ajout de corrections et graphisme
|
@ -1,33 +1,47 @@
|
|||
# Une attaque par rançongiciel
|
||||
|
||||
**Niveau intermédiaire**
|
||||
|
||||
L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. Pour ce faire, ce logiciel va les chiffrer et ensuite afficher un message qui demande une rançon. Il y aura la plupart du temps une promesse de déchiffrer les données dans celui-ci.
|
||||
|
||||
Les pirates exigeront la somme due sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommandent de ne jamais la payer.
|
||||
Les pirates exigeront la somme due sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommandent de ne jamais la payer. Après tout, pourquoi faire confiance à des criminels !
|
||||
|
||||
\
|
||||
|
||||
![](chapitres/graphisme/1.rancongiciel.drawio.png)
|
||||
|
||||
## Comment éviter cette histoire d'horreur?
|
||||
## Comment éviter cette histoire d'horreur (et plusieurs autres) ?
|
||||
|
||||
### Développer une stratégie de sauvegarde efficace
|
||||
|
||||
Un système infecté par un rançongiciel est souvent cassé et devra être entièrement formaté. C'est pourquoi il est important de sauvegarder nos fichiers sur au moins deux supports différents :
|
||||
Un système infecté par un rançongiciel est souvent cassé et devra être entièrement formaté. C'est pourquoi il est important de sauvegarder régulièrement nos fichiers. Nous suggérons de le faire sur au moins deux supports différents et qui ne sont pas connectés à vos systèmes :
|
||||
|
||||
- En ligne, sur un service d'hébergement protégé par la cryptographie. L'outil [Borg](https://borgbackup.readthedocs.io/en/stable/), que nous recommandons, permet d'appliquer cette stratégie.
|
||||
- En ligne, sur un service d'hébergement protégé par la cryptographie.
|
||||
- Une copie physique sur un appareil de stockage tel qu'un disque dur portatif, une clé USB ou un autre ordinateur.
|
||||
|
||||
Pour faciliter cette tâche, nous suggérons le logiciel rsync. Pour avoir un aperçu de son utilisation, notre guide de juillet 2021, Partir en vacances l’esprit tranquille, propose un survol de cet outil. Vous pouvez l'obtenir à cette adresse : [https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/](https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/).
|
||||
![](images/winlin.png)
|
||||
|
||||
Une sauvegarde peut avoir été contaminée par un rançongiciel détecté tardivement. Pour contrer ce risque, nous recommandons de prévoir, en complément, une méthode incrémentale. Cette dernière conservera automatiquement une copie des versions antérieures des fichiers.
|
||||
Pour faciliter cette dernière tâche sur Windows ou Linux, nous suggérons le logiciel graphique [GRsync](https://sourceforge.net/projects/grsync/). C'est une interface au puissant utilitaire [rsync](https://rsync.samba.org/). Pour avoir un aperçu de son usage, notre guide de juillet 2021, [Partir en vacances l'esprit tranquille](https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/), propose un survol de cet outil.
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Pour profiter de la cryptographie lors du transport et du stockage, l'outil [Borg](https://borgbackup.readthedocs.io/en/stable/), qui est plus technique que Rsync, permet d'appliquer cette stratégie. Il y est aussi expliqué dans notre guide précédent.
|
||||
|
||||
![](images/mac.png)
|
||||
|
||||
Sur MacOS, il y a un utilitaire de sauvegarde nommé Time Machine, qui peut faire une partie du travail, sans avoir beaucoup d'options toutefois. Nous recommandons d'apprendre rsync qui y est nativement installé.
|
||||
|
||||
Une sauvegarde peut avoir été contaminée par un rançongiciel détecté tardivement. Pour contrer ce risque, nous recommandons de prévoir, en complément, une méthode incrémentale de sauvegarde. Cette dernière conservera automatiquement un historique des versions antérieures des fichiers.
|
||||
|
||||
Assurez-vous de vous exercer régulièrement à la restauration de vos sauvegardes et de mettre en place une procédure simple à suivre. Si un incident survient, vous aurez bien d'autres soucis que vous remémorer cette procédure!
|
||||
|
||||
Un outil de collaboration tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de préserver plusieurs versions des fichiers de manière transparente.
