Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Mehdi-teletravail-formation-cmrpi.pdf

Mehdi
March 26, 2021

 Mehdi-teletravail-formation-cmrpi.pdf

Support formation teletravail

Mehdi

March 26, 2021
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. 03/11/2020 1 ERROUSSAFI ELMEHDI - Novembre 2020 Télétravail et Cybersécurité

    Comment sécuriser son environnement de travail ? Sommaire Ordre du jour de la deuxième journée 9h30-11h00 : Introduction au télétravail et vue d’ensemble Pause (30 minutes) 11h30-13h00 : Sécurisation de l’information/réseaux en mode télétravail Pause Déjeuner (1h) 14h00-15h30 : Sécurisation de l’environnement de télétravail
  2. 03/11/2020 2 Présentation ERROUSSAFI Elmehdi Président de la délégation régionale

    de Casablanca du CMRPI  Consultant Expert Telecom et lutte contre la fraude.  Doctorant Chercheur en Cybersécurité.  Certified ISO2700x Lead Auditor www.cmrpi.ma | [email protected] Introduction Le télétravail pour soutenir la résilience des entreprises
  3. 03/11/2020 3 Télétravail - Définitions De nombreuses personnes font du

    télétravail (également appelé travail distant ou bien remote work en Anglais), c'est-à-dire La capacité des employés, des sous-traitants, des partenaires commerciaux, des fournisseurs et / ou d'autres utilisateurs d'une organisation à effectuer des travaux depuis des emplacements autres que les installations de l'organisation. Télétravail - les différents modes Télétravail Régulier • Forme la plus répandue • Encadrée par le contrat de travail ou la convention employeur • Sous forme d’un nombre de jours par semaines • Peut être adapté aux personnel à mobilité réduite. • Alterne souvent le présentiel et le distanciel.
  4. 03/11/2020 4 Télétravail - les différents modes Télétravail Occasionnel •

    Pas de régularité • Souvent pour encadrer le travail effectué par les cadres hors heures de travail (Astreinte, overtime à domicile ..) • Peut aussi faire partie des particularités d’une entreprise à une autre. • Alterne souvent le présentiel et le distanciel. Télétravail - les différents modes Télétravail des nomades • Situation particulière • Le travail s’effectue à distance lorsque le collaborateur est en déplacement. • Exemple : Commerciaux, Techniciens de maintenance du Field … • Le travail s’effectue bien en dehors des locaux de l’entreprise et donc il s’agit d’un télétravail particulier avec situation de mobilité (accès différents et situations géographiques différentes ..)
  5. 03/11/2020 5 Télétravail - les différents modes Télétravail à temps

    plein • Situation de crise COVID - Confinement plein • Le travail s’effectue à distance et à plein temps. • Exemple : Freelancers, remote workers, travailleurs internationaux .. • Le travail s’effectue bien en dehors des locaux de l’entreprise mais le collaborateur n’est jamais ou très peu amené à effectuer le travail au sein des locaux de l’entreprise Le télétravail - Cadre Légal au Maroc Article 8 du code du travail • Dans ce contexte inédit causé par la pandémie Covid-19, le code du travail (Loi N° 65.99. B.O 5167 du 28 Déc. 2003) démontre son imperfection et son incapacité face à des questions juridiques pertinentes. • Si le Code du Travail fait allusion dans son article 8 à la possibilité de recourir au travail à domicile, il semblerait que l’esprit du législateur ne visait pas le télétravail tel que pratiqué durant cette période exceptionnelle mais plutôt les salariés travaillant sous forme coopérative ou artisanale. • Une véritable réflexion est en cours pour un amendement du Code du Travail. Et comme pour plusieurs secteurs il y aura un avant et un après covid-19. • Il est donc nécessaire de bien accompagner le collaborateur dans la pratique du télétravail, et notamment en terme de cybersécurité et risque sur les actifs informationnels de l’entreprise en télétravail.
  6. 03/11/2020 6 Vue d’ensemble des technologies Technologies d’Accès - VPN

    Un VPN est un «tunnel» sécurisé qui connecte l’appareil du télétravailleur au réseau de l’organisation. Une fois le tunnel établi, le télétravailleur peut accéder à de nombreuses ressources informatiques de l’organisation via le tunnel. Vue d’ensemble des technologies Technologies d’Accès - VPN • VPN IPsec (Internet Protocol Security). Un VPN IPsec peut donner aux télétravailleurs accès à de nombreux types de ressources, tels que des applications, des serveurs de fichiers et des imprimantes. L'utilisation d'un VPN IPsec nécessite l'installation et la configuration du logiciel client IPsec sur chaque appareil de télétravail. les VPN IPsec sont le plus souvent accessibles à partir d'ordinateurs émis et contrôlés par l'organisation. • Certaines organisations autorisent les télétravailleurs à installer des clients VPN IPsec sur leurs propres PC et appareils mobiles. Le logiciel client est souvent préconfiguré par l'organisation et fourni aux télétravailleurs; sinon, les télétravailleurs peuvent configurer des clients VPN IPsec intégrés à leurs appareils ou acquérir, installer et configurer des clients tiers. • VPN SSL (Secure Sockets Layer). Certains VPN SSL fournissent principalement un accès aux applications Web via des navigateurs Web standard. D'autres VPN SSL sont très similaires aux VPN IPsec et peuvent fournir un accès à de nombreux types d'applications; ces types de VPN exigent généralement que les utilisateurs installent des logiciels supplémentaires.
  7. 03/11/2020 7 Vue d’ensemble des technologies Technologies d’Accès - Remote

    Access Systems • Le contrôle du système à distance permet à un télétravailleur d'utiliser à distance un PC de l'organisation à partir d'un appareil de télétravail. • Le PC distant a le logiciel installé dont le télétravailleur a besoin pour exécuter, comme un logiciel de productivité de bureau (par exemple, des traitements de texte, des tableurs) et des applications spécifiques à l'organisation. • La méthode de contrôle du système à distance la plus couramment utilisée pour le télétravail est l'accès au serveur de terminal, qui donne à chaque télétravailleur l'accès à un bureau virtuel standard distinct. Vue d’ensemble des technologies Technologies d’Accès - Remote Access Systems • L'accès au serveur de terminal nécessite que le télétravailleur installe une application client spéciale sur le dispositif de télétravail ou utilise une interface Web , souvent avec un plug-in de navigateur ou d'autres logiciels supplémentaires fournis par l'organisation. • Une méthode similaire, connue sous le nom d'infrastructure de bureau virtuel (VDI), fournit des images virtuelles des systèmes d'exploitation aux utilisateurs. Une autre méthode qui est essentiellement VDI pour les smartphones et les tablettes est connue sous le nom d'infrastructure mobile virtuelle (VMI).
  8. 03/11/2020 8 Vue d’ensemble des technologies Technologies d’Accès - Accès

    Individuel aux Applications Un télétravailleur peut accéder à distance à une application individuelle, généralement une application Web telle que l'accès à la messagerie électronique. Ce type d'accès nécessite généralement uniquement un navigateur Web sur l'appareil de télétravail, il n'est donc pas nécessaire dans la plupart des cas de reconfigurer l'appareil ou d'installer un logiciel dessus avant d'accéder aux applications. Vue d’ensemble des technologies L’accès à internet Les télétravailleurs ont accès à Internet de nombreuses manières, notamment les réseaux à large bande (par exemple, modem câble, haut débit sans fil), les réseaux cellulaires, les points d'accès sans fil et les réseaux d'autres organisations. Dans une optique de zero trust, les mesures de sécurité doivent s’adapter à toutes les méthodes d’accès internet, avec les spécificités de chacunes.
  9. 03/11/2020 9 Vue d’ensemble des technologies Les niveaux d’authentification •

