Appellez-nous au (+34) 63 84 555 72

Protéger ses données lors de ses déplacements


L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite les déplacements professionnels ainsi que le transport et l’échange de données. Voyager avec ces appareils nomades fait cependant peser des menaces sur des informations sensibles dont le vol ou la perte auraient des conséquences importantes sur les activités de l’organisation. Il convient de se référer au passeport de conseils aux voyageurs édité par l’ANSSI.

Avant de partir en mission :
n’utilisez que du matériel (ordinateur, supports amovibles, téléphone) dédié à la mission, et ne contenant que les données nécessaires ;
sauvegardez ces données, pour les retrouver en cas de perte ;
si vous comptez profiter des trajets pour travailler, emportez un filtre de protection écran pour votre ordinateur ;
apposez un signe distinctif (comme une pastelle de couleur) sur vos appareils pour vous assurer qu’il n’y a pas eu d’échange pendant le transport ;
vérifiez que vos mots de passe ne sont pas préenregistrés.

Pendant la mission :
gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel) ;
désactivez les fonctions Wi-Fi et Bluetooth de vos appareils ;
retirez la carte SIM et la batterie si vous êtes contraint de vous séparer de votre téléphone ;
informez votre entreprise en cas d’inspection ou de saisie de votre matériel par des autorités étrangères ;
n’utilisez pas les équipements que l’on vous offre si vous ne pouvez pas les faire vérifier par un service de sécurité de confiance ;
évitez de connecter vos équipements à des postes qui ne sont pas de confiance. Par exemple, si vous avez besoin d’échanger des documents lors d’une présentation commerciale, utilisez une clé USB destinée uniquement à cet usage et effacez ensuite les données avec un logiciel d’effacement sécurisé ;
refusez la connexion d’équipements appartenant à des tiers à vos propres équipements (ordiphone, clé USB, baladeur…)

Après la mission :
effacez l’historique des appels et de navigation ;
changez les mots de passe que vous avez utilisés pendant le voyage ;
faites analyser vos équipements après la mission, si vous le pouvez.
n’utilisez jamais les clés USB qui peuvent vous avoir été offertes lors de vos déplacements (salons, réunions, voyages…) : très prisées des attaquants, elles sont susceptibles de contenir des programmes malveillants.

  Source : CGPME-ANSSI / GUIDE DES BONNES PRATIQUES DE L’INFORMATIQUE



Rendu célèbre par le lanceur d’alerte, Edward Snowden, le logiciel de chiffrement est unanimement reconnu comme le plus simple et le plus fiable en matière de cryptage de données. Nombreux professionnels au sein de DSI l’utilisent sur leurs postes afin de crypter certaines données les plus sensibles.

Axcrypt

Uniquement disponible sur Windows, ce logiciel est très simple d’utilisation. Après installation un simple clic droit vous permettra de crypter et décrypter tous vos fichiers et vos archives.
http://www.axantum.com/axcrypt/
Guide d'utilisation :
https://www.axcrypt.net/fr/documentation/get-started/

7-zip

Le niveau de cryptage offert est moins élevé avec ce logiciel de chiffrement, mais sa simplicité d’utilisation le rend parfait pour les amateurs (protéger ses scans d’identité, relevés bancaires, revenus, etc…)
http://www.7-zip.org/
Guide d'utilisation :
http://www.cestfacile.org/7-zip-mot-de-passe.htm

Disk Utility
Uniquement disponible pour les utilisateurs de Mac, ce logiciel de chiffrement vous permettra de monter/démonter facilement des images disques chiffrées.
https://en.wikipedia.org/wiki/Disk_Utility

Tout d’abord, il faut savoir que VPN est l’abbréviation anglaise de « Virtual Private Network ». Traduit en français, on obtient donc « réseau privé virtuel ». En temps normal, quand vous surfez sur internet, vous êtes sur ce qu’on appelle un « réseau commun ». Autrement dit, vous y laissez des informations, qui peuvent être interceptées d’une manière ou d’une autre, notamment par votre fournisseur d’accès internet.