|
||||
![](images/winlinmac.png)
|
||||
|
||||
Un outil de collaboration tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de préserver plusieurs versions des fichiers de manière transparente. Il a l'avantage d'avoir des applications client pour tous les systèmes d'exploitation populaires.
|
||||
|
||||
Afin de limiter l'exposition à des données personnelles, essayez de les garder le moins longtemps possible sur votre ordinateur de travail. Préférez toujours un support déconnecté pour celles-ci, comme un disque dur ou une clé USB. Deux copies valent mieux qu'une dans ce cas!
|
||||
|
||||
Pour plus de détails sur les différentes stratégies, nous vous invitons à consulter le guide intitulé **Les 3 types de sauvegardes** publié en aout 2021 à cette adresse : [https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/)
|
||||
Pour plus de détails sur les différentes stratégies, nous vous invitons à consulter le guide intitulé [Les 3 types de sauvegardes](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/) publié en aout 2021.
|
||||
|
||||
### Éviter les fichiers et liens suspects
|
||||
|
||||
|
@ -35,18 +49,22 @@ Plusieurs types de contenus peuvent être suspects, tout particulièrement les l
|
|||
|
||||
Un programme d'exposition aux courriels douteux demeure une bonne première étape, s'il est bien planifié. Les groupes criminels utilisent maintenant des techniques sophistiquées. Alors, bien honnetement, les campagnes improvisées avec des courriels factices pleins de fautes d'orthographe et affichant un mauvais logo ne sont plus suffisantes pour des fins de prévention. Il faut réussir à prendre au piège le plus de notre personnel possible avec du réalisme pour avoir un impact.
|
||||
|
||||
Privilégiez, dans vos communications avec la clientèle et les entreprises, des contenus simples, en texte seulement, et évitez en tout temps les pièces jointes qui peuvent inclure du code exécutable, comme les fichiers de type Office.
|
||||
Privilégiez, dans vos communications avec la clientèle et les entreprises, des contenus simples, en texte seulement, et évitez en tout temps les pièces jointes qui peuvent inclure du code exécutable, comme les fichiers de type Office avec des macros.
|
||||
|
||||
Dans tous les cas, n'ouvrez jamais de ces fichiers reçus par courriel qui proviennent d'une source externe, même si c'est un de vos contacts. Préférez utiliser un système de partage convenu à l'avance.
|
||||
|
||||
### Valider l'authenticité et l'intégrité des fichiers exécutables téléchargés
|
||||
|
||||
![](images/linmac.png)
|
||||
|
||||
Lorsque vous devez ouvrir un fichier exécutable téléchargé de l'externe, assurez-vous de valider les sommes de contrôle de celui-ci. Ceci peut être réalisé avec l'utilitaire `shasum`, sur Linux et macOS, depuis le terminal.
|
||||
|
||||
```{bash}
|
||||
shasum -a 1 <fichier>
|
||||
```
|
||||
|
||||
![](images/win.png)
|
||||
|
||||
Sur Windows, vous utilisez le logiciel `certutil` comme suit, depuis l'invite de commandes ou PowerShell.
|
||||
|
||||
```{powershell}
|
||||
|
@ -61,13 +79,43 @@ Nous ne pourrons jamais autant le répéter! Un des meilleurs moyens de garder s
|
|||
|
||||
Une règle d'or : aucun système qui n'a pas été mis à jour depuis plus d'un mois ne devrait se connecter à Internet. Point!
|
||||
|
||||
![](images/win.png)
|
||||
|
||||
Sur Windows, en plus des correctifs du système, avec Windows Update, il faut vérifier chacun des logiciels installés. Heureusement, de plus en plus proposent de vérifier la présence de nouvelles versions lors de leur ouverture. Si cette option est disponible, activez-là!
|
||||
|
||||
![](images/mac.png)
|
||||
|
||||
Sur MacOS, c'est compliqué de suivre les mises à jour, malheureusement. Quand ça vous saute au visage, faites-les immédiatement !