    Les ressources informatiques utilisées via l’accès à distance ne sont disponibles que pour les utilisateurs authentifiés d’une organisation. • Avant d'accéder à ces ressources, les utilisateurs doivent démontrer leur identité, par exemple avec des noms d'utilisateur et des mots de passe ou avec des informations d'identification d'une carte à puce de vérification d'identité personnelle (PIV) ou des informations d'identification PIV dérivées. • De nombreuses solutions d'accès à distance exigent que les télétravailleurs s'authentifient plusieurs fois; par exemple, un télétravailleur peut avoir besoin de s'authentifier pour utiliser un VPN, puis de s'authentifier auprès des applications individuelles accessibles via le VPN. • De nombreuses organisations ont des systèmes d'authentification séparés pour l'accès à distance, et il est courant que les télétravailleurs reçoivent un jeton matériel (token) et doivent entrer un code du jeton dans l'ordinateur pour être authentifiés. • De nombreuses organisations exigent également que les télétravailleurs se réauthentifient périodiquement pendant de longues sessions d'accès à distance, par exemple après toutes les huit heures d'une session ou après 30 minutes d'inactivité. Ces options d'authentification aident les organisations à confirmer que la personne utilisant l'accès à distance est autorisée à le faire. Les IT et le télétravail Les systèmes d’information au coeur du télétravail Exemple : Infrastructure VMWARE avec Clients Mobiles/desktop/Nomades
  10. 03/11/2020 10 Vue d’ensemble des technologies Les équipements Les appareils

    de télétravail peuvent être divisés en deux catégories générales: • Les ordinateurs personnels (PC), qui sont des ordinateurs de bureau et portables. Les PC exécutent des systèmes d'exploitation de bureau / portables tels que Windows, Apple OS X et Linux. • Les appareils mobiles, qui sont de petits ordinateurs mobiles tels que les smartphones et les tablettes. Les appareils mobiles sont le plus souvent utilisés pour les méthodes d'accès à distance qui utilisent des navigateurs Web, principalement des VPN SSL et un accès aux applications Web individuelles. La différence entre les PC et les appareils mobiles diminue. Les appareils mobiles offrent plus de fonctionnalités auparavant fournies uniquement par les PC, ce qui rend les mesures de sécurité plus importantes à mettre en place en fonction de l’équipement utilisé. Vue d’ensemble des technologies Type d’équipement • Organisation : Les appareils de télétravail de cette catégorie sont généralement acquis, configurés et gérés par l’entreprise. Ces appareils peuvent être utilisés pour n'importe quelle méthode d'accès à distance de l'organisation. • Appareils contrôlés par un tiers : généralement celui qui emploie le télétravailleur au nom de l’organisation (tel que l’un des sous- traitants, consultant, partenaires commerciaux ou fournisseurs de l’organisation). Ce tiers est l’ultime responsable de la sécurisation des appareils de télétravail et du maintien de leur sécurité. Ces appareils peuvent généralement être utilisés pour la plupart ou toutes les méthodes d'accès à distance de l'organisation. • Apportez votre propre appareil (BYOD) : Tous les appareils non contrôlés par l'organisation et gérés par les télétravailleurs eux- mêmes sont également appelés BYOD (Apportez votre propre appareil). Ces appareils peuvent généralement être utilisés pour plusieurs ou toutes les méthodes d'accès à distance de l'organisation. • Inconnus : Qualifiés d '«inconnus» car il n'y a aucune garantie quant à leur sécurité, ces appareils de télétravail sont détenus et contrôlés par d'autres parties, telles que les ordinateurs de kiosque dans les hôtels et les PC ou appareils mobiles appartenant à des amis et à la famille. Les options d'accès à distance pour ces appareils sont généralement assez limitées car les utilisateurs ne peuvent pas ou ne doivent pas y installer les logiciels de l'organisation, tels que les logiciels VPN, les logiciels de serveur de terminaux et les plug-ins de navigateur Web. Leur utilisation est extrêmement risquée en raison de la nature inconnue de leur posture de sécurité. Par conséquent, de nombreuses organisations interdisent l'utilisation d'appareils inconnus pour le télétravail ou autorisent l'utilisation uniquement en demandant à l'utilisateur de redémarrer d'abord le PC avec un support amovible spécial inséré afin que le PC redémarre dans un environnement sécurisé à des fins de télétravail.
  11. 03/11/2020 11 Quelques Risques Dans l'environnement interconnecté actuel, de nombreuses

    menaces pèsent sur les appareils de télétravail. Ces menaces sont posées par des personnes aux motivations différentes, y compris causer des méfaits et des perturbations, et commettre un vol d'identité et d'autres formes de fraude. Le risque du malware La principale menace contre la plupart des appareils de télétravail est les logiciels malveillants. Les types courants de menaces de logiciels malveillants comprennent : les virus, les vers, les codes macro malveillantes, les chevaux de Troie, les rootkits, les logiciels espions, les bots, et les APT. Les menaces de logiciels malveillants peuvent infecter les appareils par de nombreux moyens, y compris la messagerie électronique, les sites Web, le téléchargement de fichiers et le partage de fichiers, peer-to-peer logiciels, messagerie instantanée et médias sociaux.
  12. 03/11/2020 12 Le risque de vol de matériel Une autre

    menace courante contre les appareils de télétravail est la perte ou le vol de l'appareil. Une personne ayant un accès physique à un appareil dispose de nombreuses options pour tenter d'afficher ou de copier les informations qui y sont stockées. Vue d’ensemble des mesures de sécurité • Les mesures de sécurité, également appelées contrôles de sécurité, sont des mesures contre les menaces destinées à compenser les faiblesses de sécurité de l'appareil, également appelées vulnérabilités. Les menaces tentent de tirer parti de ces vulnérabilités. • Certaines vulnérabilités peuvent être éliminées grâce à des protections de sécurité, comme une fonctionnalité dans une application qui télécharge et installe automatiquement les nouvelles versions de l'application qui ont corrigé les erreurs précédentes. • Pour les vulnérabilités qui ne peuvent pas être éliminées, les protections de sécurité peuvent empêcher les attaques d'en tirer parti, telles qu'un logiciel antivirus empêchant l'ouverture d'un e-mail infecté par un utilisateur ou le chiffrement du disque dur rendant les fichiers illisibles par d'autres. • Quel que soit le nombre de protections de sécurité utilisées, il est tout simplement impossible de fournir une protection à 100% contre les attaques en raison de la complexité de la technologie. • Un objectif plus réaliste consiste à utiliser des protections de sécurité pour donner aux attaquants aussi peu d’opportunités que possible d’accéder à un appareil ou d’endommager le logiciel ou les informations de l’appareil.
  13. 03/11/2020 13 Tout d’abord … Sécuriser l’information L’information sensible doit