On choisit ainsi un VPN lorsque l’on cherche à gagner en anonymat sur internet (ne pensez pas forcément aux mauvaises raisons), en ne laissant ainsi aucune trace de la navigation. L’utilisateur qui va se connecter sur internet avec un VPN pourra donc facilement crypter ses données (il existe plusieurs protocoles, comme le PPTP, l’OpenVPN, IPSec. On n’a pas besoin de les connaître).

Pourquoi utiliser un VPN ?

Il existe plusieurs raisons pour lesquelles des internautes utilisent des VPN. Dans le cadre des entreprises d’échelle internationale qui échangent des mails en continu, il est quasiment indispensable d’utiliser un VPN pour sécuriser les données. Ainsi, aucun hacker ne peut décrypter les données qui transitent via le VPN, vous avez donc une sécurité maximum dans le transfert des données.

Autre utilisation pertinente d’un VPN, quand on se situe à l’étranger, et que l’on veut avoir une IP différente. Les expatriés français qui veulent voir TF1 sur leur ordinateur devront obligatoirement passer par un VPN qui a un serveur en France pour pouvoir visualiser la chaîne télévisée. Il existe généralement des censures par pays. Dans le cas extrême, on peut citer la Chine qui censure systématiquement les principaux réseaux sociaux. En utilisant un VPN, on peut ainsi obtenir une IP étrangère, et tout de même accéder aux réseaux sociaux depuis la Chine. A l’époque où Netflix n’était pas disponible en France, il était pratique de sélectionner un serveur aux Etats-Unis pour avoir accès la chaîne de films depuis la France.

Enfin, dernier point pour lequel l’anonymat du VPN est utile : le téléchargement. On n’incitera personne à faire du téléchargement illégal, mais c’est un moyen pour se protéger complètement des différents régulateurs de chaque pays. Pour éviter la fameuse lettre de l’Hadopi, vous savez ce qu’il vous reste à faire.
Quel VPN choisir ? Gratuit ? Payant ?

Sur internet, vous retrouverez de nombreuses offres de VPN. Certaines sont payantes, mais d’autres sont gratuites. Pourquoi ne pas aller directement vers une solution gratuite ? Il faut savoir qu’il y a bien une raison pour laquelle certains prestataires font des VPN payants. Sans rentrer ici dans les détails, on peut simplement vous citer 1/ la sécurité de vos informations (certains VPN gratuits peuvent utiliser vos données de manière illégale), 2/ vitesse et stabilité de la connexion à internet (ce qui n’est pas toujours le cas des VPN gratuits), 3/ aucun besoin d’avoir des connaissances techniques (le VPN gratuit en nécessite parfois). Nous aborderons dans un autre article complet les différences entre les deux.

SecurityKISS
Sécurisez votre connexion Internet avec SecurityKISS Tunnel. Nous sommes un fournisseur de VPN de pointe qui protège votre vie privée, veille à votre anonymat et contourne les restrictions d'Internet. SecurityKISS Tunnel redirige toutes vos données en ligne à travers un tunnel impénétrable vers notre passerelle sécurisée, pour que toutes vos communications en ligne (navigation web, e-mails, messages instantanés, VOIP, réseaux sociaux) soient cryptées. L'interception de votre trafic en ligne n'a plus aucune importance. Même votre Fournisseur d'Accès à Internet ne saura pas ce que vous faites sur le web, ce qui rend impossible le blocage ou le filtrage de votre trafic quel qu'il soit.
https://www.securitykiss.com

ProtonVPN
ProtonVPN est un service de VPN assez récent, qui propose des options gratuites et des options payantes. L’option gratuite peut vous permettre de vous connecter depuis trois pays sur un seul appareil. Toutefois, la vitesse de connexion est délibérément plus lente sur leur version gratuite. Mais par contre, la confidentialité est primordiale à leurs yeux, et ils ne gardent aucuns logs. Rien que pour ça, ProtonVPN est dans le top six.
https://protonvpn.com