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Chacune des différentes distributions Linux a sa propre façon d'effectuer les mises à jour. Voici les plus fréquentes:
|
||||
|
||||
```bash
|
||||
# Debian et Ubuntu
|
||||
sudo apt update
|
||||
sudo apt upgrade
|
||||
# RedHat et CentOS
|
||||
sudo yum update
|
||||
# Fedora
|
||||
sudo dnf update
|
||||
# Manjaro et Arch
|
||||
sudo pacman -Syu
|
||||
```
|
||||
|
||||
\clearpage
|
||||
|
||||
### Utiliser des mots de passe robustes et uniques
|
||||
|
||||
Un mot de passe robuste n'est pas composé seulement de mots du dictionnaire et de chiffres. Il est unique et ne devrait être utilisé qu'une fois, pour un compte.
|
||||
|
||||
Il peut être difficile de retenir plusieurs mots de passe. Cependant, il existe maintenant des logiciels qui s'occupent de les gérer à notre place. Ils permettent même d'en générer des nouveaux. Un de ceux-ci est [Bitwarden](https://bitwarden.com/), un logiciel libre qui offre aussi un service gratuit en ligne. Ce logiciel propose des applications client sur toutes les plateformes et il est très convivial.
|
||||
![](images/winlinmac.png)
|
||||
|
||||
Il peut être difficile de retenir plusieurs mots de passe. Cependant, il existe maintenant des logiciels qui s'occupent de les gérer à notre place. Ils permettent même d'en générer des nouveaux. Un de ceux-ci est [Bitwarden](https://bitwarden.com/), qui offre aussi un service gratuit en ligne. Il propose des applications client sur toutes les plateformes et il est très convivial.
|
||||
|
||||
En entreprise, c'est souvent plus simple de fournir un outil qui s'installe sur le poste de travail. Dans ce cas, le logiciel KeePass pourrait très bien répondre au besoin d'entreposer de manière sécuritaire des mots de passe et d'autres types d'identifiants confidentiels. Les données sont sauvegardées dans un fichier chiffré qui se transporte ou se synchronise facilement avec des plateformes de collaboration telles que Nextcloud ou DropBox.
|
||||
|
||||
\clearpage
|
||||
|
||||
### Utiliser l'authentification à facteurs multiples
|
||||
|
||||
|
@ -80,7 +128,11 @@ Il existe aussi des clés physiques, telles que la [Yubikey](https://www.yubico.
|
|||
|
||||
### Activer le pare-feu de son ordinateur et de son routeur
|
||||
|
||||
Le pare-feu est un système qui permet d'ouvrir et de fermer des ports, c'est à dire des adresses pour faire entrer ou sortir de l'information entre votre ordinateur et un réseau informatique. Plus il y en a d'ouverts, plus il y a d’occasions pour qu'un logiciel malveillant pénètre dans votre poste de travail. C'est donc une bonne pratique de laisser passer seulement ce qui est absolument requis.
|
||||
Le pare-feu est un système qui permet d'ouvrir et de fermer des ports, c'est à dire des adresses pour faire entrer ou sortir de l'information entre votre ordinateur et un réseau informatique. Plus il y en a d'ouverts, plus il y a d'occasions pour qu'un logiciel malveillant pénètre dans votre poste de travail. C'est donc une bonne pratique de laisser passer seulement ce qui est absolument requis.
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/win.png)
|
||||
|
||||
Sur Windows, vous accédez aux paramètres du pare-feu Defender en utilisant la commande suivante dans le navigateur Edge
|
||||
|
||||
|
@ -94,10 +146,18 @@ Windows communique énormément avec Microsoft, donc beaucoup de ports sont ouve
|
|||
|
||||
![](images/chapitre-01-parefeu-windows.png)
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/mac.png)
|
||||
|
||||
Sur macOS, le système inclut son propre pare-feu configurable depuis une interface graphique. Depuis les options, il est possible de bloquer toutes les connexions entrantes.
|
||||
|
||||
![](images/chapitre-01-parefeu-macos.png)
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Sur Linux, le pare-feu par défaut est `iptables`. Il requiert une certaine expertise pour être configuré adéquatement. Heureusement, le logiciel `ufw` (Uncomplicated firewall) permet de simplifier la tâche. Pour l'activer, il suffit généralement d'exécuter cette commande :
|
||||
|
||||
```bash
|
||||
|
@ -120,7 +180,16 @@ Default: deny (incoming), allow (outgoing), \
|
|||
New profiles: skip
|
||||
```
|
||||
|
||||
Ensuite, pour ouvrir les ports, nous utilisons le numéro ou le nom du service, tel que listé dans le fichier `/etc/services`.