    être protégée • Les informations sensibles, telles que les informations Personnelles (au sens légal) (par exemple, les dossiers du personnel, les dossiers médicaux, les dossiers financiers, la liste des clients), qui sont stockées sur ou envoyées vers ou depuis des appareils de télétravail doivent être protégées afin que les parties malveillantes ne puissent pas y accéder ou les modifier. • Une divulgation non autorisée d’informations sensibles pourrait nuire à la confiance du public dans une organisation, mettre en péril la mission de l’organisation ou porter préjudice à des personnes si leurs informations personnelles ont été divulguées.
  14. 03/11/2020 14 La politique de gestion de l’information • Avant

    de faire du télétravail, les utilisateurs doivent comprendre les politiques et les exigences de leur organisation et les moyens appropriés de protéger les informations de l’organisation. Cela peut prêter à confusion car il existe de nombreuses façons de protéger les informations, • L’organisation doit s’assurer d’avoir communiqué, et formé les collaborateurs à la politique de gouvernance de l’information. Tout collaborateur doit, en temps normal, connaitre la classification de l’information, maitriser les outils de cryptage et décryptage de l’information, et assurer la protection des informations contenues dans son appareil. • Nous allons explorer certaines méthodes de protection de l’information : Contrôle de sécurité physique Utilisation des contrôles de sécurité physique pour les appareils de télétravail et les supports amovibles. Par exemple, une organisation peut exiger que les ordinateurs portables ne soient pas laissés sans surveillance lorsqu'ils sont emmenés dans des hôtels, des conférences et d'autres lieux où des tiers pourraient facilement accéder physiquement aux appareils. Les organisations peuvent également avoir des exigences de sécurité physique pour les papiers et autres supports non informatiques qui contiennent des informations sensibles et sont emportés hors des locaux de l'organisation.
  15. 03/11/2020 15 Chiffrement Chiffrement des fichiers stockés sur des appareils

    de télétravail et des supports amovibles tels que des CD et des lecteurs flash, ce qui empêche les attaquants d'accéder facilement aux informations contenues dans les fichiers. De nombreuses options existent pour protéger les fichiers, notamment le chiffrement de fichiers ou de dossiers individuels, de volumes et de disques durs. En règle générale, l'utilisation d'une méthode de cryptage pour protéger les fichiers nécessite également l'utilisation d'un mécanisme d'authentification (par exemple, un mot de passe, un certificat associé à un ticket d’authentification windows) pour décrypter les fichiers si nécessaire. Sauvegarde • Si quelque chose de défavorable arrive à un périphérique, comme une panne de matériel, de logiciel, de courant ou une catastrophe naturelle, les informations sur le périphérique seront perdues à moins qu'elles n'aient été sauvegardées sur un autre périphérique ou un support amovible. • Certaines organisations permettent aux télétravailleurs de sauvegarder leurs fichiers locaux sur un système centralisé (par exemple, via un accès à distance VPN), tandis que d'autres organisations recommandent à leurs télétravailleurs d'effectuer des sauvegardes locales (par exemple, gravure de CD, copie de fichiers sur un support amovible). • Les télétravailleurs doivent effectuer des sauvegardes, en suivant les directives de leur organisation, et vérifier que les sauvegardes sont valides et complètes. • Il est important que les sauvegardes sur des supports amovibles soient sécurisées au moins aussi bien que le périphérique qu'ils ont sauvegardé. Par exemple, si un ordinateur est stocké dans une pièce verrouillée, le support doit également être dans un endroit sécurisé; si un ordinateur stocke ses données cryptées, les sauvegardes de ces données doivent également être cryptées.
  16. 03/11/2020 16 Destruction de l’information • Veiller à ce que

    les informations soient détruites lorsqu'elles ne sont plus nécessaires. • Par exemple, les fichiers de l'organisation doivent être supprimés d'un ordinateur sur le point d'être abandonné ou récupéré. • Certaines méthodes d'accès à distance effectuent un nettoyage des informations de base, telles que la suppression des caches de navigateur Web susceptibles de contenir des informations sensibles par inadvertance, mais un nettoyage plus approfondi nécessite généralement l'utilisation d'un utilitaire spécial, tel qu'un programme de nettoyage de disque spécialement conçu pour supprimer toutes les traces d'informations d'un périphérique. • De nombreuses organisations offrent à leurs télétravailleurs une assistance pour supprimer les informations des appareils BYOD. Suppression distante en cas de vol • Si un smartphone ou une tablette est perdu ou volé, son contenu peut être effacé à distance par l'organisation ou son fournisseur de services, en particulier si la mise en réseau cellulaire est activée sur l'appareil. • L'effacement du contenu empêche un attaquant d'obtenir des informations de l'appareil. • La disponibilité de ce service dépend des capacités du produit et de l'entreprise fournissant les services réseau pour le produit.
  17. 03/11/2020 17 A chaque situation sa solution … Chaque situation

    peut nécessiter une combinaison différente d'options de protection: par exemple, une organisation peut exiger une combinaison pour l'accès VPN SSL à partir de PC BYOD et une autre combinaison pour accéder à une application individuelle à partir d'appareils mobiles BYOD. Les télétravailleurs doivent suivre les exigences et les recommandations de leur organisation en matière de protection des informations sensibles accessibles avec des appareils de télétravail. 3. Le risque d’Ingénierie Sociale L’ingénierie sociale est un terme général pour les attaquants qui tentent de tromper les gens pour qu'ils révèlent des informations sensibles ou exécutent certaines actions, telles que le téléchargement et l'exécution de fichiers qui semblent inoffensifs mais qui sont en fait malveillants. Par exemple, un attaquant pourrait approcher un télétravailleur dans un café et lui demander d'utiliser l'ordinateur pendant une minute ou proposer d'aider le télétravailleur à utiliser l'ordinateur. Les télétravailleurs doivent se méfier des demandes qu'ils reçoivent qui pourraient conduire à une faille de sécurité ou au vol d'un appareil de télétravail.
  18. 03/11/2020 18 Les tuyaux … Sécuriser les réseaux domestiques ou

    distants Pourquoi ? Une partie importante de la sécurité du télétravail et de l'accès à distance consiste à appliquer des mesures de sécurité aux réseaux domestiques auxquels le dispositif de télétravail se connecte normalement. Un élément majeur de la sécurité du réseau domestique est la sécurisation des autres PC et appareils mobiles sur le réseau domestique. Si l'un de ces appareils est infecté par des logiciels malveillants ou est autrement compromis, il pourrait être utilisé pour attaquer l'appareil de télétravail ou écouter ses communications. Par conséquent, les télétravailleurs doivent s'assurer que tous les appareils de leurs réseaux domestiques sont correctement sécurisés. Les télétravailleurs doivent également veiller à ne pas autoriser d’autres personnes à placer des appareils sur les réseaux domestiques filaires et sans fil des télétravailleurs, au cas où l’un de ces appareils aurait été ou sera compromis. Les télétravailleurs doivent également être conscients des risques liés à l’utilisation de réseaux externes et des procédures de connexion de leurs appareils de télétravail, y compris les appareils BYOD, aux réseaux de l’organisation.
  19. 03/11/2020 19 Sécurité des réseaux filaires Utilisation d’un Routeur ?

