Bien sécuriser son réseau c'est avant toute chose savoir comment cela fonctionne. Notre démarche est de vous familiariser avec le réseau, votre Wi-Fi ou votre « box », afin de vous donner un minimum de connaissances techniques qui vous aideront à comprendre les sujets que nous allons aborder dans cette série plus technique.
Par défaut, un réseau d'ordinateurs n'est pas sécurisé, il est totalement permissif et il faut mettre en place un grand nombre de mécanismes et de stratégies pour le rendre presque imperméable. Nous ne ferons pas nécessairement une typologie complète de ces mécanismes et stratégies mais nous verrons plutôt ce qu'il est nécessaire de protéger et de sécuriser et surtout comment le faire. Tout d'abord, entrons dans le détail des risques liés aux failles connues d'un réseau ou d'un ordinateur. |
Mots clés :
|
Le mot de passe
La faille la mieux partagée dans tous les réseaux informatiques est celle liée aux mots de passe eux mêmes. Cela concerne tous les logiciels, tous les matériels et tout ce qui comprend un mot de passe. En effet, une étude menée sur plusieurs dizaines de millions d'utilisateurs d'un site web a montré que près d'un tiers d'entre eux était composé de moins de 7 caractères et que pour plusieurs centaines de milliers le mot de passe était « 123456 ». De plus, dans une très grande majorité des autres cas le mot de passe choisi est un prénom, le nom d'un animal de compagnie ou un mot du dictionnaire. Cela revient à ne pas protéger son accès car une des attaques les plus fréquentes, celle qu'utilisera un hacker en premier est l'attaque par dictionnaire. Cette attaque consiste tout simplement à essayer de manière itérative tous les mots du dictionnaire en guise de mot de passe.
L'utilisateur
La simple utilisation de l'e-mail peut introduire en quelques minutes un troyen ou un logiciel espion sur tous les ordinateurs d'une entreprise et ce mondialement (le réseau d'une grande entreprise peut s'étendre sur plusieurs continents). Les virus qui ont commis le plus de dégâts sont ceux dont le moyen de transmission est l'e-mail. Il se répand comme une trainée de poudre en utilisant le carnet d'adresse de l'ordinateur infecté pour s'auto-transmettre et, avant qu'un antivirus soit en mesure de la repérer et de l'éradiquer, celui-ci s'est déjà propagé sur des millions d'ordinateurs. Cela crée instantanément une brèche dans la sécurité de tout un réseau informatique car dans la plupart des cas ces virus ouvrent une porte secrète sur l'ordinateur (un port TCP) qui permet à quelqu'un de venir prendre le contrôle de l'ordinateur ou plus simplement de télécharger des fichiers sur votre ordinateur… mais aussi tous ceux du réseau sur lequel celui-ci est connecté. En s'installant, le virus a donné accès à un intrus à tout le réseau de l'entreprise. C'est une des raisons pour lesquelles votre patron vous interdit l'utilisation de l'e-mail ou la consultation d'un certain nombre de sites internet. Il n'est pas toujours facile de savoir si on à affaire à un e-mail piégé quand c'est un ami qui, prétendument, vous l'envoie. Pourtant, de simples questions permettent de vérifier s'il s'agit d'un virus : « Le mail est-il écrit dans la langue maternelle de mon ami ? », « C'est quoi l'extension .scr sur un fichier joint au mail ? », « Ce message est-il vraiment écrit par mon ami ? » etc… D'une manière générale, dès que vous avez un doute sur un e-mail, abstenez-vous de l'ouvrir et demandez à son émetteur s'il vous l'a réellement envoyé lui-même. Si ca n'est pas le cas informez-le qu'il est probablement infecté par un virus.
Dans un cadre plus restreint, si vous téléchargez des fichiers sur eMule, vous devez absolument vous assurer qu'il ne s'agit pas d'un virus car dans la plupart des cas, s'ils sont faciles à éviter ils sont très difficiles à éradiquer. Ne téléchargez jamais un fichier dont la taille est inférieure à 200Ko. Un fichier de musique a une taille de 1Mo par minute au moins. Pour une chanson normale, sa taille sera située entre 3 et 5Mo. Tous les fichiers dont la taille est inférieure à 3Mo peuvent être généralement ignorés et ont de grandes chances d'être des virus. Ceci ne s'applique par forcément si vous téléchargez des images, mais dans ce cas faites aussi très attention parce qu'un nombre très important d'images est infecté.
Le Réseau
Il est bien évident que quelle que soit la langue ou les artifices que vous employez pour que vos conversations ne soient comprises que des personnes avec qui vous souhaitez communiquer (à condition qu'elles sachent comment décrypter vos messages), vous ne pourrez éviter que quelqu'un découvre votre secret. Il suffirait d'enregistrer votre conversation et de travailler à tête reposée et avec un matériel suffisant pour un jour en percer la clé et déchiffrer tout son contenu. Même si cette conversation est obsolète, elle recèle peut-être tout de même des secrets, comme des mots de passe. Quoi qu'il en soit, un échantillon de conversation est bien souvent suffisant pour déchiffrer la clé et ensuite utiliser cette clé pour obtenir le contenu de vos conversations sans que vous le sachiez.
C'est la nature du réseau sans-fil qui vous l'impose : vous êtes entendu par beaucoup de gens !
Le meilleur moyen de se prémunir contre les indiscrétions est d'utiliser une connexion filaire. Et encore… avec un bon équipement il est possible de capter les ondes éléctro-magnétiques qui émanent de vos câbles, de votre écran ou de votre clavier pour « écouter » vos communications. Cependant ce sont des méthodes d'espionnage qui ont peu souvent cours dans nos contrées. Les banques et les industries sensibles interdisent totalement l'utilisation du Wi-Fi dans leur réseau pour cette raison.
Méfiez-vous aussi beaucoup des réseaux CPL car très souvent ils sont configurés sans chiffrement et vos messages peuvent aller se balader sur tout le réseau électrique sans que vous le sachiez…
Repères : Dans un système informatique, les failles de sécurité exploitables peuvent être nombreuses. D'où la nécessité d'adopter au minimum les précautions suivantes :
Dans les fiches pratiques suivantes, vous verrez en détails les réflexes de sécurité à adopter. |
> Toutes les fiches : |
Laisser un commentaire