TD sécurité informatique

 

La sécurité sur sa machine personnelle

 

Se protéger des virus
Les virus, troyen et autres keyloggers peuvent causer des dommages redoutables, il faut s'en protéger en les empêchant de s'installer sur son ordinateur personnel.
Un antivirus doit être installé sur chaque ordinateur. Ce serait une faute professionnelle grave de propager une infection par négligence. Il existe de nombreux antivirus, des gratuits pour usage privé comme Avast (ou des professionnels brillants mais payants comme Kaspersky).


Désinfecter virus et malwares
Les virus, troyen et autres keyloggers peuvent causer des dommages redoutables, il faut s'en protéger, certes. Mais il nous faut aussi des outils de désinfection, particulièrement pour ces barres d'outils qu'installent sans prévenir différents logiciels.
Détection de virus et troyens : Testez Kaspersky Security Scan : kaspersky.fr/security-scan
Détection de malwares : Testez Malwarebytes Anti-Malware : fr.malwarebytes.org
Nettoyage : Testez, avec précautions, AdWcleaner : general-changelog-team.fr (NB: AdWcleaner modifie des fichiers de préférences et de profils, et après le nettoyage du PC AdWcleaner force le redémarrage du système)

 

Détecter les sites malveillants ou infectés
Sur le web de nombreux sites sont infectés et contagieux, un simple accès à la page web infectera votre ordinateur. Il nous faut un outil de prévention, qui alerte avant l'entrée sur le site.
-> Testez WOT (Web Of Trust) : mywot.com en pluguant sur votre navigateur l'extension WOT.

Récupérer des fichiers effacés
Un fichier supprimé de la corbeille n'est pas complètement perdu ! Que la perte de données soit due à une fausse manoeuvre, un crash de disque, un formatage, un virus, il est souvent possible de récupérer le fichier grâce à des utilitaires tels que Recuva. Cependant la récupération de fichiers n'est pas toujours possible, particulièrement lorsque le disque a été utilisé depuis la perte de données. Les fichiers à récupérer devront être dirigés vers un autre support, une autre partition, un autre disque dur, une clé USB... Recuva fonctionne aussi sur clé USB.
Pouvoir récupérer des fichiers effacés par mégarde est utile, mais, revers de la médaille, un visiteur indélicat pourra récupérer sur votre disque les fichiers que vous aviez effacés...
-> Tester (windows) Recuva : piriform.com/recuva
NB : si l'on ne peut plus accéder au disque, il faudra essayer de réparer la partition avec un logiciels tel que EaseUS Partition Recovery

 

Effacer réellement des fichiers
Les logiciels de récupération de données permettent de récupérer des fichiers effacés. Dans certains cas (prêt de son ordinateur, mise à la casse, données sensibles à détruire...) il est donc nécessaire d'utiliser des logiciels spécialisés pour vider le leur contenu les documents à "effacer", et rendre cette récupération de données ineffective.
-> Testez Eraser, logiciel libre et d'usage professionnel : eraser.heidi.ie ou en version portable portableapps.com/apps/security/eraser-portable

 

 

Le stockage et la sauvegarde dans le cloud

 

Partage et sauvegarde dans le cloud
Dès que l'on utilise un outil informatique personnel, mobile ou non, il apparait le besoin de sauvegarder en ligne, et aussi de stocker en ligne pour partager entre plusieurs appareils ou entre plusieurs personnes. Ces besoins apparaissent vraiment cruciaux après une crise (la sécurité est un concept de riches), pourtant il serait tellement mieux d'anticiper...
Tout le monde a entendu parler de dropbox, mais il existe d'autres outils gratuits.
-> Comment choisir entre les services offerts par
- Dropbox : dropbox.com
- HubiC : ovh.fr/hubiC
(avec répertoire local synchronisé, ou sans ? stockage entièrement privé, ou partagé sur invitation, ou bien avec un répertoire de stockage public ?)
Quelques infos, comparatif : tomshardware.fr/articles/comparatif-stockage-cloud,2-2332.html

 

Dans le cloud : Google Drive, Google Docs
Google propose avec Google Drive et Google Docs des solutions au périmètre très vaste.
Voir révolutionnez la prise de note en classe
-> Quelles sont les fonctionnalités de Google Drive ?
-> Quels risques prennent les utilisateurs professionnels ?