    Modem ? Firewall ? • Les télétravailleurs devraient sécuriser leurs réseaux domestiques câblés pour aider à protéger leurs appareils de télétravail. • La partie la plus importante de la sécurisation de la plupart des réseaux domestiques câblés est de séparer autant que possible le réseau domestique du fournisseur d’accès Internet (Opérateur, FAI ..) du réseau. • Si un appareil de télétravail se connecte directement au FAI du télétravailleur, par exemple en le branchant directement sur un modem câble ou 4G, l’appareil devient directement accessible depuis Internet et court un risque très élevé d’être attaqué. • Pour éviter que cela ne se produise, le réseau domestique doit avoir un dispositif de sécurité entre le FAI et le dispositif de télétravail. Ceci est le plus souvent réalisé en utilisant un routeur à large bande (par exemple, un routeur ADSL, Fibre, 4G) et idéalement avec l’application d’un Firewall.
  20. 03/11/2020 20 Activer le firewall sur le routeur (1/2) Ce

    dispositif de sécurité doit être configuré pour empêcher les ordinateurs en dehors du réseau domestique d'initier des communications avec l'un des dispositifs du réseau domestique, y compris le dispositif de télétravail. Même si chaque dispositif utilise un pare-feu personnel, une Appliance de pare-feu, un routeur large bande ou autre. des protections similaires devraient également être utilisées pour fournir une couche de sécurité supplémentaire. Par exemple, si un pare-feu personnel sur un ordinateur ne fonctionnait pas correctement, l'appliance ou le routeur protégerait toujours l'ordinateur contre les communications réseau non sollicitées d'ordinateurs externes. Activer le firewall sur le routeur (2/2) • Dans certains cas, l'appliance ou le routeur peuvent également protéger les appareils du réseau domestique les uns des autres, si les appareils sont séparés logiquement par l'appliance ou le routeur. • Par exemple, un routeur doté d’interfaces filaires et sans fil peut empêcher la propagation de certains types de logiciels malveillants d’un périphérique du réseau sans fil vers un périphérique du réseau câblé, en fonction des capacités et de la configuration du routeur. • Cependant, de telles configurations de réseau domestique sont relativement complexes à configurer et à entretenir, de sorte que seuls les utilisateurs compétents en matière de réseau et de sécurité devraient envisager de mettre en œuvre ces configurations. • Une entreprise, dans le cadre de l’accompagnement télétravail, peut fournir des formations sur les routeurs populaires ou largement utilisés par la population concernée.
  21. 03/11/2020 21 Bonnes pratiques sur le routeur Lors de l’installation

    et de la configuration du routeur et des périphériques similaires, les télétravailleurs doivent appliquer les mesures de sécurité décrites dans la documentation du fabricant. Voici quelques exemples de précautions possibles: • Changement des mots de passe par défaut sur l'appareil afin que les attaquants ne puissent pas les utiliser pour accéder à l'appareil (les listes de mots de passe par défaut sont largement disponibles sur Internet); • Configurer l'appareil pour qu'il ne puisse pas être administré depuis l'extérieur du réseau domestique, empêchant les attaquants externes de prendre le contrôle de l'appareil; • Configurer l'appareil pour ignorer silencieusement les demandes non sollicitées qui lui sont envoyées, ce qui cache essentiellement l'appareil aux parties malveillantes. • Vérifier les mises à jour et les appliquer périodiquement, comme expliqué dans la documentation du fabricant - soit automatiquement (généralement quotidiennement ou hebdomadairement) ou manuellement (à effectuer par le télétravailleur au moins une fois par mois); • Pour les routeurs haut débit, désactivation ou désactivation des points d'accès sans fil (AP) intégrés qui ne sont pas utilisés DEMO Sécuriser mon routeur domestique
  22. 03/11/2020 22 Sécurité des réseaux sans fil Sécurité des réseaux

    sans fil • Le réseau sans fil transfère des informations par voie aérienne entre un appareil de télétravail et un AP (Access Point) sans fil. • Si une configuration incorrecte est effectuée, un réseau domestique sans fil transmet des informations sensibles sans protection adéquate, les exposant à d'autres appareils sans fil à proximité. • En conséquence, les télétravailleurs devraient sécuriser leurs réseaux domestiques sans fil afin que leurs communications d'accès à distance soient protégées. • Les télétravailleurs doivent suivre les recommandations de sécurité de la documentation du point d'accès sans fil du réseau domestique. • Pour cette partie nous allons supposer que l’AP utilise utilise les protocoles 802.11 (WIFI) de l'Institute of Electrical and Electronics Engineers (IEEE)
  23. 03/11/2020 23 Un cryptage fort pour protéger les communications. Un

    groupe industriel appelé Wi-Fi Alliance a créé une série de certifications de sécurité de produit appelées Wi-Fi Protected Access (WPA), qui incluent les standards WPA et WPA2. Ces certifications définissent des ensembles d'exigences de sécurité pour les périphériques réseau sans fil. Les appareils équipés de cartes réseau sans fil prenant en charge WPA ou WPA2 peuvent utiliser leurs fonctions de sécurité, telles que le cryptage des communications réseau avec l'algorithme Advanced Encryption Security (AES ). Les choix recommandés, dans l'ordre avec l'option la plus préférée en premier, sont les suivants: 1. WPA2 avec AES 2. WPA avec AES 3. WPA avec protocole d'intégrité de clé temporelle (TKIP). Attention aux formes obsolètes (WEP) • Wired Equivalent Privacy (WEP) est une forme antérieure de protection des communications sans fil qui présente de graves défauts. Les attaquants peuvent facilement contourner le WEP et accéder aux informations envoyées sur le réseau sans fil. • Si WEP est la seule option de protection disponible pour un réseau domestique, les utilisateurs doivent le configurer pour utiliser un cryptage 128 bits (ce qui ralentira quelque peu les attaques), utiliser la solution d'accès distant sécurisé de l'organisation (par exemple, VPN) pour protéger leurs communications d'accès à distance, et évitez d'envoyer des informations sensibles sans protection
  24. 03/11/2020 24 Utilisation et choix de la clé (WPA,WPA2) Cette

    clé est une série de caractères (soit un mot de passe composé de lettres, de chiffres et de ponctuation, soit un nombre hexadécimal) qui est utilisé pour limiter l'accès à un réseau sans fil. Un point d'accès sans fil peut être configuré pour exiger que chaque appareil fournisse la même clé que celle stockée dans le point d'accès. Les appareils qui ne connaissent pas la clé ne peuvent pas utiliser le réseau sans fil. La clé doit être longue et complexe, ce qui la rend difficile à deviner pour les autres, ce qui devrait aider à empêcher les personnes à proximité de l'AP d'accéder sans autorisation au réseau. Filtrage Adresses MAC • Certains points d'accès peuvent être configurés pour autoriser seulement quelques appareils spécifiques pour utiliser le réseau sans fil. • Ceci est accompli en identifiant les adresses physiques (MAC) de la carte réseau sans fil de chaque appareil et saisie de l'adresse MAC dans une liste sur l’AP. • Parce qu'une adresse MAC doit être unique à une interface réseau particulière, • la spécification de son adresse MAC dans l'AP peut être utile pour empêcher certaines parties non autorisées de obtenir un accès au réseau sans fil.
  25. 03/11/2020 25 Modifier le SSID par défaut • Un SSID

    est un nom attribué à un point d'accès sans fil et il permet aux personnes et aux appareils de distinguer un réseau sans fil d'un autre. • La plupart des points d'accès ont un SSID par défaut - souvent le nom du fabricant ou du produit. • Si ce SSID par défaut n'est pas modifié, et un autre réseau sans fil à proximité a le même SSID par défaut, alors l'appareil du télétravailleur peut tenter accidentellement de rejoindre le mauvais réseau sans fil. • Changer le SSID en quelque chose d’inhabituel - pas la valeur par défaut ou une valeur évidente, telle que «SSID» ou «sans fil» - le rend personnalisable et identifiable plus facilement. Limiter la diffusion du SSID • De nombreux points d'accès sans fil diffusent le SSID, qui annonce essentiellement l'existence de l'AP à tous les ordinateurs à proximité. • Configurer un AP pour qu'il ne diffuse pas son SSID permet de le rendre invisible pour les nouveaux appareils. • Les appareils de confiance peuvent toujours se connecter en remplissant manuellement les informations du SSID souhaité.
  26. 03/11/2020 26 Administration sur l’interface publique • Des vulnérabilités sont