|
||||
Ensuite, pour ouvrir les ports, nous utilisons le numéro ou le nom du service, tel que listé dans le fichier `/etc/services`. Voici, par exemple, les ports autour du protocole SSH :
|
||||
|
||||
```
|
||||
cat /etc/services | grep ssh | grep tcp | head -n 5
|
||||
ssh 22/tcp
|
||||
sshell 614/tcp
|
||||
netconf-ssh 830/tcp
|
||||
sdo-ssh 3897/tcp
|
||||
netconf-ch-ssh 4334/tcp
|
||||
```
|
||||
|
||||
## Trop tard... et maintenant?
|
||||
|
||||
|
@ -140,6 +209,8 @@ Une fois qu'un système infecté a été neutralisé, vous pourrez le réinstall
|
|||
|
||||
Localisez votre sauvegarde la plus récente et planifiez une restauration de celle-ci sur un autre réseau informatique que celui qui a été infecté, afin de, par exemple, publier en ligne un site web le plus rapidement possible. Ce peut être l'occasion de louer un serveur temporaire pour se remettre sur pied.
|
||||
|
||||
![](images/win.png)
|
||||
|
||||
Avec Windows, ça peut être difficile de reproduire un système sur une autre machine. Nous voudrons alors utiliser, au besoin, la fonction intégrée, qui se nomme le point de restauration. Elle est disponible depuis les Propriétés système, dans la section Protection du système.
|
||||
|
||||
![](images/chapitre-01-restauration-windows.png)
|
||||
|
|
|
@ -1,6 +1,8 @@
|
|||
# Une manipulation désastreuse sur un serveur Linux
|
||||
|
||||
Un serveur Linux est un environnement où la stabilité est très importante. Ceci s'observe notamment avec l'utilisation de distributions qui ont un cycle de développement et de test beaucoup plus long que celles qui sont employées pour la bureautique.
|
||||
**Niveau avancé**
|
||||
|
||||
Un serveur Linux est un environnement où la stabilité est très importante. Ceci s'observe notamment avec l'utilisation de distributions qui ont un cycle de développement et de test beaucoup plus long que celles qui sont employées pour la bureautique. Par exemple, Canonical, l'entreprise qui développe [Ubuntu](https://ubuntu.com/), offre maintenant une période de support de 10 ans.
|
||||
|
||||
Cette stabilité vient souvent avec des versions de logiciels qui plus anciennes, mais éprouvées. Il peut alors être tentant de mettre à jour certaines composantes d'un système afin de profiter des dernières nouveautés.
|
||||
|
||||
|
@ -12,7 +14,7 @@ Voici quelques astuces pour prévenir la corruption d'un serveur ou pour en faci
|
|||
|
||||
### Apprendre les bases du fonctionnement d'un système Linux
|
||||
|
||||
Les distributions de GNU/Linux sont le fruit de plusieurs décennies, avant même la création du noyau Linux par Linux Torvalds. La philosophie Unix, le mouvement du logiciel libre et les impératifs de stabilité en production ont dicté plusieurs normes. Celles-ci sont aujourd'hui centrales au bon fonctionnement des systèmes d'exploitation et de l'Internet.
|
||||
Les distributions de GNU/Linux sont le fruit de plusieurs décennies, avant même la création du noyau Linux par Linux Torvalds. La [philosophie Unix](https://fr.wikipedia.org/wiki/Philosophie_d%27Unix), le mouvement du [logiciel libre](https://www.gnu.org/philosophy/free-sw.fr.html) et les impératifs de stabilité en production ont dicté plusieurs normes. Celles-ci sont aujourd'hui centrales au bon fonctionnement des systèmes d'exploitation et de l'Internet, qui fonctionne principalement grâce à Linux.
|
||||
|
||||
C'est un domaine d'expertise beaucoup trop vaste pour en discuter en détail dans un livre électronique, mais, au moins, voici quelques thèmes importants à explorer!