 

Sauvegarder
Que la sauvegarde se fasse dans le cloud ou sur un support privé (disque dur, clé usb...), l'utilisation automatisée d'un logiciel de sauvegarde réduit les risques.
Cobian Backup est un logiciel gratuit et fiable pour windows (pour Mac, voir Time Machine).
Le tester.
Comment choisir entre sauvegarde complète et sauvegarde incrémentale ?
Comment restaurer ?

 

 

Contre le vol de données : chiffrer, toujours chiffrer

 

Confidentialité des données partagées ou sauvegardées dans cloud
Si l'on sait sauvegarder en ligne, et stocker en ligne pour partager, le problème de la confidentialité des documents apparaît, surtout si le service de stockage est américain et soumis au Patriot Act et à l'agressivité de la NSA...
En matière de données privées ou d'entreprise, il faut crypter les données stockées !
- Souvent un simple dossier zippé avec mot de passe suffit, du moins si le mot de passe est bien choisi
- Il y a aussi la solution simple de AXCrypt, logiciel PC ou application Androïd / iPad, qui permet de crypter un fichier : axantum.com/axcrypt
- Des logiciels permettent un cryptage systématique et transparent pour le cloud :
CloudFogger : cloudfogger.com  (Cloudfogger:crypter la dropbox )
BoxCryptor : boxcryptor.com/?lang=fr
-> Quel est le meilleur service pour chaque besoin ?

 

Chiffrer un document ou un dossier
AxCrypt est un logiciel windows libre et portable pour chiffrer des fichiers et des dossiers et les mettre à l'abri des regards indiscrets. Il suffit de sélectionner un dossier ou un fichier, puis par un clic-droit faisant apparaitre le menu contextuel de choisir "AxCrypt>Crypter", et de choisir une clé de cryptage personelle. Pour ouvrir un document chiffré, il suffit de double cliquer, la clé d'authentification sera demandée.
-> Tester AxCrypt : www.axantum.com/axcrypt (NB: lors de l'installation sur PC refuser toutes les cochoneries proposées abusivement, comme Sloomania)

 

Chiffrer un disque ou un ordinateur portable
TrueCrypt s'est révèlé être une excellente solution windows/mac/linus pour stocker des informations cryptées, en chiffrant très simplement des fichiers et des dossiers et les mettre à l'abri des regards indiscrets. Trop puissant sans doute, il a été abattu, certainement par des injonctions secrètes duPatriot Act, mais est toujours disponible : truecrypt.ch
C'est probablement la meilleure solution contre le vol de données, volontaire par l'intrusion d'un pirate, ou accidentelle lors de la perte de son ordinateur portable.
-> Voir : nextinpact.com/news/91557-decryptage-donnees-ou-en-etait-nsa-en-2012-et-aujourdhui.htm

 

Stéganographie
La cryptographie rend un message illisible pour qui n'a pas les clés de chiffrement. La stéganographie dissimule un message en le cachant dans un autre message anodin, qui ne sera pas perçu comme contenant un secret.
Da Vinci Crypt est un logiciel libre permettant de cacher un message dans une image, sans que ce soit détectable par l'oeil humain.
-> Tester (windows) Da Vinci Crypt : www.toocharger.com/fiches/windows/da-vinci-crypt/72316.htm (écrit en Python, l'installation de ce logiciel est un peu complexe). Sur Mac, tester iSteg www.hanynet.com/isteg
ou tester OpenStego, autre logiciel de stéganographie : openstego.sourceforge.net

 

Une façon très geek de dire des gros mots
Le hashage MD5 est largement employé pour stocker des mots de passe.
-> Testez md5.fr
La sécurité de ce cryptage repose sur l'absence d'une fonction de hash inverse. Malheureusement le code peut être cassé par des sites collaboratifs, comme
md5decoder.org, ou directement en googlant : https://www.google.fr/search?q=21232f297a57a5a743894a0e4a801fc3
-> Testez.
-> Si un geek vous dit 7ed201fa20d25d22b291dc85ae9e5ced , allez-vous lui répondre ee66f95ad2dafc0c99a385f571e68b60 ?

 

 

Les adresses de courriel ne sont pas anonymes sur le net, sauf si ...