    fréquemment identifiées dans les utilitaires d'administration des points d'accès sans fil. • Si un AP présente un tel défaut, les attaquants à proximité pourraient le reconfigurer pour désactiver ses fonctions de sécurité ou l'utiliser pour accéder au domicile du télétravailleur réseau ou Internet. • Pour éviter de tels incidents, les télétravailleurs doivent configurer les points d'accès afin qu'ils puissent être administré uniquement localement, si possible, par exemple en faisant passer un câble entre un ordinateur et le point d'accès et non administré sans fil ou à distance. Sécurité des réseaux externes
  27. 03/11/2020 27 Risques sur les réseaux externes • Les télétravailleurs

    doivent être conscients que les réseaux autres que leurs réseaux domestiques ne sont pas susceptibles de fournir beaucoup protection de leurs appareils de télétravail et de leurs communications, comme un ordinateur portable utilisant un point d'accès sans fil à un café. • Par exemple, les réseaux externes peuvent ne pas crypter les communications réseau, ce qui les rend sensibles aux écoutes clandestines, en particulier pour les réseaux sans fil. • Certains réseaux offrent une protection partielle, comme bloquer certains types de communications généralement associés à des activités malveillantes et à la vérification communications pour les menaces connues les plus courantes, telles que les vers répandus ou les messages de spam. Maintenir un appareil à jour • Il n’y a généralement pas de moyen facile pour les télétravailleurs de déterminer quelle protection un réseau externe peuvent fournir leurs appareils, les télétravailleurs doivent supposer que les réseaux tiers ne sont pas fournir toute protection. • Les appareils de télétravail sur des réseaux tiers sont généralement plus à risque d'être compromis que ceux des réseaux domestiques, et leurs communications sont également plus à risque d'être surveillé. • Avant d'utiliser un réseau tiers, les télétravailleurs doivent s'assurer que leurs appareils sont entièrement mis à jour. • Les mises à jour doivent être récupérées sur un réseau de confiance, tel que le réseau domestique de l'utilisateur.
  28. 03/11/2020 28 Utilisation du VPN • Lorsque les télétravailleurs utilisent

    un réseau tiers pour accéder à leur organisation et aux ressources informatiques, ils doivent utiliser un VPN ou une autre solution d'accès à distance sécurisée fournie par l'organisation. • Ils doivent activer la solution d'accès à distance sécurisé (par exemple, établir une session VPN) immédiatement après la connexion au réseau tiers, le cas échéant. • Idéalement, l’organisation doit pouvoir configurer l’accès VPN pour permettre une connection sécurisée aux ressources informatique, mais aussi un accès sécurisé au reste d’internet avec les filtrages appropriés. De telle façon à n’utiliser l’accès du réseaux externe que pour connecter le télétravailleur à la passerelle de l’organisation de façon sécurisée. Les appareils … Sécuriser les ordinateurs (ou BYOD) servant au télétravail
  29. 03/11/2020 29 Comment sécuriser son environnement ? • Les télétravailleurs

    qui utilisent des PC de bureau ou portables BYOD pour le télétravail doivent mettre en œuvre les recommandations présenté dans cette section. • Ces recommandations devraient être utiles pour sécuriser le système d'exploitation et les principales applications. • Certaines des recommandations formulées dans cette section peuvent être difficiles à mettre en œuvre pour de nombreux utilisateurs. • Les utilisateurs qui ne sont pas sûrs de la manière de mettre en œuvre ces recommandations doivent demander l'assistance d'un expert. Mises à jour logicielle (1/2) • De nombreuses menaces tirent parti des vulnérabilités des logiciels sur PC. Publication des fabricants de logiciels mises à jour de leurs logiciels pour éliminer ces vulnérabilités. • En conséquence, les télétravailleurs devraient veiller à ce que des mises à jour sont régulièrement appliquées aux principaux logiciels de leurs PC BYOD. • En plus du système d'exploitation, les mises à jour devrait inclure les types de logiciels suivants: o navigateurs Web; o Clients de messagerie; o Clients de messagerie instantanée; o Logiciels de productivité bureautique (visualiseurs de documents, traitements de texte, tableurs, etc.); o Logiciel antivirus; o Pare-feu personnels
  30. 03/11/2020 30 Mises à jour logicielle (2/2) • Les télétravailleurs

    doivent consulter la documentation du fabricant pour chaque programme ou logiciel présent sur le PC. • La plupart des principaux logiciels fournissent mécanismes intégrés pour se mettre à jour automatiquement. • Pour tout programme qui n'offre pas de mise à jour automatique, le télétravailleur doit déterminer à partir de la documentation d'autres options disponibles, telles que l'exécution d'une fonction de mise à jour à partir des menus de l'application chaque semaine ou visiter le site Web du fabricant chaque semaine pour les mises à jour et télécharger et installer toutes les mises à jour disponibles. Comptes utilisateurs Un PC peut être configuré avec des comptes d'utilisateur et des mots de passe pour restreindre qui peut utiliser le PC. Cette section explique comment les télétravailleurs peuvent configurer leurs PC BYOD pour empêcher tout accès non autorisé à leur applications et données. Nous allons distinguer 3 recommandations : • Création de comptes utilisateurs avec privilèges limités. • Utilisation des mots de passe. • Protéger physiquement l’accès à l’équipement.
  31. 03/11/2020 31 Droits et habilitations Sur la plupart des systèmes

    d'exploitation, les comptes d'utilisateurs peuvent avoir des privilèges complets ou des privilèges limités : • Comptes avec tous les privilèges, également appelés comptes administratifs , ne doivent être utilisés que lors de l'exécution de tâches de gestion de PC, comme l'installation de mises à jour et de logiciels d'application, la gestion des comptes d'utilisateurs et la modification du système d'exploitation et paramètres de l'application. • Les comptes d'utilisateurs doivent être configurés pour avoir des privilèges limités; tels comptes sont connus sous le nom de comptes d' utilisateurs quotidiens , limités ou standard . Les télétravailleurs ne devraient pas utiliser les comptes administratifs pour les tâches générales, telles que la lecture des e- mails, la navigation Web et les réseaux sociaux, car ces tâches sont des moyens courants d'infecter les PC avec des logiciels malveillants. Droits et habilitations • Les principaux inconvénients d'avoir des comptes d'utilisateurs administratifs et standard séparés sont que les utilisateurs à droits réduits peuvent ne pas être en mesure d'exécuter certaines applications, en particulier celles conçues pour les anciens systèmes d'exploitation, ou d'installer applications et mises à jour du système d'exploitation ou des applications. • Cela pourrait entraîner un retard important dans le téléchargement et installer des mises à jour et rendre d’autres tâches moins pratiques pour les utilisateurs avertis. • Certains systèmes d'exploitation ont une fonctionnalité qui permet à une personne connectée en tant qu'utilisateur standard d'effectuer des tâches administratives individuelles en sélectionnant un option particulière ou en renseignant le mot de passe de la session admin et/ou root.
  32. 03/11/2020 32 Droits et habilitations • Chaque personne qui utilise

