.free.fr\/\">celui-ci\u00a0?<\/a><\/p>\n<p>En effet, il existe des <b><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Rogue_(logiciel_malveillant)\">rogues<\/a><\/b>\u00a0(ce qui signifie\u00a0<i>escroc<\/i>) ou\u00a0<b>scarewares. <\/b>Il s\u2019agit d\u2019un faux logiciel de s\u00e9curit\u00e9, comme un\u00a0antivirus\u00a0ou un\u00a0anti-spyware. Ce type de programme est vendu par des soci\u00e9t\u00e9s \u00e9ditrices de\u00a0logiciels, lesquelles avaient auparavant provoqu\u00e9 chez leurs clients potentiels de l&rsquo;<a title=\"\u00c9tonnement\" href=\"http:\/\/fr.wikipedia.org\/wiki\/%C3%89tonnement\">\u00e9tonnement<\/a>, du\u00a0<a title=\"Stress\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Stress\">stress<\/a>\u00a0ou invoqu\u00e9 des\u00a0<a title=\"wikt:menace\" href=\"http:\/\/fr.wiktionary.org\/wiki\/menace\">menaces<\/a>\u00a0imaginaires. Il s&rsquo;agit d&rsquo;une pratique de\u00a0<a title=\"Marketing\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Marketing\">marketing<\/a>\u00a0non\u00a0<a title=\"\u00c9thique\" href=\"http:\/\/fr.wikipedia.org\/wiki\/%C3%89thique\">\u00e9thique<\/a>.<\/p>\n<p>Une tactique habituelle est de convaincre un utilisateur que son ordinateur contient un\u00a0<a title=\"Logiciel malveillant\" href=\"http:\/\/fr.wikipedia.org\/wiki\/Logiciel_malveillant\">logiciel malveillant<\/a>, puis lui sugg\u00e9rer de t\u00e9l\u00e9charger un logiciel pour l&rsquo;\u00e9liminer, logiciel payant. L&rsquo;infection est le plus souvent fictive et le logiciel est inutile ou est lui-m\u00eame malveillant.<\/p>\n<p>Parler de la s\u00e9curit\u00e9 informatique, c\u2019est un peu comme parler des s\u00e9ismes ou des accidents nucl\u00e9aires \u00e0 des personnes qui n\u2019en ont jamais connu.\u00a0 Elles imaginent th\u00e9oriquement ce que \u00e7a doit \u00eatre mais ont du mal \u00e0 en percevoir la possibilit\u00e9 concr\u00e8te. Pour lutter contre cet aspect \u00ab\u00a0virtuel\u00a0\u00bb, on peut r\u00e9aliser des d\u00e9monstrations (en voici une en anglais concernant le caract\u00e8re \u00ab\u00a0r\u00e9sistant\u00a0\u00bb <a href=\"http:\/\/samy.pl\/evercookie\/\">des cookies<\/a>). Des exemples ont aussi utiles. Sony a subi une attaque en 2011. 24.6 millions de comptes ont \u00e9t\u00e9 d\u00e9rob\u00e9s (nom, adresse, num\u00e9ro de t\u00e9l\u00e9phone, mel, identifiant, mot de passe). La m\u00eame ann\u00e9e linkedIn se faisait d\u00e9rober 6.5 mot de passes\u2026 mais pas les autres \u00e9l\u00e9ments associ\u00e9s. De quoi r\u00e9aliser un bon dictionnaire\u00a0!<\/p>\n<p>Plus pr\u00e8s de nous, le Rectorat de l\u2019acad\u00e9mie de Rennes a \u00e9t\u00e9 victime d\u2019une attaque en juin 2013, au moment des examens de fin d\u2019ann\u00e9e. Le site (o\u00f9 devaient figurer les r\u00e9sultats) a \u00e9t\u00e9 perturb\u00e9 et selon la presse r\u00e9gionale (Ouest-France du 7 juin 2013), l\u2019ENT a \u00e9t\u00e9 inaccessible pendant 72 heures<\/p>\n<p><b>Dans tous les cas, les mots de passe doivent \u00eatre \u00ab\u00a0solides\u00a0\u00bb\u00a0:<\/b><\/p>\n<p>Pour info, un mot de passe r\u00e9siste de la mani\u00e8re suivante \u00e0 un outil de d\u00e9chiffrement courant capable de tester 10 millions de cl\u00e9s par seconde\u00a0:<\/p>\n<p>4 caract\u00e8res : de l\u2019ordre d\u2019une seconde (chiffres + lettres min. et maj)<\/p>\n<p>5\u00a0: 1 minute<\/p>\n<p>6\u00a0: 1 heure<\/p>\n<p>7\u00a0: 4 jours<\/p>\n<p>Ne jamais utiliser le m\u00eame mot de passe pour l\u2019acc\u00e8s \u00e0 diff\u00e9rents sites sensibles (vos comptes bancaires, en particulier) et stocker ces mots de passe dans un portefeuille ou dans un dossier crypt\u00e9. Axscrypt est un logiciel qui permet de crypter facilement le contenu d\u2019un dossier (simple click droit).<\/p>\n<p>V\u00e9rifiez, pour ses transactions bancaires, que l\u2019on est sur un site s\u00e9curis\u00e9 (HTTPS)<\/p>\n<p>Il vaut mieux cr\u00e9er son propre mot de passe, plut\u00f4t que d\u2019en reprendre un. Des dictionnaires de mots de passe circulent en effet sur internet.