LA Sécurité Informatique

titre securite
Les ordinateurs connectés à notre réseau sont la cible permanente de nombreuses attaques... Que ce soit par des virus transmis par le courrier électronique, ou par des logiciels patrouillant sur le réseau à la recherche de machines "ouvertes", de l'extérieur du réseau ULg ou de machines internes, ces attaques menacent la sécurité de vos documents et de ceux de vos collègues, voire le système d'exploitation permettant à votre ordinateur de fonctionner.
Si le SEGI s'attèle à maximiser les mesures de sécurité centralisées, celles-ci ne peuvent se substituer à la prise de conscience par chacun que la sécurité est l'affaire de tous.
Or, par l'analyse de plusieurs cas, nous avons remarqué que les ordinateurs en cause sont, malheureusement, des proies faciles, et que nombre des problèmes occasionnés auraient pu être évités grâce au respect de quelques règles élémentaires de prudence.
Voici, pour rappel, une liste des cinq principes de base de sécurité à respecter impérativement, quelle que soit la plate-forme utilisée (Microsoft Windows, Linux, MacOS X). Merci de prendre le temps de lire et d'appliquer ces conseils.
  • Protégez votre poste de travail à l'aide d'un mot de passe
  • Maintenez votre système à jour
  • Installez et maintenez à jour un antivirus
  • Soyez prudents lorsque vous recevez un e-mail
  • N'utilisez pas de logiciels d'échange de fichiers (Kazaa, eDonkey, LimeWire, ...)

sec01bProtégez votre poste de travail à l'aide d'un mot de passe

Nous détectons régulièrement des machines dont le propriétaire n'a pas spécifié de mot de passe, ou qui utilisent un mot de passe trop simple (prénom, nom, mot du dictionnaire, ...).
Or, il faut savoir qu'une machine sans mot de passe efficace peut être totalement contrôlée à distance par une personne mal intentionnée qui pourra, par exemple, y installer tout logiciel qu'elle jugera "utile" !...

Quelques conseils quant au choix de votre mot de passe :

  • il doit comporter au minimum 6 caractères (8 étant l'idéal) ;
  • utilisez au moins un caractère qui ne soit pas une lettre de l'alphabet (un signe de ponctuation ou un chiffre) ;
  • mélangez caractères majuscules et minuscules ;
  • changez de mot de passe régulièrement et, en tout cas, après toute infection par un virus !
  • choisissez un mot de passe que vous retiendrez facilement, sans devoir l'écrire ou le stocker quelque part, et en tout cas, jamais sur votre ordinateur.

Exemples :

  • cH@peR0n : mélange de majuscules et de minuscules, le "o" est remplacé par un "zéro", le "a" par "@"
  • 1m2pF@r : choisissez une phrase courte et facile à mémoriser (pour cet exemple, "un mot de passe facile à retenir"), remplacez les "un" par le chiffre "1", les "de" par le chiffre "2", ..., puis prenez la première lettre des autres mots. Cela nous donne donc "1m2pfar". Appliquez ensuite les mêmes techniques que dans l'exemple précédent.

sec02Maintenez votre système à jour

De nombreuses attaques tentent d'exploiter des failles de sécurité présentes dans le système d'exploitation des postes de travail. Il est donc capital de maintenir à jour votre système en y appliquant les divers correctifs proposés par l'éditeur du système.
Les systèmes d'exploitation modernes offrent une fonction automatisée de mise à jour : "Windows Update" pour Microsoft Windows, "Mise à jour de logiciels" pour Apple MacOS X. Vous pouvez activer cette fonctionnalité manuellement ou, de préférence, indiquer à votre système de faire la recherche des mises à jour de manière automatique. Lorsqu'une nouvelle version d'un élément de votre système ou qu'un correctif est disponible, le service de mise à jour vous avertit et peut l'installer, à votre demande, sans manipulations complexes de votre part.
En cas de doute, consultez toujours votre UDI, ou votre support local, avant toute action.

Installez et maintenez à jour un antivirus

antivirusLe SEGI a acquis une licence d'utilisation du logiciel Avira Antivir couvrant l'ensemble des ordinateurs de l'Université fonctionnant sous Microsoft Windows et une licence Intego pour les systèmes Apple Macintosh.

N'hésitez pas à contacter votre UDI, ou votre support local, à ce sujet.

sec04Soyez prudents lorsque vous recevez un courriel

Si le message ne vous semble pas "normal" (texte incohérent semblant provenir d'une personne que vous connaissez, titre alléchant, ...) et s'il contient un fichier joint, n'ouvrez surtout pas ce fichier, ne cliquez pas dessus ! C'est la méthode "traditionnelle" de transmission des virus.
De même, n'acceptez jamais, lorsque vous naviguez sur le web ou lorsque vous discutez via IRC, MSN, ... ( "Chat" ), le téléchargement d'un fichier que vous n'avez pas sollicité explicitement.
Sachez aussi qu'aucun éditeur de système d'exploitation (Microsoft, Apple, ...) n'envoie de mises à jour ou de correctifs par courrier électronique. Si vous recevez un tel message, semblant provenir de Microsoft, par exemple, c'est très certainement un faux et le fichier en annexe contient à coup sûr un virus !
A nouveau, installez un antivirus capable de vérifier les courriels entrants et les fichiers téléchargés (cf. point précédent).

sec05N'utilisez pas de logiciels d'échange de fichiers (Kazaa, eDonkey, LimeWire, ...)

Outre les aspects légaux liés au téléchargement de fichiers protégés par droits d'auteurs (musique, films, logiciels, ...), il est important de savoir que ces logiciels "clients" transforment automatiquement votre ordinateur en serveur (ce qui est en désaccord avec les règles de bon usage du réseau ULg) !
De plus, on peut trouver, sur Internet, des versions "spéciales" de ces applications dont des sites vous vanteront les performances améliorées, comme la possibilité de passer devant d'autres utilisateurs lorsqu'il y a une file d'attente pour un téléchargement, ... Ces versions "miracles" ne sont généralement que des leurres et contiennent, en réalité, des virus, des "spyware" (logiciels masqués qui enregistrent ce que vous tapez au clavier et plus particulièrement vos mots de passe, numéros de cartes de crédit, ... puis les envoient vers un serveur), ou encore, des services permettant à l'auteur du logiciel de prendre le contrôle de votre ordinateur à distance, ...

Aucun commentaire:

Enregistrer un commentaire

laissez vos commentaires