    le PC de télétravail doit avoir un compte utilisateur standard distinct. • Sur la plupart des systèmes d'exploitation, chaque compte conserve les données et les paramètres de chaque personne (par exemple, les fichiers, les e-mails stockés, les signets du navigateur Web et les paramètres) • Cela permet également de limiter les dégâts que certaines attaques peuvent cause, comme endommager les fichiers d'un seul utilisateur, pas les fichiers de tous les utilisateurs. Comment choisir le mot de passe ? Un mot de passe Long : Les mots de passe plus longs sont plus difficiles à deviner que les plus courts. L'inconvénient est que les mots de passe plus longs sont souvent plus difficile à retenir pour les utilisateurs. Les utilisateurs doivent sélectionner des mots de passe d'au moins huit caractères. Les phrases de passe, qui sont des mots de passe longs composés de plusieurs mots, peuvent être plus faciles à retenir que mots de passe conventionnels. Un mot de passe Complexe : Une variété de caractères doit faire partie du mot de passe. Par exemple, un mot de passe composé de toutes les lettres minuscules est un mot de passe relativement simple, mais un autre mot de passe du la même longueur composée de lettres majuscules et minuscules, de chiffres et de symboles (tels que les signes de ponctuation) est relativement complexe. Utilisation des symboles : Plus le mot de passe est complexe, plus il sera difficile pour les autres de le deviner. Les utilisateurs doivent sélectionner des mots de passe contenant des chiffres et / ou des symboles en plus des lettres. Eviter les incrémentation : Le télétravailleur ne doit pas créer de nouveaux mots de passe très similaires aux anciens mots de passe. Par exemple, si l'ancien le mot de passe était «dahlia * 1», le nouveau mot de passe ne devrait pas être «dahlia * 2»
  33. 03/11/2020 33 Recommandations pour le mot de passe N'utilisez pas

    d'indices de mot de passe. Les indices de mot de passe peuvent être très utiles aux gens pour deviner ceux des autres mots de passe et de les utiliser pour accéder sans autorisation à un PC. Les utilisateurs ne doivent pas utiliser d'indices de mot de passe à moins que leurs PC n'aient pas besoin de protection contre les personnes qui y ont physiquement accès. N'utilisez pas le même mot de passe pour d'autres comptes. Les télétravailleurs ne doivent pas utiliser le même mot de passe pour plusieurs comptes, tels que les comptes de messagerie d'entreprise et personnels, les comptes de messagerie instantanée, et comptes de sites Web de commerce électronique. Si le mot de passe utilisé pour le PC de télétravail est également utilisé pour d'autres, l'attaquant pourrait alors accéder à d’autres comptes et agrandir la surface d’attaque et les impacts. Recommandations pour le mot de passe Les télétravailleurs doivent changer leur mot de passe régulièrement, en fonction de l'intervalle spécifié dans la politique de mot de passe des organisations. Ceci est nécessaire car si un mot de passe est révélé sans le savoir à une personne non autorisée ou découverte par des logiciels malveillants ou d'autres attaques automatisées, le mot de passe pourrait être utilisé sans autorisation jusqu'à ce que le télétravailleur modifie le mot de passe.
  34. 03/11/2020 34 Protéger la session utilisateur • Il est important

    que les sessions utilisateur soient protégées contre les accès physiques non autorisés. • Par exemple, si un PC est laissé sans surveillance dans une zone à laquelle d'autres personnes peuvent accéder, tout le monde peut utiliser l'ordinateur et se faire passer pour l'utilisateur, comme envoyer un e-mail à partir du compte de l'utilisateur, accéder aux ressources, effectuer des achats sur des sites Web ou accéder à des informations sensibles stockées sur le PC. • Pour éviter de tels événements, la plupart des systèmes d'exploitation permettent à l'utilisateur de verrouiller la session en cours via les options de menu ou une combinaison de touches. • De plus, de nombreux systèmes d'exploitation proposent des économiseurs d'écran qui s'activent automatiquement apres un certain nombre de minutes d’inactivitéet peut également être activé manuellement par l'utilisateur sur demande. • Cependant, les utilisateurs doivent être conscient que ces fonctions de sécurité n'offrent qu'une protection à court terme; quelqu'un qui a accès au PC pendant une période prolongée peut contourner ces fonctionnalités et accéder à la session et aux données de l'utilisateur. Sécuriser l’usage du réseau • Par défaut, la plupart des PC fournissent plusieurs fonctionnalités réseau qui peuvent fournir des communications et un partage de données entre PC. • La plupart des télétravailleurs n'ont besoin d'utiliser que quelques-unes de ces fonctionnalités. • Au vu du nombre important d’attaques basées sur l’accès distant, les PC ne doivent utiliser que les fonctionnalités réseau nécessaires. • Par exemple, Les services de partage de fichiers et d’imprimante (SMB, Bonjour..), qui permettent à d'autres ordinateurs d'accéder aux fichiers et aux imprimantes d'un PC de télétravail, doivent être désactivés sauf si le PC partage ses fichiers ou imprimantes avec d'autres ordinateurs, ou si une application particulière sur le PC nécessite que le service soit activé. • D'autres exemples de services qui pourraient ne pas être nécessaires sont : Les services de protocoles non utilisés : IPV6, protocoles de réseau sans fil (par exemple, Bluetooth, RFID, NFC, netbios, affichage distant ..). Limiter les fonctionnalités réseau non nécessaires
  35. 03/11/2020 35 Sécuriser l’usage du réseau Certains systèmes d'exploitation offrent

    des fonctionnalités qui permettent à un télétravailleur d'obtenir une assistance technique à distance d’un collègue, ami, fabricant du produit ou autres en cas de problèmes avec un PC. Beaucoup d’applications sont également disponibles qui permettent l'accès à distance au PC à partir d'autres ordinateurs (teamviewer, vnc ..). Bien que ces fonctionnalités soient pratiques, elles augmentent également le risque d'accès au PC par des attaquants. Donc, ces utilitaires doivent rester désactivés à tout moment, sauf en cas de besoin. Les utilitaires devraient également être configuré pour exiger que la personne distante soit authentifiée, généralement avec un nom d'utilisateur et mot de passe, avant d'accéder au PC. Fournissez le nom d'utilisateur et le mot de passe volatiles à la personne distante en personne, par téléphone ou par un autre moyen qui ne peut pas être surveillé par les attaquants; n'envoyez pas de mots de passe par e-mail, par messagerie instantanée ou d'autres méthodes qui peuvent ne pas assurer la protection des communications et des données. Limiter les fonctionnalités d’accès à distance Sécuriser l’usage du réseau Un réseau sans fil mal configuré pourrait transmettre des informations sensibles sans les protéger correctement, permettant aux personnes à proximité d'écouter. De plus, les PC doivent être configurés de manière à ne pas tenter automatiquement de se connecter sans fil aux réseaux ouverts qu'ils détectent. Par exemple, un PC pourrait rejoindre le réseau domestique sans fil d'un voisin au lieu du réseau de télétravailleurs; si le réseau de ce voisin n'est pas correctement sécurisé, alors le télétravailleur expose ses communications et l’ordinateur pourraient être plus à risque. Les télétravailleurs doivent également configurer leur PC pour ne peut pas utiliser le réseau ad hoc, qui est un moyen relativement simple d'attaquer un PC. (accès direct en Peer 2 Peer Wifi à une ressource informatique) Sécuriser les fonctionnalités WIFI
  36. 03/11/2020 36 Prévention des Attaques Comment se préparer pour prévenir