<\/p>\n<p><b>Les r\u00e8gles pour se prot\u00e9ger sa propre machine<\/b> contre toutes les contaminations par virus informatiques sont les suivantes :<\/p>\n<ul>\n<li><strong>Tenir \u00e0 jour son ordinateur<\/strong>: syst\u00e8me d\u2019exploitation en autorisant les mises \u00e0 jour automatiques et tous les logiciels et en particulier les logiciels de navigation sur Internet ou de consultation de courrier \u00e9lectronique,\u00a0 mais aussi les logiciels additionnels ou plugins (Java, Flash ou PDF\u2026)<\/li>\n<\/ul>\n<ul>\n<li>Installer un logiciel\u00a0<strong>antivirus<\/strong>et le tenir \u00e0 jour: il existe des solutions payantes, comme gratuites. V\u00e9rifiez avec un antivirus tout support amovible (cl\u00e9 USB notamment) d\u2019origine inconnue.<\/li>\n<li><strong>Ne pas cliquer sur les liens provenant de sources inconnues<\/strong>\u00a0(notamment des courriers \u00e9lectroniques non sollicit\u00e9s ou des messages sur les r\u00e9seaux sociaux provenant de contacts inconnus ou ne correspondant \u00e0 leur fa\u00e7on habituelle de s\u2019adresser \u00e0 vous).<\/li>\n<li><strong>Afficher les extensions des fichiers <\/strong><strong>(pour \u00e9viter les fichiers de type lamer.jpg.exe<\/strong><b><\/b><\/li>\n<li><strong>R\u00e9aliser des sauvegardes de vos fichiers les plus importants<\/strong>: sur un disque dur amovible, sur des c\u00e9d\u00e9roms ou encore sur des disques de partage sur Internet.<\/li>\n<\/ul>\n<p><b>Pour les entreprises<\/b>, L&rsquo;ANSSI (agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information) a publi\u00e9 un guide tr\u00e8s pratique et tr\u00e8s pragmatique intitul\u00e9 <a href=\"http:\/\/www.ssi.gouv.fr\/IMG\/pdf\/guide_hygiene_informatique_anssi.pdf\">\u00ab\u00a0l\u2019hygi\u00e8ne informatique (en entreprise), quelques recommandations simples\u00a0\u00bb<\/a>. Il propose <strong>40 recommandations simples pour s\u00e9curiser son syst\u00e8me d\u2019information.<\/strong><b><\/b><\/p>\n<p>Ce guide, m\u00eame si son titre pr\u00e9cise \u00ab\u00a0en entreprise\u00a0\u00bb, est parfaitement utile pour chaque EPLE et d&rsquo;une mani\u00e8re g\u00e9n\u00e9rale chaque institution qui utilise un syst\u00e8me d&rsquo;information num\u00e9rique et pour qui le syst\u00e8me install\u00e9 rev\u00eat un caract\u00e8re indispensable, incontournable pour son fonctionnement quotidien.<\/p>\n<p>Ce guide peut donc parfaitement \u00eatre utilis\u00e9 pour \u00eatre vertueux dans le traitement de vos informations.<\/p>\n<p>D\u00e9compos\u00e9 en en huit parties, introduit par un \u00e9tat des lieux, puis des actions \u00e0 mettre en place, jusqu\u2019\u00e0 l\u2019audit, il vous permettra d\u2019engager un v\u00e9ritable travail simple mais efficace dans ce domaine en faisant partager les r\u00e8gles \u00e0 appliquer dans votre \u00e9tablissement.<\/p>\n<p><b>Prise de conscience\u00a0: <\/b><a href=\"http:\/\/ejournaux.playbac.fr\/?revue_id=124\">http:\/\/ejournaux.playbac.fr\/?revue_id=124<\/a> \u00e0 mettre en ressources (quand les pages seront disponibles\u00a0!!!)<\/p>\n<p><b>Pour les smartphones<\/b>, les pr\u00e9cautions sont de m\u00eame ordre, cependant il faut \u00eatre encore plus prudent.<\/p>\n<ul>\n<li>N\u2019autoriser que 3 essais pour le code de verrouillage (au lieu de 10 par d\u00e9faut sur l\u2019I Phone).<\/li>\n<li>D\u00e9sactiver le Wifi et le Bluetooth si on n\u2019en a pas besoin\u00a0: la plupart des vols de donn\u00e9es s\u2019effectuent \u00e0\u00a0 distance, par d\u00e9tournement des connexions sans fil<\/li>\n<li>Il existe des offres de cryptage des e-mails et de d\u00e9sactivation des t\u00e9l\u00e9phones \u00e0 distance, en cas de vol.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La question de la fiabilit\u00e9 de l\u2019information est ici cruciale. En effet, de nombreux sites proposent des outils d\u2019\u00e9valuation, de r\u00e9paration\u2026. qui peuvent eux-m\u00eames cr\u00e9er ou aggraver vos probl\u00e8mes informatiques. Ce site (fournit des indications et recommandations sur les mesures pr\u00e9ventives \u00e0 adopter et rappelle les r\u00e8gles de prudence communes \u00e0 l\u2019ensemble des contaminations par [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":859,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-867","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=867"}],"version-history":[{"count":4,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/867\/revisions"}],"predecessor-version":[{"id":883,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/867\/revisions\/883"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/859"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}