Je vais vous expliquer par un exemple comment est conçue une sécurité efficace au sein de vos postes de travail en espérant que ça répondra à vos attentes.

Ces exemples s'appliquent pour les utilisateurs finaux elles peuvent aussi s'appliquer pour de petites structures à l'heure actuelle il existe de nombreuse défense et de nombreux type d'attaque, mais si vous suivez ces recommandations en ayant à l'esprit qu'Internet est dangereux pour vous et vos données informatiques et qu'aucune sécurité n’est infaillible c'est la course au gendarme et au voleur et au chat et à la souris.
La meilleure façon de comprendre si nous sommes bien protégés est de faire des tests de pénétration dans vos postes de travail avec divers outils informatiques et de corriger ceux-là, mais ceci nous ne vous garantira pas une efficacité si vous êtes négligents.

Même dans les grandes sociétés qui ont de bonnes sécurités pour certains et d'autres oui il y a eu négligence des ingénieurs et administrateurs système.
Afin de comprendre l'informatique, je vais prendre l'exemple d'un château fort.
Ce château est conçu de béton, il sera question pour nous de son système de fichiers avec des protections accrues concernant les droits d'accès au niveau dossiers et fichiers sur lesquels reposera notre OS (système d'exploitation).
il est important que choisir le bon os et son bon système de fichier dans notre exemple nous allons utiliser le plus connu un système Windows 10 utilisés par des millions d'utilisateurs et son système de fichier NTFS il en existe d'autres comme Mac OS,des systèmes sous Linux qui sont connus, mais les moins utilisés concernant Linux il est le plus fiable, mais pas à la portée de tous au niveau compréhension de système de fichiers et de son architecture.
il est important sous Windows de faire les mises à jour sécurité, car au fil du temps les failles de sécurité sont corrigées par Microsoft ainsi que les mises à jour des navigateurs web penser aussi à faire toutes les mises à jour des programmes qui accèdent vers Internet.
Exemple: les navigateurs, les logiciels de messagerie, les logiciels des réseaux sociaux ex: Skype, AIM, Yahoo, Adobe flash player, Adobe Reader.
Évitez une attaque sur vos postes de travail en appliquant plusieurs niveaux de sécurité.
En prenant l'exemple du château avant d'y pénétrer il faut passer les sentinelles d'alerte qui elles placé en dehors du château si celles-ci sont ont été détourné, il reste la muraille principale qui elle gardé par des gardes armés entre celle-ci et une autre muraille intermédiaire il y a la tranchée l'accès celles-ci ce fait par un pont-levis commandé par la seconde muraille la plus proche du château, tout château comporte des lucarnes qui doivent aussi être protégé contre les attaques externes ici ont utilisera des barreaux d'acier.
L'existence d'un château est sa subsistance avec l'extérieur en cas d'embargo afin de faire plier les propriétaires du château ici ont utilisera des passages souterrains pour la protection de nos biens, richesses et notre subsistance.

Lorsque nous subissons une attaque, il est important d'en connaitre la source et les dégâts infligés et de verrouiller tout accès à notre château.
Comme tout château aucun n’est infaillible, voilà la raison pour laquelle il faut faire croire à l'ennemi qu'il se trouve dans le château principal, mais que celui-ci ne contient rien nous seul le savon qu'il se trouve dans un (château fantôme).
Le château pour communiquer avec l'extérieur doit utiliser un moyen de communication afin que lui et son interlocuteur de confiance comprennent pour les messages importants.
Pour le reste des messages qui ne mettent pas en péril son édifice il peut utiliser un message en clair avec les autres interlocuteurs, car ils n'ont pas le moyen de comprendre les messages si cela est crypté.
Le propriétaire du château ne doit surtout pas envoyer des messages critiques en clair qui mettront en péril son édifice qui risquera d'être intercepté par l'ennemi.
Il devra créer une liste de confiance, mais en ayant toujours à l'esprit que cette liste peut être corrompus de l'intérieur, toujours pour les données que nous considérons comme importantes.
Je vais maintenant vous donner en exemple ce tableau par des comparaisons avec des termes informatiques.
Les sentinelles dans notre exemple sont les programmes qui identifie des tentatives d'accès non autorisé et qui en informe la première passerelle qui fait office de firewall - pare-feu ( 1ere muraille) elle enverra ces tentatives d'accès vers une autre sortie faisant croire quelle est rentré dans le réseau ici on parlera de DMZ = Zone démilitarisée avec une machine qui ne sera pas connectée à notre réseau interne.
Entre la première muraille (1 firewall) et la deuxième muraille (2 firewalls) il y a la tranchée et son pont-levis qui pour nous sera l'accès au deuxième réseau ici on parlera d'adressage IP avec 2 réseaux différents.

