Sécuriser son espace de travail
local et distant
Rihab Idoudi
Les risques
Que peut-on craindre ?
La perte de données suite à une défaillance matérielle ou humaine.
L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une personne.
La révélation des habitudes de navigation.
L'attaque du système par un logiciel malveillant ou un pirate.
Les risques
Comment sécuriser son espace de travail local ?
En sauvegardant régulièrement ses données sur des supports amovibles ou distants.
En limitant l'accès à son espace de travail et ses fichiers.
En maîtrisant ses traces.
En protégeant son système des logiciels malveillants.
En identifiant les situations à risques.
En étant capable de restaurer l'intégrité de son système.
Les risques
Comment sécuriser son espace de travail distant ?
En déposant ses fichiers dans un espace privé.
En limitant tout risque d'usurpation d'identité (mot de passe complexe ; déconnexion de sa session
; etc.)
La protection des données
La confidentialité est la garantie que l'information n'est accessible qu'aux personnes autorisées.
Pour lutter contre l'indiscrétion et favoriser la confidentialité des données, il est possible de protéger un
fichier par un mot de passe :
Soit en l'enregistrant avec un mot de passe dans l'application ; Au moment de l'enregistrement, les logiciels de
bureautique permettent de définir un mot de passe qui sera requis pour ouvrir le document.
Soit en plaçant le fichier dans un environnement protégé par un mot de passe.
La protection des données
L'intégrité est la garantie que l'information n'a pas subi de modification par accident ou par malveillance.
Pour éviter toute modification, il est possible de protéger un fichier en écriture ; dans ce cas, il est possible
d'ouvrir le fichier mais pas de le modifier à moins de l'enregistrer sous un autre nom: Pour protéger un fichier
en écriture à partir du système d'exploitation, cochez l'attribut « Lecture seule » dans les propriétés du fichier.
La protection des données
Pour éviter la destruction d'un fichier et favoriser la confidentialité et l'intégrité des
données, il est possible de cacher le fichier :
il faut d'abord cocher l'attribut "Fichier caché" dans les propriétés générales du fichier ;
puis, paramétrer le gestionnaire de fichiers pour qu'il n'affiche pas les fichiers cachés.
La protection des données
Il ne s'agit pas d'une très bonne cachette car si on modifie les paramètres d'affichage du gestionnaire de
fichiers, le fichier sera de nouveau visible ! Mais cela limite le risque de fausses manipulations. En
particulier on peut cacher les fichiers systèmes dont la suppression accidentelle peut provoquer
l'instabilité du système.
La maîtrise des traces
Certaines traces mémorisées sur le disque dur de l'internaute lors de sa navigation sur le web pourraient être
préjudiciables au respect de sa vie privée.
Les sites consultés et les fichiers téléchargés
On distingue :
La liste des URL consultées (historique) ou sauvegardées (signets, favoris ou marque-pages) ;
Les fichiers que le navigateur télécharge pour l'affichage des pages web (cache du navigateur) ;
Les fichiers que l'internaute a téléchargés (téléchargement).
On peut constater que le temps d'affichage d'une page web (surtout s'il y a des photos) est beaucoup plus court à la
seconde consultation : les fichiers étant déjà présents dans son cache, le navigateur n'a plus besoin de les
télécharger.
Vider le cache internet de Google Chrome
Effacer les traces laissées par votre navigation et garantir votre confidentialité (suppression de l’historique du
navigateur et de ses fichiers temporaires)
Corriger certains dysfonctionnements ou anomalies.
Gagner un peu de place sur son disque dur. La mise en cache des pages web peut occuper plusieurs dizaines
de Mo sur votre disque dur et vous souhaiterez donc peut être libérer un peu d’espace de stockage en
supprimant les fichiers temporaires. C’est un des moyens pour nettoyer son disque dur et gagner de l’espace
de stockage sur votre disque dur pour par exemple déplacer Windows 10 sur un disque SSD
Vider le cache internet de Google Chrome
Les préférences de navigation
Certains sites mémorisent à l'insu de l'usager des informations concernant ses habitudes de navigation.
Un cookie ou témoin de connexion est un petit fichier texte enregistré par le navigateur sur le disque dur de
l'internaute lors de la consultation d'une page web.
Exemples :
le cookie d'identification permet de naviguer entre les différentes pages d'un site en restant identifié ;
le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;
le cookie publicitaire permet de proposer des publicités ciblées.