    les attaques sur son poste de travail Prévention des attaques Bien que les outils de sécurité puissent arrêter de nombreuses attaques, les télétravailleurs doivent également adopter des habitudes informatiques sûres. L'une des manières les plus courantes d'attaquer les PC consiste à ouvrir et à exécuter des fichiers à partir de sources inconnues et non fiables. Les télétravailleurs peuvent télécharger ces fichiers à partir de sites Web, partage de fichiers services, ou d'autres moyens, ou ils peuvent être envoyés aux télétravailleurs par e-mail, messagerie instantanée, réseaux sociaux médias et autres services de communication. Ces fichiers contiennent souvent des logiciels malveillants et des télétravailleurs se retrouvent infectés sans le savoir en essayant d'utiliser ces fichiers. Les télétravailleurs doivent éviter d'utiliser des fichiers qui proviennent de sources inconnues et non fiables. Outils et prévention
  37. 03/11/2020 37 Prévention des attaques Le logiciel antivirus est spécialement

    conçu pour détecter de nombreuses formes de logiciels malveillants et les empêcher d’infecter les PC, ainsi que nettoyer les PC qui ont déjà été infectés. Parce que le malware est le plus menace courante contre les PC, nous recommandons le constant usage d’antivirus sur les PC. Les logiciels antivirus doivent être tenus à jour Antivirus Prévention des attaques • Vérifier et acquérir automatiquement des mises à jour des fichiers de signature ou de définition de données au moins quotidiennement; • Analyse des composants critiques du système d'exploitation, tels que les fichiers de démarrage, le système d'entrée / sortie de base du système (BIOS) et enregistrements de démarrage; • Surveillance du comportement des applications courantes, telles que les clients de messagerie, les navigateurs Web, le transfert de fichiers et les programmes de partage de fichiers et les logiciels de messagerie instantanée; • Effectuer des analyses en temps réel de chaque fichier lors de son téléchargement, de son ouverture ou de son exécution; • Analyse régulière de tous les disques durs pour identifier toute infection du système de fichiers et analyse facultative supports amovibles également; • Gérer les fichiers infectés en essayant de les désinfecter , ce qui fait référence à la suppression des logiciels malveillants à partir d'un fichier et de les mettre en quarantaine , ce qui signifie que les fichiers contenant des logiciels malveillants sont stockés dans isolement pour désinfection ou examen futur; • Consignation de tous les événements importants, tels que les résultats des analyses, le démarrage et l'arrêt de l'antivirus logiciel, l'installation de mises à jour et la découverte et la gestion de toutes les instances de logiciels malveillants. Antivirus : A avoir sur les PC du télétravail
  38. 03/11/2020 38 Prévention des attaques • Un pare - feu

    personnel est un logiciel qui surveille les communications entre un PC et d'autres ordinateurs et qui bloque les communications indésirables. • Lorsqu'il est correctement configuré, un pare-feu limite la capacité des autres ordinateurs à établir des communications avec le PC de télétravail. • Cela peut réduire considérablement l'exposition du PC aux attaques réseau, telles que les vers et les botnets. • Le pare-feu personnel peut également être utilisé pour protéger les ressources partagées sur un PC, telles que les partages de fichiers et d'impression. • En conséquence, un pare-feu personnel doit être activé sur chaque PC de télétravail. • Les pare-feu personnels doivent être configuré pour consigner les événements importants, tels que l'activité bloquée et autorisée, le démarrage et l'arrêt du logiciel de pare-feu et modifications de la configuration du pare-feu pour aider à résoudre les problèmes. Pare-Feu (Firewall) Prévention des attaques Idéalement, les pare-feu personnels devraient refuser tous les types de communications que les télétravailleurs n'ont pas spécifiquement approuvé comme étant autorisé. Ceci est connu comme un refus par configuration par défaut (default deny) car toutes les communications qui ne figurent pas dans la liste d'exceptions sont refusées (bloquées) automatiquement. La plupart des pare-feu peuvent être configuré pour permettre les communications basées sur des listes d'applications autorisées, telles que les navigateurs Web, et les clients de messagerie pour envoyer et recevoir des messages électroniques. Les communications impliquant toute autre demande sont soit refusées automatiquement, soit autorisées ou refusées en fonction du télétravailleur répondant à une invite demandant une décision concernant l'activité. Par exemple, si un le télétravailleur installe une nouvelle application et l'exécute pour la première fois, le pare-feu peut demander au télétravailleur si cette application devrait être autorisée à accéder à Internet. Pare-Feu (Firewall)
  39. 03/11/2020 39 Prévention des attaques Le filtrage de contenu est

    le processus de surveillance des communications telles que les courriels et les pages Web, l'analyse pour contenu suspect et empêcher la livraison de contenu suspect aux utilisateurs. Deux communs types de filtrage de contenu sont les logiciels de filtrage de spam et les logiciels de filtrage de contenu Web. Filtrage du contenu Prévention des attaques • Le spam est souvent utilisé pour diffuser des logiciels espions et d'autres formes de logiciels malveillants aux utilisateurs. • Le spam est également fréquemment utilisé pour effectuer des attaques de phishing, qui sont des moyens informatiques trompeurs pour tromper les individus divulguer des informations personnelles sensibles. • Un logiciel de filtrage anti-spam analyse les e-mails pour rechercher du spam • caractéristiques et place généralement les messages qui semblent être du spam dans un dossier de courrier électronique distinct. • Les logiciels de filtrage anti-spam peuvent réduire considérablement la quantité de spam qui atteint les utilisateurs. • De Nombreux clients e-mails offrent également des capacités de filtrage anti-spam. Filtrage du contenu - Anti SPAM
  40. 03/11/2020 40 Prévention des attaques Le logiciel de filtrage de

    contenu Web fonctionne généralement en comparant une adresse de site Web qu'un utilisateur tente de visiter à une liste de sites Web malveillants connus. Bien que l'objectif principal du logiciel de filtrage de contenu Web est d'empêcher l'accès à des contenus inappropriés, beaucoup contiennent également des listes de sites Web hostiles, comme ceux qui tentent de distribuer des logiciels malveillants aux visiteurs ou qui hébergent des sites Web de phishing. Un logiciel de filtrage de contenu peut classer par inadvertance un contenu bénin comme inapproprié ou vice versa Filtrage du contenu – Filtrage de contenu WEB Applications Courantes Comment sécuriser les applications les plus courantes,
  41. 03/11/2020 41 Sécuriser les Applications Courantes • Isoler les profils/navigateurs

    : Plusieurs marques de navigateurs Web (par exemple, Microsoft Internet Explorer ou Edge, Mozilla Firefox, Apple Safari, Google Chrome, Opera, etc.) peuvent être installé sur un seul PC. • L'accès aux sites Web contenant du contenu malveillant est l’une des méthodes courantes d'attaque des PC, telles que l'installation de plug-ins de logiciels espions dans un navigateur. • Pour réduire la probabilité que de telles attaques aient un impact sur le télétravail, les télétravailleurs peuvent utiliser un navigateur ou un profil de navigateur dédié pour le télétravail. • Cela sépare les données liées au télétravail dans un navigateur à partir des données de l'autre navigateur, offrant une meilleure la protection des données . Sécuriser le navigateur (Profils/Navigateurs) Sécuriser les Applications Courantes Bloquer les fenêtres contextuelles (pop-ups) : Les navigateurs Web prennent en charge l'utilisation de fenêtres contextuelles (pop ups), qui sont des pages ou volets du navigateur qui s'ouvrent automatiquement lorsqu'une page Web est chargée ou qu'un utilisateur effectue une action conçu pour déclencher une fenêtre contextuelle. De nombreuses fenêtres contextuelles contiennent de la publicité, mais certaines sont habituées à attaquer les ordinateurs. Certaines fenêtres contextuelles sont conçues pour ressembler à des boîtes de messages système légitimes ou sites Web et peut inciter les utilisateurs à accéder à de faux sites Web, y compris des sites utilisés pour le phishing, ou autoriser des modifications sur leurs ordinateurs, entre autres actions malveillantes. Sécuriser le navigateur (POP-Ups)
  42. 03/11/2020 42 Sécuriser les Applications Courantes • Filtrage du phishing.