exemple en adresse IP= 192.168.1.10 et 192.168.2.10
le premier firewall sera en IP= 192.168.1.10
entre les deux il y a routage = une tranchée
le deuxième firewall sera en IP= 192.168.2.10
En informatique pour accéder à vos service web, messagerie, fichier distant FTP, site sécurisé, etc. ont utilise des ports avec un identifiant comme le port exemple:

21 TCP FTP - File Transfer Protocol (le flux de contrôle pour le transfert de fichiers),
25 TCP SMTP - simple Mail Transfer Protocol
53 udp/tcp domain - Domain Name System (DNS)
80 tcp WWW-HTTP - World Wide Web HTTP
110 tcp pop3 - Post Office Protocol
139 tcp netbios-ssn - NETBIOS Session Service
143 tcp imap2, imap4 - Internet Message Access Protocol
443 TCP HTTPS
8080 TCP HTTP alternatifs
9443 TCP VMware HTTPS (TCP) Accès et administration de vCenter Server via l'interface Web
ces ports seront pour nous les lucarnes et portes du château qui doivent être bloqué si elles ne sont pas utilisées et protéger si elles donnent accès vers l'extérieur évidemment en passant par les firewalls incluant antivirus, anti exploit pour les navigateurs web, car certains sites trompent la vigilance des firewalls par des codes malins et prennent accès à nos postes de travail.
Pour éviter tout cela en ne négligeant pas les firewalls de 1 et 2 niveaux on utilisera un environnement virtualisé pour la navigation web et messagerie et tout programme donnant vers l'extérieure.
Dans notre exemple du château on fera croire à l'ennemi qu'il se trouve dans le château principal et en cas d'attaque sur ce système virtualisé (château fantôme) on reviendra au point de restauration ici on parlera de création de snapshot et il sera très facile de transférer des données du château principales au château fantôme et vis et versa.
Concernant les communications sensibles avec vos interlocuteurs préférés des communications chiffrées et cryptés en HTTPS si vous devez donner des informations confidentielles si celui-ci les accepte et ne divulgue pas vos vies privées à tout bout de champ sur internet, car il existe des programmes qui scrutent internet et analyse vos centres d'intérêt surtout sur des sites web non recommandés, et vous risquez de recevoir des mails se basant sur vos centres d'intérêt incluant des ransomware qui est à l'heure actuelle la plus violente des attaques qui crypte vos données locales et réseaux, mais si vous prenez l'habitude d'utiliser le système virtuel (château fantôme) vous ne risquez aucune perte de vos données, car celle-ci seront dans votre environnement principal.

Méfiez-vous aussi de certaines pages web contenant des scripts et applets Java qui prennent possession de votre poste de travail.

Aucun risque avec le système virtuel ces scripts sont incapables à cette heure de traverser l'environnement virtuel au système principal.
Pour encore plus de sécurité dans l'exemple de notre château et nos passages souterrains on utilisera plusieurs types de sauvegarde et qui ne vous coutera rien suivant votre fournisseur internet qui fournit des sauvegardes en cloud allant jusqu'a 100 gigas si vous possédez une box internet avec disque dur vous pouvez aussi transférer vos données vers celui-ci en FTP local uniquement sans accès vers l'extérieure et sans le connecter à un lecteur réseau local au cas ou vous vous connecter par mégarde avec le poste principal vers votre messagerie internet risquant un ransomware.

On sauvegardera nos données automatiquement avec des programmes fiables au des fréquences en date et en heure régulière vers nos périphériques ou en réseau local ou via le cloud.
Vous pouvez aussi naviguer anonymement en VPN (virtal private network) abonnement souvent payant pour plus de méfiance contre d’éventuelles attaques et de récupération de votre adresse IP si celle-ci est fixe.
Beaucoup de ces personnes malveillantes utilisent pour ne pas être démasqué le réseau TOR (qui lui était au départ une bonne chose pour les reporter en zone de conflit et des opposants politiques) et qui est devenu le réseau pour rançonner leurs victimes avec une monnaie intracable qui est le Bitcoin à cette heure 1 Bitcoin est = à 920€.

Le réseau TOR utilise un navigateur web qui accède directement à une adresse VPN et crée une clé de cryptage (private_key) dans un dossier en exemple [tor_service] pour ceux qui communiquent entre eux créant ainsi des serveurs web de type http://sigaintevyh2rzvw.onion qui sera non reconnu avec les navigateurs web actuels.
Ces personnes utilisent pour leur communication le cryptage de leur communication avec des clés GNUPG (GNU Privacy Guard).

Vous trouverez sur ce site divers produits testés par moi-même.

J’ai testé avec un système virtualisé une tentative de ransomware qui a aboutie à un cryptage de certaines données factices que j'ai placées, toujours dans l'environnement virtuel et aucun accès vers le poste physique et il ne me resta plus qu'a faire un retour snapshot.

Conception d'une infrastructure informatique sécurisé !

 
 
Contact
Facebook