LES BONNES PRATIQUES en sécurité de l’information LES BONNES PRATIQUES EN SÉCUR
LES BONNES PRATIQUES en sécurité de l’information LES BONNES PRATIQUES EN SÉCURITÉ DE L’INFORMATION LES BONNES PRATIQUES EN SÉCURITÉ DE L’INFORMATION LES BONNES PRATIQUES en sécurité de l’information SOMMAIRE 01 . Parents. Enfants, et les Dangers d’Internet. ................................................................................................05 02. Les dix règles de base pour sécuriser votre PC......................................................................................09 03. Le Premier Reflexe d’un bon utilisateur : Bien choisir son mot de passe. ................................13 04. Bien sécuriser son réseau sans-fil Wi-Fi domestique. .........................................................................15 05. Faites attention à votre boîte de messagerie électronique. .............................................................19 06. Protéger sa vie privée sur Internet. ..................................................................................................................23 07. Téléphonie mobile : Sensibilisation et Sécurité lors de l’utilisation d’un Smartphone........27 08. Attention aux risques liés à l’utilisation des logiciels piratés...............................................................31 09. L ’ingénierie sociale...........................................................................................................................................................35 10. Attention aux ransomwares !. .................................................................................................................................37 11. Méfiez-vous du Phishing................................................................................................................................................43 12. Sécuriser son compte facebook et protéger sa vie privée. ...............................................................45 13. Les bonnes pratiques en cas d’incident sur un système d’information. .....................................49 14. Les Bonnes pratiques pour un serveur web sécurisé...........................................................................53 15. Protéger son site web des attaques Sql Injection.....................................................................................59 16. Conseils pour utiliser Joomla ! en toute sécurité. ..........................................................................................65 17. Bonnes pratiques pour le déploiement sécurisé du navigateur Internet Explorer.............71 18. Bonnes pratiques pour le déploiement sécurisé du navigateur Google Chrome................77 19. Les bonnes pratiques pour le déploiement sécurisé du navigateur Firefox. ...........................81 PRÉAMBULE I nternet est un formidable moyen de commu nication, d’échange et d’accès à la connais sance. Qu’il soit accessible d’un ordinateur, d’un smartphone ou d’une tablette, l’inter net présente des risques que nous ne pou vons plus ignorer. Les menaces sont souvent liées à l’exposition de nos données sur ce réseau. Ces menaces peuvent être accidentelles (erreur humaine, mauvaise configuration, …) ou intentionnelles (pro grammes informatiques malveillants cachés dans des pièces jointes à des messages électroniques ou dans des clés USB piégées, vol de mots de passe, …). Face à ces menaces, Il est donc nécessaire de garantir la sécurité de nos informations. L’objectif de la sécurité de l’information est triple. Le premier objectif : la confidentialité, est d’empêcher que nos données personnelles ne puissent être consultées par des personnes non autorisées. Le deuxième objectif, l’intégrité, est d’empêcher que nos données ne puissent être modifiées sans que nous ne puissions nous en rendre compte. Le troisième et dernier objectif, la disponibilité, consiste à s’assurer que nous puissions accéder à nos données quand nous en avons besoin. De la même façon que la sécurité routière passe par la maitrise du code de la route, la sécurité de l’information résulte autant de l’attitude de l’utilisateur que des technologies qu’il emploie. A cet effet, ce guide a pour vocation d’être un recueil de bonnes pratiques pour mieux se prémunir des risques inhérents à l’usage de ces nouvelles technologies. Ces règles ne prétendent pas avoir un caractère d’exhaustivité. Elles constituent cependant le socle minimum des règles à respecter pour protéger nos informations. LES BONNES PRATIQUES en sécurité de l’information 1 Parents, Enfants et les Dangers d’Internet CERIST 6 LES BONNES PRATIQUES en sécurité de l’information Parents, Enfants et les Dangers d’Internet Connaître les dangers D’Internet Invasion de la vie privée Sites portant atteinte à la morale Messages non sollicités envahissant les e-mails Informations non référencées, douteuses et sans valeur Une information Désinformation L ’augmentation fulgurante de l’accès à Internet en Algérie par les enfants ces dernières années les expose à de multiples agressions de diverses natures. Il est donc né cessaire que les