 

Adresse jetable de courriel, adresse anonyme
Tout le monde a besoin d'une adresse temporaire dans certains cas :
- Je veux une adresse e-mail temporaire pour m'inscrire sur un site "spécial"
- Je veux une adresse "jetable" car je dois donner mon adressse et ils vont la spammer
- Il faut donner une adresse pour pouvoir lire le document, mais je ne sais pas ce qu'ils vont en faire ensuite...
Alors jetable.org   ou   trashmail.net sont faits pour vous, pour une durée fixée à l'avance, ou encore spamgourmet.com
-> Lequel de ces services est le plus approprié ?

 

Adresse alternative de courriel , adresse anonyme
Tout le monde a besoin d'avoir au moins une adresse alternative pour ne pas dévoiler son identité réelle dans certains cas :
- Je veux m'inscrire sur un site "un peu spécial"
- Je veux m'abonner à une newsletter sur un site qui n'inspire pas trop confiance
- Je ne veux pas dévoiler mon adresse personnelle à ces gens là
-> Pour avoir une adresse alternative et relativement anonyme à vie : bigfoot.net   GMX-Caramail   ou encore zoho.com : lequel de ces services (tous sans spam) est le plus commode ?

 

Adresse jetable créée immédiatement au vol, sans avoir à s'inscrire
Si c'est pour être anonyme, Mailinator permet d'utiliser gratuitement une adresse mail temporaire et anonyme pour recevoir du courriel sans créer un compte, et sans mot de passe. Il suffit de donner au site qui la demande une adresse en @mailinator.com, en mettant devant ce que vous voulez comme nom d'utilisateur. Puis sur le site mailinator.com saisissez cette adresse pour consulter les courriels reçus.
-> Tester. Qu'en penser ? Et que se passe-t-il si un autre internaute a déjà utilisé l'adresse ?
Mailinator permet aussi d'utiliser d'autres adresses alternatives, comme @monumentmail.com
Et un flux rss permet de connaitre l'état de sa boîte de reception sans aller la voir sur le web.

Adresse gmail alternative créée au vol
"J'ai besoin d'une adresse e-mail temporaire, mais je n'ai pas le temps d'aller créer un compte."
Gmail sait le faire !
Si ce n'est pas pour être anonyme, mais pour trier à l'arrivée son courriel, alors un compte gmail permet de créer une infinité d'adresses différenciées en ajoutant le signe + suivi d'un mot clé (sans espace) avant le symbole @, l'on crée autant d'adresses jetables que vous en avez besoin, toutes liées à la même boîte aux lettres.
Par exemple quidam@gmail.com peut utiliser quidam+cours@gmail.com, quidam+pub@gmail.com, quidam+newsletters@gmail.com, quidam+assoc@gmail.com, quidam+ph-nglui-mglw-nafh@gmail.com... Toutes ces adresses enverront le courrier vers l'adresse principale quidam@gmail.com.
Ce mécanisme d'adresses différenciées sera utile pour s'abonner à une newsletter, ou pour identifier facilement l'origine des courriels reçus. Lers courriels pouront être triées par des filtres ou des libellés, il suffit de créer une règle de tri de courrier basée sur, par exemple, quidam+federation-pastafariste@gmail.com pour gérer tout ce qui y est envoyé.
-> Tester.

 


Le surf n'est pas anonyme sur le net, sauf si ...

E-Réputation
La thématique de la e-réputation est un sujet sensible et en plein essort.
Lisez : Vous n'avez peut-être « rien à cacher » mais vous avez quelque chose à craindre
- demandez à Google ce qu'il sait de vous (exemple)
- calculez votre coefficient de présence sur Internet : webmii.fr
- placez une alerte Google sur vous "Prénom Nom" : google.fr/alerts

Il est nécessaire de protéger sa vie privée et ses données, au moins en partie. C'est ce que nous allons explorer dans ce qui suit.

 

Connaitre et effacer les traces
Aller sur Internet, regarder une vidéo, télécharger, utiliser des logiciels, copier ou supprimer des fichiers, laisse des traces sur votre PC. Ce que vous avez fait peut être facilement détecté en analysant votre PC. Un logiciel de nettoyage peut être utile, voire indispensable. C'est ce que fait Privazer en effacçant les traces de surf sur l'ordinateur, les disques et clés externes.
-> Testez Privazer : privazer.com
Quelles sont ces traces enregistrées par Windows ?