    La plupart des navigateurs peuvent détecter d'éventuelles tentatives de phishing et avertir l'utilisateur avant d'autoriser l'utilisateur à visiter un site de phishing suspecté. Les télétravailleurs doivent vérifier la documentation du navigateur pour voir s'il propose un filtre anti-hameçonnage, et si tel est le cas, activez- le. • Supprimez les plug-ins inutiles. Un plug-in est un utilitaire qui fonctionne en conjonction avec un site Web navigateur pour améliorer les capacités du navigateur. La plupart des plug-ins sont utiles, mais certains plug-ins sont mal intentionné. Les télétravailleurs doivent examiner périodiquement les plug-ins installés dans leurs navigateurs et désinstallez tous les plug-ins inutiles ou inconnus des télétravailleurs. • Protégez les informations sensibles stockées par le navigateur. Les navigateurs peuvent stocker des informations sensibles au nom des utilisateurs, tels que les mots de passe de sites Web mis en cache, les certificats numériques et les clés de chiffrement. Certains navigateurs ont des options pour protéger fortement ces informations. En règle générale, le navigateur nécessite un utilisateur pour entrer un mot de passe principal, qui est utilisé uniquement pour protéger les informations sensibles. Sécuriser le navigateur Sécuriser les Applications Courantes • Empêchez le remplissage automatique des mots de passe des sites Web. La plupart des navigateurs peuvent enregistrer les mots de passe qui ont été saisis sur des sites Web. Cependant, de nombreux navigateurs proposent également le remplissage automatique ou le remplissage automatique options qui rappellent les mots de passe enregistrés et les saisissent automatiquement dans les zones de texte de mot de passe. Pour éviter cela, les télétravailleurs doivent configurer leur navigateur Web de manière à n'utilisez pas les fonctions de remplissage automatique ou de saisie semi-automatique pour les noms d'utilisateur et les mots de passe. • Exécutez des navigateurs Web avec le moins de privilèges possible. Certains navigateurs Web peuvent fonctionner dans un mode qui offre de faibles privilèges, ce qui signifie que les actions effectuées dans le navigateur Web peuvent affecter ordinateur de manière très limitée. Cela permet d'éviter que certaines attaques envoyées via les navigateurs Web réussir et limite les dommages causés par les attaques qui réussissent. Les télétravailleurs devraient gérer leur navigateurs Web avec le moins de privilèges possible. Sécuriser le navigateur
  43. 03/11/2020 43 Sécuriser les Applications Courantes • Limitez l'exécution du

    code. Le code (macro, ajax, client-side code) est un moyen pour un ordinateur distant, tel qu'un site Web, de s'exécuter programmes sur l'appareil d'un télétravailleur. Les e-mails peuvent contenir du code mobile malveillant qui tente d’infecter le périphérique à partir duquel les messages sont lus. Pour éviter les infections, la plupart des clients de messagerie peuvent être configuré pour autoriser ou pas les formes requises de code (par exemple, JavaScript, ActiveX, Java, etc.). Les télétravailleurs devraient envisager de désactiver la prise en charge du code mobile dans leurs clients de messagerie. • Définissez le format de lecture des messages par défaut et le format d'envoi en texte brut. De nombreux clients de messagerie permettent aux utilisateurs de spécifier le format par défaut pour lire et envoyer des e- mails. Les formats les plus couramment utilisés sont du texte brut et du langage HTML (Hypertext Markup Language). Parce que les logiciels malveillants, le phishing et d'autres types des attaques tirent souvent parti des fonctionnalités offertes par HTML, il est préférable que le message par défaut format soit défini sur texte brut. Sécuriser le client de messagerie email Sécuriser les Applications Courantes Désactivez la prévisualisation et l'ouverture automatiques des e-mails. Certains logiciels malveillants basés sur les e-mails peuvent être activé et infecter un ordinateur lorsque l'e-mail malveillant est prévisualisé ou ouvert. De nombreux clients de messagerie peut être configuré pour prévisualiser ou ouvrir automatiquement les e-mails. Cela peut fournir un moyen facile pour malware pour infecter un ordinateur. Activez le filtrage anti-spam. Sécuriser le client de messagerie email
  44. 03/11/2020 44 Sécuriser les Applications Courantes • Supprimer l'affichage des

    adresses e-mail. Si le nom affiché du télétravailleur ou le support les informations incluent une adresse e-mail, celle-ci peut être récupérée par des logiciels malveillants ou des utilisateurs malveillants, puis utilisé dans de futures attaques. • Restreindre les transferts de fichiers. Si le logiciel peut transférer des fichiers avec d'autres utilisateurs de messagerie instantanée, il doit être configuré pour inviter le télétravailleur avant d'autoriser le début d'un transfert de fichiers. Les transferts de fichiers sont un moyen courant de transférer des logiciels malveillants vers d'autres ordinateurs et de les infecter Sécuriser le client de messagerie instantanée (IM) Sécuriser les Applications Courantes Limitez les informations personnelles. De nombreux outils de productivité de bureau autorisent des informations personnelles, telles que nom, initiales, adresse postale et numéro de téléphone, à stocker avec chaque document créé. Bien que les informations les plus élémentaires (généralement le nom et les initiales) soient souvent nécessaires pour la collaboration, les informations telles que les adresses postales et les numéros de téléphone ne le sont pas. Les informations sont incorporées dans les fichiers de documents et peuvent être distribuées par inadvertance avec les fichiers aux autres. Les télétravailleurs ne doivent pas saisir plus d'informations personnelles que nécessaire. Sécuriser les outils de productivité bureautique (Office ..)
  45. 03/11/2020 45 Sécuriser les Applications Courantes • Restreindre l'utilisation des

    macros. Les applications telles que les traitements de texte et les feuilles de calcul contiennent souvent des macros langues utilisées par certains types de logiciels malveillants. Les applications les plus courantes avec des capacités macro offrent fonctionnalités de sécurité qui autorisent les macros uniquement à partir d'emplacements approuvés ou invitent l'utilisateur à approuver ou rejeter chaque tentative d’exécution d’une macro. La fonction d'invite peut être efficace pour arrêter les macros menaces de logiciels malveillants. • Utilisez des dossiers sécurisés pour les fichiers d'application. La plupart des applications de productivité bureautique permettent aux utilisateurs de définiremplacements par défaut pour l'enregistrement des documents et la conservation des fichiers temporaires, y compris l'enregistrement et la sauvegarde automatiques copies de documents. Cela peut être très utile pour protéger les fichiers d'application contre tout accès non autorisé par d'autres. Sécuriser les outils de productivité bureautique (Office ..)