Les cookies d'identification expirent après un certain laps de temps mais prenez l'habitude de vous déconnecter
du service ou de fermer le navigateur si vous quittez le poste de travail.
Les mots de passe enregistrés
Pour chaque site demandant une identification, le navigateur peut enregistrer avec son accord le mot de passe
de l'usager.
C'est pratique mais il faut être très vigilant : il est alors très facile d'usurper votre identité !
Attention, les mots de passe enregistrés peuvent être affichés en clair dans la plupart des navigateurs.
Pour éviter tout préjudice, il est possible :
de configurer son navigateur pour une navigation privée (le navigateur ne retient aucune donnée des sites visités) ;
d'effacer ses traces de navigation dans les options du navigateur en fin de consultation (historique, cookies, etc.) ;
de refuser ou effacer l'enregistrement des mots de passe.
Les logiciels malveillants
Un pirate informatique est une personne qui contourne ou détruit les protections d'un logiciel, d'un
ordinateur ou d'un réseau informatique dans un but malveillant.
Un logiciel malveillant ou malware est un logiciel développé par un pirate dans le but de nuire à un
système informatique.
Il existe différents types de logiciels malveillants.
Un virus
Un ver
Un cheval de troie
Un virus
« Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par les réseaux ou les supports
d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs
et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un évènement
donné. » sur FranceTerme (consulté le 16 août 2011)
On distingue :
Le virus de boot : il est chargé en mémoire au démarrage et prend le contrôle de l'ordinateur ;
Le virus d'application : il infecte un programme exécutable et se déclenche à l'exécution de celui-ci ;
Le macro virus : il infecte les documents bureautiques en utilisant leur langage de programmation.
Un ver
« Un ver est un logiciel malveillant indépendant qui se transmet d'ordinateur à ordinateur par l'internet ou tout
autre réseau et perturbe le fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs. » sur
FranceTerme (consulté le 16 août 2011)
Contrairement au virus, le ver ne s'implante pas au sein d'un autre programme. Il se propage de façon autonome.
Les vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée des traitements. Ils
peuvent aussi détruire les données d'un ordinateur, perturber le fonctionnement du réseau ou transférer
frauduleusement des informations. Un ver peut produire des effets soit immédiatement soit de manière différée (à
une date donnée, lors de la survenue d'un évènement ou par déclenchement d'une bombe programmée).
Cheval de Troie
est un logiciel apparemment inoffensif, installé ou téléchargé et au sein duquel a été
dissimulé un programme malveillant qui peut par exemple permettre la collecte
frauduleuse, la falsification ou la destruction de données. » sur FranceTerme (consulté le
16 août 2011)
La démarche de protection
Pour sécuriser son espace de travail, il faut éviter les comportements à risques et avoir un logiciel de protection installé
sur sa machine.
Pour limiter les risques, il faut être vigilant...
Ne pas ouvrir les fichiers dont on ne connaît pas l'origine : les fichiers exécutables (d'extension exe, sys, com, jar, etc.) peuvent
infecter l'ordinateur et certains fichiers de bureautique peuvent contenir des macro virus.
Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu être contaminé par un logiciel
malveillant ou on a pu usurper son identité.
Ne pas installer sur l'ordinateur des logiciels dont on ne connaît pas l'origine. Préférer les sites officiels ou reconnus pour
télécharger une application.
Mettre à jour régulièrement le système d'exploitation et les logiciels pour apporter des correctifs aux failles corrigées.
... et installer un logiciel de protection sur sa machine.
La démarche de protection
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la signature virale.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval de
Troie ou logiciel espion). Il possède une base de données de signatures virales et scanne les fichiers à la
recherche de ces signatures dans leur code.
Un antivirus a trois principales fonctionnalités :
Une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
Un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;
Un module de mise à jour (automatique) des signatures virales.
S'il détecte un fichier infecté, il offre plusieurs possibilités :
il tente de le réparer en éliminant le virus ;
il le place en quarantaine en l'empêchant d'agir :
il supprime le fichier contaminé.
La démarche de protection
Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des intrusions
extérieures par le réseau. Il agit comme un filtre entre le réseau et l'ordinateur.
Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités, données
personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer
des logiciels pouvant prendre le contrôle de l'ordinateur.
La plupart des logiciels antivirus ont également des fonctionnalités de pare-feu.