|
||||
|
||||
|
@ -33,6 +35,8 @@ Lorsque nous souhaitons expérimenter avec une nouveauté, c'est fortement déco
|
|||
|
||||
### Installation d'une compilation manuelle dans un répertoire alternatif
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
L'installation manuelle de librairies se fait généralement en utilisant la séquence de commandes suivantes :
|
||||
|
||||
```bash
|
||||
|
@ -51,6 +55,8 @@ L'utilisation de ce préfixe indiquera aux deux étapes suivantes de ne pas écr
|
|||
|
||||
### Librairies associées à un langage de programmation
|
||||
|
||||
![](images/winlinmac.png)
|
||||
|
||||
Dans le cas de librairies associées à un langage de programmation en particulier, tel que Python, il est conseillé d'installer les versions qui ne sont pas déjà empaquetées par la distribution avec un rôle utilisateur régulier.
|
||||
|
||||
Pour simplifier, évitez l'utilisation de la première commande et privilégier la seconde le plus possible.
|
||||
|
@ -65,16 +71,22 @@ Ceci peut aussi se faire au sein d'un environnement virtuel tel que virtualenv.
|
|||
|
||||
### Utiliser les environnements virtuels tels que Docker
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
La virtualisation permet de partager des ressources entre les systèmes d'exploitation hôte et client, tout en conservant un niveau d'isolation élevé au niveau de la sécurité et du système de fichiers.
|
||||
|
||||
Le logiciel [Docker](https://docs.docker.com/get-docker/) crée des environnements d'exécution qui sont isolés, à l'exception du noyau, du processeur et de la mémoire. Il est possible de partager certaines ressources additionnelles, dont certains répertoires et le réseau informatique.
|
||||
|
||||
Il est idéal pour expérimenter et pour faciliter l'agilité dans le développement. Donc, c'est un outil tout indiqué pour tester de nouvelles idées sans mettre en péril la stabilité de son système.
|
||||
|
||||
Il fonctionne maintenant sur Windows et macOS, mais il était à l'origine disponible uniquement pour le noyau Linux.
|
||||
![](images/winmac.png)
|
||||
|
||||
Docker fonctionne maintenant sur Windows et macOS, mais il était à l'origine disponible uniquement pour le noyau Linux. Cependant, la prise en charge peut nécessiter des outils additionnels.
|
||||
|
||||
### Utiliser des captures incrémentales des fichiers système
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Timeshift est une application Linux qui permet de faire des points de restauration. Elle tourne de la même manière que la fonctionnalité de Windows que nous avons présentée à la fin du chapitre précédent. À la différence d'une prise en charge complète des fichiers de la machine, cette application se concentre sur ceux du système d'exploitation uniquement.
|
||||
|
||||
Elle est simple à utiliser en mode graphique. Lors de son ouverture, elle demandera de sélectionner une méthode de sauvegarde, un disque où l'effectuer et la fréquence désirée. Enfin, il sera possible de créer le premier instantané, qui est le plus long à exécuter.
|
||||
|
@ -105,6 +117,8 @@ Si le fichier corrompu peut être identifié et est relié à un paquetage de la
|
|||
|
||||
### Restaurer une capture incrémentale antérieure
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
L'avantage de la méthode de la capture incrémentale, c'est qu'elle facilite grandement la restauration. Pour le faire avec Timeshift, il suffit d'exécuter cette commande :
|
||||
|
||||
```bash
|
||||
|
@ -115,4 +129,8 @@ Le logiciel demandera quel instantané restaurer, puis proposera de mettre à jo
|
|||
|
||||
### La restauration depuis un système de secours
|
||||
|
||||
Les distributions Linux incluent souvent une image à télécharger de type "live session" qui permet d'en démarrer une version complète sur son poste de travail et de l’essayer. Et ce, sans avoir à changer quoi que ce soit avant de faire l'installation. Celles-ci donnent aussi l'occasion aux utilisatrices et utilisateurs expérimentés de modifier un système d'exploitation existant sur un ordinateur, par la technique du changement de racine avec l'outil `chroot`.
|
||||
Les distributions Linux incluent souvent une image à télécharger de type "live session" qui permet d'en démarrer une version complète sur son poste de travail et de l'essayer. Et ce, sans avoir à changer quoi que ce soit avant de faire l'installation. Celles-ci donnent aussi l'occasion aux utilisatrices et utilisateurs expérimentés de modifier un système d'exploitation existant sur un ordinateur, par la technique du changement de racine avec l'outil `chroot`.