ExpressVPN
Ultra-sécurisé et ultra-rapide Le réseau VPN d'ExpressVPN est sécurisé grâce à un cryptage du meilleur niveau existant basé sur un certificat CA 4096 bit. Nous optimisons constamment notre réseau pour fournir le plus haut débit possible, afin que vous puissiez naviguer sur Internet sans à-coups.
https://www.expressvpn.com

Source : http://comparatif-vpn.fr

Les avantages du cloud computing sont aujourd’hui une évidence. Les plus notables sont : la réduction des coûts de maintenance de son infrastructure informatique, la réduction de la consommation énergétique, la disposition rapide d'une plateforme prête à l'emploi pour le déploiement des applications, la disposition d'une solution de sauvegarde simple et accessible à tous, même aux non-informaticiens, etc.

Cependant, devant toutes les possibilités offertes par ce nouveau concept de l’informatique, il demeure des réticences dans son adoption. Ces réticences sont liées, pour la plupart, au facteur de sécurité, qui reste encore un véritable challenge.

Pour rappel, le cloud computing est une approche informatique qui consiste à exploiter via Internet (ou tout autre réseau WAN) des ressources système et applicatives (serveurs, stockage, outils de collaboration et d'administration, etc.). Ces ressources distantes sont dites en cloud (dans le nuage).

Plusieurs études menées par des spécialistes tels que ISACA (Information Systems Audit and Control Association) et CSA (Cloud Security Alliance) ont permis d’identifier douze points qui constituent les menaces majeures à la sécurité des données et à celles des applications en cloud.

Ce sont notamment :

  1. L’existence de brèches de sécurité tant sur l’une des couches logiques du Datacenter que celles issues d’erreurs humaines;
  2. La fragilité dans la gestion des accès et des identités, bien que certains fournisseurs renforcent les interfaces d’authentification avec d’autres moyens tels que les certificats, les smartcards, la technologie OTP et bien d’autres;
  3. L’utilisation d’API non sécurisées pour l’intégration des applications avec les services cloud;
  4. L’exploit de vulnérabilités des systèmes d’exploitation sur les serveurs du cloud et même sur les applications hébergées;
  5. Le piratage de compte, qui est un vieux type d’attaque informatique, vient avec une forte recrudescence depuis l’avènement d’Internet et encore celui du cloud computing;
  6. Une action malveillante initiée en interne dans les effectifs du fournisseur. Une personne malveillante dans l’équipe de gestion du Datacenter peut facilement nuire à la confidentialité et l’intégrité des environnements hébergés;
  7. Les menaces persistantes avancées (en anglais, APT : Advanced Persistent Threats) qui consistent en une forme d’attaque où le hacker réussit à installer d’une façon ou d’une autre un dispositif dans le réseau interne de l’organisation, à partir duquel il peut extirper des données importantes ou confidentielles. C’est une forme d’attaque difficile à détecter pour un fournisseur de services cloud ;
  8. La perte de données qui peut être causée par une attaque informatique (logique) du Datacenter, une attaque physique (incendie ou bombardement), une catastrophe naturelle, ou même simplement à un facteur humain chez le fournisseur de services, par exemple en cas de faillite de la société;
  9. Les insuffisances dans les stratégies internes d’adoption ou de passage au cloud. Les entreprises ou les organisations ne prennent pas souvent en compte tous les facteurs de sécurité liés à leur fonctionnement avant de souscrire à un service cloud. Certaines négligences, tant au niveau du développement d’application qu’au niveau de l’utilisation basique, leur sont parfois fatales;
  10. Utilisation frauduleuse des technologies cloud en vue de cacher l'identité et de perpétrer des attaques à grande échelle. Généralement, il s’agit de comptes créés pendant les périodes d’évaluation (la plupart des FAI proposent 30 jours d’essai gratuits) ou des accès achetés frauduleusement;
  11. Le déni de service qui est une attaque qui consiste à rendre indisponible un service par une consommation abusive des ressources telles que les processeurs, la mémoire ou le réseau. L’idée, pour le pirate, c’est de réussir à surcharger les ressources du Datacenter en vue d’empêcher d’autres utilisateurs de profiter des services;
  12. Les failles liées à l’hétérogénéité des technologies imbriquées dans l’architecture interne du cloud, et l'architecture externe d'interfaçage avec les utilisateurs.
Ces douze points, tels que cités, pourraient davantage conforter les paranoïaques dans leur méfiance vis-à-vis du cloud, mais devront surtout encourager les utilisateurs (particuliers et entreprises) à être plus exigeants sur les niveaux de service (en anglais, SLA : Service Level Agreement) conclus avec les fournisseurs.