parents prennent conscience de l’importance de protéger leurs enfants contre les dangers de ce nouveau moyen de communication ! Ainsi, ils doivent les accompagner mais surtout les informer des menaces qu’ils peuvent encourir dans un monde virtuel qui n’est ni plus ni moins dangereux que le monde physique. Cette partie est donc destinée aux parents, qui trouveront des conseils pratiques permettant de mieux protéger leurs enfants des dangers d’Internet. LES BONNES PRATIQUES en sécurité de l’information CERIST 7 Conseils : Parents - Enfants L’éducation à l’Internet fait désormais partie de l’éducation en général. Pour cela, conseillez vos enfants de : Ne jamais divulguer sans l’autorisation des parents des renseignements personnels : (Nom. Adresse. Numéro de téléphone. Mot de passe. Etc.). Ne jamais répondre à un message dont l’émetteur est inconnu. Ne jamais mettre la « vraie » adresse éléctronique (réservée aux parents et aux amis) lors d’une inscription dans un site web. Ne jamais donner le nom pour personnaliser le contenu web. Il vaut mieux créer des pseudos en ligne qui ne révèlent aucune information personnelle. Ne jamais accepter un rendez-vous d’un(e) « ami(e) » rencontré(e) en ligne sans prévenir les parents. Ne jamais répandre des rumeurs, harceler ou menacer les autres. CERIST 8 LES BONNES PRATIQUES en sécurité de l’information Afin de mieux contrôler leurs activités sur Internet, il vous est conseillé de : Toute prévention doit d’abord passer par une sensibili sation des enfants et un dialogue parents-enfants. Ainsi, nous vous suggérons de : Communiquer ouvertement et de façon positive avec ses enfants sur leurs activités sur Internet. Dialoguer avec eux et créer un partage familial autour des usages de l’Internet. Établir une liste de règles d’utilisation d’Internet, spéci fiant quel genre de sites leur est autorisé ou interdit. Installer l’ordinateur dans un endroit passant de la mai son afin de pouvoir superviser facilement leurs activités en ligne. Se tenir au courant des sites Web qu’ils fréquentent et s’as surer qu’on n’y trouve ni contenus offensants, ni photos et informations personnelles. S’informer des sites de chat qu’ils fréquentent et à qui ils parlent. Les protéger de l’apparition de publicités offensantes à l’aide d’un logiciel de blocage. Se servir des filtres de messageries électroniques pour bloquer les messages non sollicités ou contenant certaines expressions ou mots inappropriés. Utilisez des moteurs de recherche pour enfants ou ceux of frant un contrôle parental. Considérez les filtres Internet comme un complément de sécurité qui ne remplacent en aucun cas la supervision pa rentale. LES BONNES PRATIQUES en sécurité de l’information 2 Les dix règles de base pour sécuriser votre PC CERIST 10 LES BONNES PRATIQUES en sécurité de l’information LES DIX RÈGLES DE BASE 1. Mettre à jour régulièrement le système d’exploi tation et les logiciels installés : Maintenir votre système d’exploitation à jour est la première des règles de sécurité. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ain si parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger leus failles. 2. Se protéger contre les intrusions en installant des logiciels de sécurité : Ces logiciels (antivirus, firewall, an ti-spam.. etc.) permettent de vous protéger contre la plupart des attaques visant à corrompre votre ordinateur. Cependant, il ne faut pas oublier de les mettre à jour régulièrement. En général, une option de mise à jour automatique est disponible lors de la configuration de ces logiciels. 3. Effectuer des sauvegardes régulières : Un des pre miers principes de défense est de conserver une copie de ses données (sur des supports amovibles : CD/DVD, disque dur externe…) afin de pouvoir réagir à une attaque ou un dysfonc tionnement. La sauvegarde de vos données est une condition de la continuité de votre activité. 4. Utiliser des mots de passe de qualité : Par définition, un mot de passe désigne une séquence de caractères utilisée par un usager pour valider son accès à des ressources person nelles. Plus la séquence est aléatoire, plus le mot de passe est sûr. Pour ce faire, une combinaison de majuscules, minuscules, chiffres et caractères spéciaux avec une taille du mot de passe dépassant les dix caractères est recommandée pour éviter qu’il soit cassé par des outils automatisés. 5. Ne pas ouvrir des pièces jointes provenant de sources suspectes ou inconnues : Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée «photos.pif), .com, .bat, .exe, .vbs et .lnk . 6. Eviter de cliquer rapidement sur des liens suspects : Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur, de nombreux problèmes seront ainsi évités. LES BONNES PRATIQUES en sécurité de l’information CERIST 11 POUR SÉCURISER VOTRE PC 7. Désactiver par défaut les composants ActiveX et Ja vaScript : Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interpréta tion par défaut et de choisir de uploads/Management/ conseils-certv-02.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 11, 2022
- Catégorie Management
- Langue French
- Taille du fichier 4.5933MB