|
||||
|
||||
Vous pouvez consulter un exemple pratique sur notre blog: [
|
||||
Manjaro avec pilotes NVIDIA
|
||||
](https://jevalide.ca/2021/01/09/je-suis-reste-pris-dans-mon-ordi-manjaro-nvidia-mise-a-jour/).
|
||||
|
|
|
@ -1,14 +1,16 @@
|
|||
# Un vol d'une source de données confidentielle
|
||||
|
||||
**Niveau intermédiaire**
|
||||
|
||||
Un des pires scénarios qui peut subvenir dans une organisation, c'est de se faire voler une source de données confidentielles. En plus de devoir gérer le risque de fraude d'identité auprès de la clientèle ainsi que la perte de propriété intellectuelle, l'entreprise doit aussi rapidement se remettre sur pied, rétablir sa réputation et adopter de meilleures pratiques. Il y aura également une remise en question de la pertinence et de l'utilisation des données accumulées dans le passé.
|
||||
|
||||
Les principales causes d'un vol de données sont :
|
||||
|
||||
- L'infection par un maliciel de type rançongiciel.
|
||||
- L'intrusion depuis le réseau Internet par des menaces persistantes avancées
|
||||
- Une ou un membre du personnel mal intentionné qui obtient des privilèges par l'ingénierie sociale ou par la négligence
|
||||
- L'absence de sécurité adéquate dans l'infonuagique
|
||||
- La perte d'équipement informatique
|
||||
- L'infection par un maliciel de type rançongiciel. Nous avons couvert ce point dans le premier chapitre.
|
||||
- L'intrusion depuis le réseau Internet par des menaces persistantes avancées.
|
||||
- Une ou un membre du personnel mal intentionné qui obtient des privilèges par l'ingénierie sociale ou par la négligence.
|
||||
- L'absence de sécurité adéquate dans l'infonuagique.
|
||||
- La perte d'équipement informatique.
|
||||
|
||||
## Comment éviter cette histoire d'horreur?
|
||||
|
||||
|
@ -63,16 +65,54 @@ Voici quelques exemples :
|
|||
- Substituer les noms de famille par des personnages de dessins animés : `François Superman`
|
||||
- Un numéro de carte de crédit présente seulement les 4 derniers chiffres : `XXXX XXXX XXXX 1234`
|
||||
|
||||
### Chiffrer les disques durs
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Enfin, voici une dernière stratégie, qui cherchera à contrer les impacts du vol d'ordinateurs ou de disques.
|
||||
|
||||
Lors de l'installation du système d'exploitation, il est généralement possible d'activer le chiffrement des partitions du disque dur, afin qu'un mot de passe soit demandé au démarrage. Ceci se fait en utilisant [Linux Unified Key Setup](https://fr.wikipedia.org/wiki/LUKS) et [dm-crypt](https://fr.wikipedia.org/wiki/Dm-crypt).
|
||||
|
||||
De plus, lors de l'utilisation d'un nouveau disque dur ou stockage SSD, il est possible de mettre en place la même stratégie.
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/win.png)
|
||||
|
||||
Sur Windows, la fonctionnalité se nomme BitLocker et elle se trouve en cliquant sur l'icone du disque avec le bouton droite de la souris.
|
||||
|
||||
![](images/chapitre-03-bitlocker.png)
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/mac.png)
|
||||
|
||||
Sur Mac, dans l'application Utilitaire de disque, cliquer sur Afficher tous les appareils depuis le bouton Présentation. Les [instructions détaillées](https://support.apple.com/fr-fr/guide/disk-utility/dskutl35612/mac) sont disponibles sur le site de Apple
|
||||
|
||||
![](images/chapitre-03-mac.png)
|
||||
|
||||
\clearpage
|
||||
|
||||
![](images/lin.png)
|
||||
|
||||
Sur les différentes distributions Linux, il y a généralement un utilitaire graphique de gestion des disques tel que le [GNOME Disk Utility](https://wiki.gnome.org/Apps/Disks) qui permet de facilement effectuer le chiffrement des disques externes.
