Exo7 Informatique

Exo7 se tient à votre disposition pour faciliter votre environnement informatique

Refonte de réseau, systèmes de sauvegarde, implantation de nouveaux sites, sites internet …

Contactez Nous !

Cybersécurité 

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes.

Les cybermenaces

Les cybermenaces continuent d’évoluer rapidement dans le monde. En effet, le nombre de violations de données augmentant chaque année.

Un rapport a révélé qu’un nombre impressionnant, 7,9 milliards, de données ont été exposées

Types de cybermenaces

  • La cybercriminalité comprend des acteurs isolés ou des groupes qui ciblent des systèmes pour des gains financiers ou pour causer des perturbations.
  • Les cyberattaques impliquent souvent la collecte d’informations pour des raisons politiques.
  • Le cyberterrorisme vise à saper les systèmes électroniques pour entraîner panique ou peur.

Programmes malveillants

Les malwares désignent des logiciels malveillants.

Le malware, l’une des cybermenaces les plus courantes, est un logiciel créé par un cybercriminel ou un hacker pour perturber ou endommager l’ordinateur d’un utilisateur.

Souvent propagé via la pièce jointe d’un email indésirable ou un téléchargement d’apparence sûr, le malware peut être utilisé par les cybercriminels pour gagner de l’argent ou lors de cyberattaques sur fond de politique.

Il existe de nombreux types de malwares différents, notamment :

  • Virus : un programme pouvant se dupliquer qui s’attache à un fichier sain et se propage dans tout le système en infectant les fichiers à l’aide d’un code malveillant.
  • Cheval de Troie : type de programmes malveillants se faisant passer pour des logiciels authentiques. Les cybercriminels piègent les utilisateurs en téléchargeant des chevaux de Troie dans leur ordinateur pour endommager ou collecter des données.
  • Spyware : un programme espion qui enregistre secrètement les actions d’un utilisateur au profit des cybercriminels. Par exemple, un spyware peut enregistrer des coordonnées bancaires.
  • Ransomware : un malware qui verrouille les fichiers et les données de l’utilisateur sous menace de les effacer si une rançon n’est pas payée.
  • Adware : un logiciel publicitaire qui peut être utilisé pour propager un malware.
  • Botnets : des réseaux d’ordinateurs infectés par des malwares que les cybercriminels peuvent utiliser pour effectuer des tâches en ligne sans l’autorisation de l’utilisateur.

Conseils de cybersécurité

1 – Mettez régulièrement à jour vos logiciels et votre système d’exploitation  : vous bénéficiez ainsi des derniers correctifs de sécurité.

2 – Utilisez un antivirus : les solutions de sécurité  détectent et suppriment les menaces. Mettez à jour vos logiciels pour profiter du meilleur niveau de protection.

3 – Utilisez des mots de passe fortsasssurez-vous que vos mots de passe ne sont pas faciles à deviner.

4 – N’ouvrez pas les pièces jointes d’emails provenant d’inconnus : elles pourraient être infectées par un malware.

5 – Ne cliquez pas sur les liens provenant d’utilisateurs ou de sites inconnus dans les emails : c’est une méthode fréquemment utilisée pour propager un malware.

6 – Évitez les réseaux wifi non sécurisés dans les lieux publics : les réseaux non sécurisés vous rendent vulnérable aux attaques dites de l’homme du milieu.

Cybersécurité Exo 7 Informatique

La stratégie de cybersécurité

La stratégie de cybersécurité repose sur le renforcement de trois capacités :

  • Capacités de prévention. 

Les vulnérabilités et les menaces sont analysées pour mettre en œuvre les mesures ou contrôles nécessaires pour atténuer les risques pour la cybersécurité. Il peut s’agir des sensibilisations des personnes, des copies de sauvegardes, d’installation d’antivirus et de pare-feu, de la politique de confidentialité, du cryptage des e-mails, des restrictions d’accès aux informations par type d’utilisateur, etc.

 

  • Capacités de détection des menaces. 

Le processus de cybersécurité doit prendre en compte la manière de détecter les nouvelles menaces complétant ainsi les capacités de prévention. Pour cela, il est nécessaire de réaliser un suivi en temps réel du système de cybersécurité et de gérer les vulnérabilités des différents actifs utilisés.

 

  • Capacités de réaction. 

Une série de protocoles doit être incluse pour être mise en œuvre lorsqu’une cyberattaque se produit ou qu’une menace est détectée. L’objectif est de minimiser tout dommage éventuel, d’assurer l’intégrité et la confidentialité des informations.

VPN -  Exo 7 Informatique

OpenVPN (The best)

Open source et gratuit, OpenVPN est considéré comme le protocole le plus utilisé car fiable et hautement sécurisé.

Dans le détail, il utilise massivement OpenSSL et fournit donc l’ensemble des algorithmes de chiffrement que contient la bibliothèque.

Parmi les standards disponibles, on ne saurait que trop recommander le recours à l’AES qui, couplé à une clé 128 ou 256 bits, garantit une excellente sécurité des données.

En termes de protocoles de transmission, OpenVPN utilise au choix TCP et UDP.

Pour rappel, dans une configuration TCP, la machine envoie les paquets un à un et attend confirmation de leur réception avant d’envoyer le suivant.

La méthode est fiable mais peut ralentir la connexion réseau.