 

Navigation furtive
Lorsque nous surfons sur le web, le navigateur mémorise de nombreuses informations, les sites visités, les fichiers téléchargés, les identifiants et mots de passe, les recherches faites, etc. Ces informations forment l'historique de navigation, et nous sont bien utiles. Mais il arrive qu'elles soient indésirables, sur un ordinateur dans un lieu public, sur un ordinateur partagé à plusieurs, sur un ordinateur prêté, ou lorsque les gendarmes arrivent...
-> Examinez l'historique de navigation et les mots de passe enregistrés dans le navigateur.
Quelles informations sont stockées dans l'historique ?
Comment les effacer, complètement ou en partie ?
Comment surfer sans traces ?

 

Le cache du navigateur
Le cache contient les pages, images, fichiers et scripts divers téléchargés silencieusement par le navigateur pour accélérer le surf en évitant de télécharger tout le contenu systématiquement sur des pages similaires.
-> Comment voir ce que contient le cache ?
-> Comment vider le cache ?

Naviguer anonyme
Le réseau Tor permet une navigation anonyme. Son fonctionnement est indiqué sur ce poster.
-> Testez Advanced Onion Router : sourceforge.net/projects/advtor , c'est un navigateur client Windows
Quel est son principe de fonctionnement ? Testez sur différents sites, dont un détecteur d'adresses IP, un site pratiquant la géolocalisation, et un intranet (l'ENT fera l'affaire)

 

Proxy anonyme
Un proxy d'anonymisation permet de masquer son adresse IP, comme par exemple 2ip.ru/anonim (ou un proxy de la liste free-proxy.fr)
-> Testez sur différents sites, dont un détecteur d'adresses IP (www.geolocip.com), un site pratiquant la géolocalisation, et un intranet (l'ENT fera l'affaire)

 

Voir les pages web effacées
Lors d'une recherche avec Google il arrive que la page citée ne soit plus en ligne, ou ait changé de contenu. Mais comme Google conserve "en cache" toutes les pages web qu'il a visité, il suffit d'aller voir la page d'origine dans le cache de Google.
-> Pour voir une page cachée, ajouter "cache:" devant l'adresse de la page web, et envoyer le tout à Google.

 

 

Les téléphones ont aussi une vie numérique

 

Demander au smartphone de téléphoner maison
Votre tablette ou votre smartphone, iOS ou Androïd, est perdu ou a été volé. Comment le retrouver ?
Si à titre préventif vous aviez pris la précaution d'installer Prey Anti Theft sur Androïd, ou Localiser Mon iPhone sur iOS, vous pourrez leur demander de "téléphoner maison", de vider le téléphone de vos données personnelles et de vous envoyer les coordonnées GPS et la photo du voleur... Prey fonctionne aussi pour les ordinateurs portables.
-> Installer d'urgence Prey sur tous vos objets connectés.
-> Mais si la prévention n'est pas votre truc et que préférez la répression, une fois le téléphone ou l'ordinateur perdus il ne reste plus qu'à passer au Plan B, à jumeler probablement de façon préventive avec Lookout

 

Si tout cela vous laisse sur votre faim, vous voulez approfondir, allez sur root-me.org participer aux challenges...
ou continuez les manips :

Surveiller l'activité réseau
NetWorx est un petit logiciel gratuit et portable permettant de visualiser l'utilisation de votre bande passante, montante et descendante. Il peut donner des indices sur la présence d'un troyen, ou sur la zombification du PC. Il permet aussi d'effectuer des requêtes et des analyses du réseau : Trace Route, Ping ou Netstat.
-> Tester NetWorx : softperfect.com/products/networx

Dépanner la connexion Wi-Fi
Il peut parfoit être utile de voir tous les réseaux disponibles, de vérifier leur couverture, d'afficher des informations comme l'intensité du signal, le mode d'authentification, l'adresse MAC, la méthode de cryptage, la fréquence du canal, ou de détecter des points d'accès indésirables.
-> Tester Xirrus Wi-Fi Inspector : xirrus.com/Products/Wi-Fi-Inspector

Installer un VPN
Par les temps qui courrent, l'utilisation d'un VPN (Logiciel de réseau privé virtuel, chiffrant les données et masquant l'identité) risque fort de devenir indispensable pour échapper un peu aux Bigbrothers du numérique, ou pour utiliser un réseau wifi gratuit non sécurisé (hôtels, McDo...).
Un comparatif : undernews.fr/comparatifs-vpn
Une solution gratuite et de confiance : freedom-ip.com

 

janvier 2015
http://tisserant.org/cours/secu/exos-securite.php