|
||||
|
||||
Lors de la connexion d'un nouveau disque, on crée une nouvelle partition.
|
||||
|
||||
![](images/chapitre-03-linux1.png)
|
||||
|
||||
Ensuite, nous saisissons le mot de passe qui protégera le disque.
|
||||
|
||||
![](images/chapitre-03-linux2.png)
|
||||
|
||||
## Trop tard... et maintenant?
|
||||
|
||||
Tout comme avec l'attaque par rançongiciel, si elle a pu être détectée immédiatement, les premières étapes sont : limiter les accès réseau, couper l'Internet et aviser les autorités publiques.
|
||||
|
||||
Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en œuvre les conseils de ce guide. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers.
|
||||
Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en oeuvre les conseils de ce guide. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers.
|
||||
|
||||
Le moment venu, informez le public de l'incident que vous avez vécu et des actions que vous avez entreprises pour améliorer votre sécurité.
|
||||
|
||||
## Conclusion
|
||||
|
||||
Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention. Nous devons donc considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible pour analyse.
|
||||
|
||||
La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, c'est souvent mieux regarder en avant et se préparer pour la prochaine fois.
|
||||
|
|
|
@ -1,5 +1,7 @@
|
|||
# Impossible d'accéder à une plateforme en ligne
|
||||
|
||||
**Niveau accessible**
|
||||
|
||||
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus essentiels dans bien des organisations. Cependant, est-ce qu'ils passeront l'épreuve du temps? Par exemple, Google, au fil des années, a suspendu plusieurs dizaines de services. Nous invitons à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
|
||||
|
||||
Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou bloque des comptes.
|
||||
|
@ -34,7 +36,7 @@ Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fo
|
|||
|
||||
Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à récupérer. Nous allons alors recommander une autre tactique.
|
||||
|
||||
Si vous créez votre matériel depuis une plateforme en ligne telle que Canva ou Adobe Spark, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, mettez en oeuvre une stratégie de sauvegarde adéquate.
|
||||
Si vous créez votre matériel depuis une plateforme en ligne telle que Canva, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, mettez en oeuvre une stratégie de sauvegarde adéquate.
|
||||
|
||||
C'est votre identité marketing, il vaut cher et vous y avez consacré beaucoup de temps!
|
||||
|
||||
|
|
48
chapitres/chapitre_05_apropos.md
Normal file
|
@ -0,0 +1,48 @@
|
|||
# À propos de Je valide ça, service-conseil
|
||||
|
||||
Ma mission est de développer l’autonomie numérique des PME innovantes et des citoyens engagés par la formation et l’accompagnement en stratégie de données et en technologie libre.
|
||||
|
||||
Ma clientèle cible, ce sont les entreprises et organismes comme le vôtre qui veulent rendre notre société plus autonome, responsable et résiliente. Bref, si vous avez des objectifs ESG ambitieux, je peux vous donner les moyens de les mesurer et de les atteindre !
|
||||
|
||||
Vous voulez améliorer votre usage de la technologie en développant le potentiel créatif de vos employées et employés.
|
||||
|
||||
J’offre de la formation sous différents modes de prestation pour m’adapter à vos besoins. Que ce soit en mode autodidacte, en vidéoconférence ou en salle, je suis à l’écoute de vos besoins.
|
||||
|
||||
Je valide ça, service-conseil a été fondée par moi-même, François Pelletier, en août 2021 pour combler le besoin d’expertise en stratégie de données dans les entreprises, sans devoir recruter une licorne rose.
|
||||
|
||||
### Un accompagnement en entreprise qui se distingue
|
||||
|
||||
- Gestion du cycle de valorisation des données avec des outils tels que les
|
||||
- systèmes de gestion de bases de données
|
||||
- langages de programmation R et Python.
|
||||
- systèmes d’information géographiques.
|
||||
- plateformes infonuagiques.
|
||||
- Systèmes de collaboration sécuritaires avec Nextcloud et Yunohost (Debian Linux).
|
||||
- Autonomie numérique avec le logiciel libre et les serveurs Linux (Debian, Ubuntu et CentOS).