Source : https://cloud-computing.developpez.com

Les navigateurs internet sont des logiciels qui offrent la possibilité d’afficher et de consulter le web. Ils s’adaptent à tout type d’appareil (PC, tablette, ordinateur portable, smartphone…) et système d’exploitation (Mac OS, GNU/Linux, Windows, Android, iOS…). Les principaux navigateurs internet sont Google Chrome, Safari, Mozilla Firefox, Opera et Internet Explorer. Ce sont des logiciels complexes en constante évolution au niveau de la sécurité et des fonctionnalités. Ils permettent de naviguer sur le web et d’accéder à toute sorte de contenu grâce à la barre de recherche.

Présentation du navigateur Tor – Pour surfer de manière anonyme
Le système Tor n’offre pas un système de navigation internet aussi fluide qu’un navigateur standard, mais il offre un système parfait pour naviguer sur internet.

Présentation du Navigateur Tor

Si vous souhaitez renforcer la sécurité quand vous surfez sur internet tout en vous assurant un anonymat total, le système Tor vous offre un excellent moyen gratuit de vous protéger. Le système Tor se présente sous la forme d’un package qui contient une version modifiée de Firefox, complété par un module de connexion au réseau Tor. Il suffit de décompresser et d’installer le tout. Ensuite en double cliquant sur « Start Tor Browser », ce qui lance une fenêtre de connexion qui permet de suivre les étapes d’initialisation du système. Il suffit de patienter quelques secondes, avant qu’une connexion sécurisée puisqu’être ouverte. Une fois qu’une connexion sécurisée sera ouverte avec le réseau Tor, le système ouvre une fenêtre du navigateur Firefox, qui vous permettra de commencer votre navigation internet.

Connexion au réseau Tor

Quand vous utilisez le système Tor, la totalité de votre trafic internet et crypté et transi à travers un réseau complexe de nœuds de réseaux qui permet de garantir un anonymat total, jusqu’à atteindre le serveur qui héberge le site que vous souhaitez consulter. Le système Tor a été créé en 2002 par les Américains et a depuis été testé en situation réelle dans de nombreux cas, nouement pendant les soulèvements populaires du printemps arabe, pour organiser les rassemblements. Le système permet donc de naviguer anonymement sur internet grâce à un système d’une très grande fiabilité.

Pour vous assurer un haut niveau de protection, le système Tor va faire transiter vos requêtes à travers une série de nœuds du système qui sont choisis de manière totalement aléatoire. Ce système offre une grande fiabilité, mais il a le principal inconvénient de ralentir considérablement la vitesse de navigation sur internet. Toutefois, comme le système Tor n’est pas voué à être utilisé de manière régulière, ce désagrément reste supportable. Par contre si vous souhaitez utiliser un système qui pourra protéger vos données, nous vous conseillons de vous diriger plutôt vers un VPN comme Hidemyass.

Le réseau Tor est compatible avec la plupart des systèmes d’exploitation, puisque vous pourrez l’installer sur Microsoft Windows, sur Mac OS, sur Linux, et même sur les OS mobiles, pour surfer de manière sécurisée avec vos smartphones et tablettes. Le système Tor est totalement gratuit, mais le développeur accepte les donations.

Source : https://secuweb.fr/