A contrario, UDP transmet les paquets sans attendre de confirmation. La connexion est plus rapide, mais moins fiable.

OpenVPN utilise également un troisième protocole personnalisé basé sur SSL/TLS fournissant un chiffrement allant jusqu’à 256 bits.

Un autre avantage d’OpenVPN réside la possibilité de le configurer sur n’importe quel port. Sur le port TCP HTTPS (443), il masque le trafic, le rendant presque impossible à distinguer du HTTPS standard, et donc très difficile à bloquer.

De fait, il contourne aisément les pare-feux et les proxys.

Quelle que soit la méthode de transmission et de chiffrement choisie, OpenVPN n’a jamais été compromis.

Compatible avec tous les OS existants (fixes et mobiles), il n’est cependant pas intégré nativement aux systèmes et nécessite l’installation d’une application tierce pour fonctionner.

VPN (virtual private network)

Garants de la sécurité et de la transmission efficace des données, les protocoles VPN sont essentiels.

Qu’est-ce qu’un protocole VPN ?

Un VPN – ou réseau privé virtuel – est une technologie permettant de générer un tunnel de connexion privé sur un réseau de télécommunication public.

Pour mettre en place ce chemin alternatif, le VPN repose sur un protocole de tunneling permettant à la fois de chiffrer et de faire circuler les données émises et reçues par un utilisateur.

Concrètement, lorsque l’on envoie une requête à un serveur distant – pour accéder à une page web ou au réseau intranet de son entreprise, par exemple – le trafic est chiffré à la source et isolé du reste du trafic public en empruntant un canal virtuel qui le conduit à sa cible.

En clair, se connecter à un serveur ou à un réseau distant à l’aide d’un VPN simule une connexion directe privée entre l’appareil source et le système cible.

Dans cette configuration, le protocole de tunneling, ou protocole VPN, est l’élément qui permet de réaliser le tunnel virtuel, de chiffrer et d’encapsuler les données (paquets) à la source, de les transporter, de les décapsuler et de les déchiffrer une fois réceptionnées.

Comment choisir son protocole VPN ?

Dans la mesure du possible, on ne choisit pas un protocole de tunnelisation par défaut.

Toutes les technologies existantes ne se valent pas, certaines étant aujourd’hui considérées comme obsolètes, d’autres comme peu fiables au regard du nombre de paquets (non-)acheminés. Sans parler des protocoles ne proposant aucun chiffrement.

Il convient donc de bien identifier les caractéristiques propres à chacun puisqu’elles sont garantes de la sécurité et de l’intégrité des données, mais également de la vitesse des transferts.

Les protocoles présentés ici peuvent être considérés comme fiables et sécurisés.

Tous ne recourent pas aux mêmes algorithmes de chiffrement ni ne conviennent à tous les dispositifs connectés.

Cette liste n’est pas exhaustive, mais elle regroupe les protocoles les plus couramment utilisés.

PPTP : le protocole à éviter

Bien qu’il ait été un modèle pour de nombreux protocoles actuels, PPTP est aujourd’hui trop vieux et vulnérable pour aspirer à sécuriser quoi que ce soit.

Mis au point par Microsoft et implémenté à Windows depuis Windows 95, PPTP peut être associé aux algorithmes MS-CHAPv2 (authentification) et MPPE (chiffrement de bout en bout) avec une clé de chiffrement 128 bits. Au regard de ce que propose la concurrence, c’est vraiment peu.

Par ailleurs, les clés de session sont générées à partir d’un hachage du mot de passe utilisateur alors qu’elles devraient être générées aléatoirement pour garantir un niveau de sécurité plus élevé.

De cette méthode de cryptage découle une faiblesse identifiée dès 1999 dans MS-CHAP qui résiste très mal aux attaques de force brute.

Microsoft a évidemment tenté de corriger cette vulnérabilité avec un patch (MS-CHAPv2), mais aucun audit indépendant n’a permis de confirmer l’efficacité des corrections apportées.

Aujourd’hui, il est toujours aussi facile de casser un tunnel PPTP et de déchiffrer les données qui y circulent.

En conséquence de quoi, établir une connexion VPN avec PPTP reviendrait à ne rien faire du tout, mis à part créer un tunnel virtuel.

C’est acceptable si le VPN sert uniquement à accéder à un réseau externe (et encore : sa configuration sur le port TCP 1723 ne lui permet pas de contourner tous les pare-feux), mais inenvisageable si l’on souhaite rester anonyme et protéger des données confidentielles.

Tous ces inconvénients auront néanmoins l’avantage de faire émerger quelques atouts de PPTP dans le cas où aucune alternative ne serait possible.

En raison de son niveau faible niveau de sécurité, ce protocole est très rapide. Il est également facile à configurer, disponible sur toutes les plateformes et ne nécessite pas d’application tierce pour être déployé.

WireGuard (new)

WireGuard est un protocole libre très récent et prometteur.

Plus rapide, léger et plus facile à configurer qu’OpenVPN, il utilise les technologies de chiffrement robustes que sont Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF et le framework Noise.

Concernant les protocoles de transmission, il délaisse TCP pour ses performances peu glorieuses, et se concentre sur UDP.

Son code très court est un autre gage de sa fiabilité : moins de lignes entraînent moins de bugs.

Il est par ailleurs plus facile de traquer et corriger des failles sur quelques milliers de lignes que sur des centaines de milliers.