|
||||
- Automatisation de tâches répétitives avec des langages de script et des algorithmes d’intelligence artificielle
|
||||
|
||||
### Une offre de formation de grande qualité
|
||||
|
||||
Je n’aime pas faire les choses à moitié, alors vous recevez une formation qui développera vos compétences avec des cas réels, avec de vraies données et des exemples faciles à mettre en pratique.
|
||||
|
||||
Vous découvrirez tout le potentiel de technologies phares basées sur le logiciel libre et un esprit de collaboration sans pareil.
|
||||
|
||||
Juste assez de théorie pour parler le même langage, et on passe immédiatement à la pratique pour résoudre vos enjeux actuels, à votre échelle et à votre rythme d’apprentissage.
|
||||
|
||||
### Le coffre à outils
|
||||
|
||||
- Le [langage de programmation R](https://www.r-project.org/)
|
||||
- La base de données [PostgreSQL](https://www.postgresql.org/) et son extension géospatiale [PostGIS](https://postgis.net/)
|
||||
- Le [langage de programmation Python](https://www.python.org/)
|
||||
- Le système d’exploitation [Debian](https://www.debian.org/index.fr.html) et l’environnement d’administration [Yunohost](https://yunohost.org/#/)
|
||||
- L’application d’auto-hébergement et de collaboration [Nextcloud](https://nextcloud.com/)
|
||||
- Et bien plus ...
|
||||
|
||||
### Me contacter
|
||||
|
||||
- [LinkTree](https://linktr.ee/jevalideca)
|
||||
- [Site web](https://jevalide.ca/)
|
||||
- [Courriel](mailto:francois@jevalide.ca)
|
||||
- [LinkedIn](https://www.linkedin.com/company/jevalideca)
|
||||
- [Instagram](https://www.instagram.com/jevalideca/)
|
||||
- [Twitter](https://twitter.com/jevalideca)
|
|
@ -5,7 +5,7 @@
|
|||
|
||||
\noindent Visitez notre site web au \url{https://jevalide.ca}\\
|
||||
|
||||
\noindent Cette œuvre est mise à disposition sous licence Attribution - Pas d’Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International. Pour voir une copie de cette licence, visitez \url{https://creativecommons.org/licenses/by-nc-sa/4.0/} ou écrivez à Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.\\
|
||||
\noindent Cette oeuvre est mise à disposition sous licence Attribution - Pas d'Utilisation Commerciale - Partage dans les Mêmes Conditions 4.0 International. Pour voir une copie de cette licence, visitez \url{https://creativecommons.org/licenses/by-nc-sa/4.0/} ou écrivez à Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.\\
|
||||
|
||||
\noindent Publié le 19 octobre 2021\\
|
||||
|
||||
|
|
BIN
ebook.pdf
|
@ -8,6 +8,7 @@ chapitre_cover/chapitre_03_cover.tex \
|
|||
chapitres/chapitre_03.md \
|
||||
chapitre_cover/chapitre_04_cover.tex \
|
||||
chapitres/chapitre_04.md \
|
||||
chapitres/chapitre_05_apropos.md \
|
||||
--toc \
|
||||
--toc-depth 3 \
|
||||
-H header.tex \
|
||||
|
|
BIN
images/chapitre-03-bitlocker.png
Normal file
After Width: | Height: | Size: 54 KiB |
BIN
images/chapitre-03-linux1.png
Normal file
After Width: | Height: | Size: 29 KiB |
BIN
images/chapitre-03-linux2.png
Normal file
After Width: | Height: | Size: 19 KiB |
BIN
images/chapitre-03-mac.png
Normal file
After Width: | Height: | Size: 65 KiB |
BIN
images/lin.png
Normal file
After Width: | Height: | Size: 4.3 KiB |
BIN
images/linmac.png
Normal file
After Width: | Height: | Size: 4.8 KiB |
BIN
images/mac.png
Normal file
After Width: | Height: | Size: 4 KiB |
BIN
images/win.png
Normal file
After Width: | Height: | Size: 3.8 KiB |
BIN
images/winlin.png
Normal file
After Width: | Height: | Size: 4.6 KiB |
BIN
images/winlinmac.png
Normal file
After Width: | Height: | Size: 5 KiB |
BIN
images/winmac.png
Normal file
After Width: | Height: | Size: 4.3 KiB |