fin corrections Antidote et nouvelle structure de répertoires

This commit is contained in:
Francois Pelletier 2021-10-17 15:35:15 -04:00
parent e6f044bb34
commit bd5d04bd84
12 changed files with 77 additions and 70 deletions

View file

@ -1,7 +1,7 @@
Dans ce guide pratique, nous allons explorer quatre différentes histoires d'horreur qui peuvent survenir sur les systèmes informatiques utilisés par les organisations de toutes tailles, de la micro-entreprise à la grande entreprise. Les principes sont les mêmes, seule l'échelle change.
Dans ce guide pratique, nous allons explorer quatre différentes histoires d'horreur qui peuvent survenir sur les systèmes informatiques utilisés par les organisations de toutes tailles, du travailleur autonome à la grande entreprise. Les principes sont les mêmes, seule l'échelle change.
Pour chacun de ces scénarios, nous allons voir différents conseils de prévention, ainsi que des moyens pour réduire les dégâts lorsque l'inévitable se produit.
Certains de ces exemples sont des attaques malveillantes. Dans tous les cas, il est nécessaire d'aviser immédiatement la responsable de la sécurité informatique de votre organisation, ainsi que les corps policiers de votre juridiction. Si vous n'avez pas d'expertise à l'interne, vous devriez alors contacter des spécialistes en cybersécurité. Il est aussi fortement recommandé de consulter un avocat.
Certains de ces exemples sont des attaques malveillantes. Dans tous les cas, vous devrez aviser immédiatement la responsable de la sécurité informatique de votre organisation, ainsi que les corps policiers locaux. Si vous n'avez pas encore développé d'expertise interne, vous devriez alors contacter des spécialistes en cybersécurité. Nous recommandons aussi fortement de consulter un avocat.
Tous ces conseils sont offerts gracieusement et sans garantie aucune, en souhaitant qu'ils puissent bénéficier au plus grand nombre.
Tous ces conseils sont offerts gracieusement et sans aucune garantie, en souhaitant qu'ils puissent bénéficier au plus grand nombre.

View file

@ -4,7 +4,7 @@ L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. P
Les pirates exigeront la somme due sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommandent de ne jamais la payer.
![](chapitre-01-rancongiciel.png)
![](images/chapitre-01-rancongiciel.png)
## Comment éviter cette histoire d'horreur?
@ -12,7 +12,7 @@ Les pirates exigeront la somme due sous la forme de cryptomonnaie. Dans tous les
Un système infecté par un rançongiciel est souvent cassé et devra être entièrement formaté. C'est pourquoi il est important de sauvegarder nos fichiers sur au moins deux supports différents :
- En ligne, sur un service infonuagique protégée par la cryptographie. L'outil [Borg](https://borgbackup.readthedocs.io/en/stable/), que nous recommandons, permet d'appliquer cette stratégie.
- En ligne, sur un service d'hébergement protégé par la cryptographie. L'outil [Borg](https://borgbackup.readthedocs.io/en/stable/), que nous recommandons, permet d'appliquer cette stratégie.
- Une copie physique sur un appareil de stockage tel qu'un disque dur portatif, une clé USB ou un autre ordinateur.
Pour faciliter cette tâche, nous suggérons le logiciel rsync. Pour avoir un aperçu de son utilisation, notre guide de juillet 2021, Partir en vacances lesprit tranquille, propose un survol de cet outil. Vous pouvez l'obtenir à cette adresse : [https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/](https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/).
@ -21,17 +21,17 @@ Une sauvegarde peut avoir été contaminée par un rançongiciel détecté tardi
Assurez-vous de vous exercer régulièrement à la restauration de vos sauvegardes et de mettre en place une procédure simple à suivre. Si un incident survient, vous aurez bien d'autres soucis que vous remémorer cette procédure!
Un outil de collaboration tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de préserver plusieurs versions des fichiers de manière transparente. Sans être logiciel de sauvegarde, il peut être un maillon important dans la chaine de sécurisation.
Un outil de collaboration tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de préserver plusieurs versions des fichiers de manière transparente.
Afin de limiter l'exposition à des données personnelles, essayez de les garder le moins longtemps possible sur votre ordinateur de travail. Préférez toujours un support déconnecté pour celles-ci, comme un disque dur ou une clé USB. Deux copies valent mieux qu'une dans ce cas!
Pour avoir plus de détails sur les différentes stratégies, nous vous invitons à consulter le guide intitulé **Les 3 types de sauvegardes** publié en aout 2021 à cette adresse : [https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/)
Pour plus de détails sur les différentes stratégies, nous vous invitons à consulter le guide intitulé **Les 3 types de sauvegardes** publié en aout 2021 à cette adresse : [https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/)
### Éviter les fichiers et liens suspects
Plusieurs types de contenus peuvent être suspects, tout particulièrement les liens et les pièces jointes dans les courriels et sur les sites Internet à réputation faible.
Un programme de sensibilisation aux courriels douteux est une bonne première étape, s'il est bien fait. Les groupes cybercriminels utilisent maintenant des techniques sophistiquées, alors les campagnes improvisées avec des courriels factices pleins de fautes d'orthographe et affichant un mauvais logo ne sont plus suffisantes pour des fins de dissuasion. Il faut réussir à prendre au piège le plus de notre personnel possible avec du réalisme pour avoir un impact.
Un programme d'exposition aux courriels douteux demeure une bonne première étape, s'il est bien planifié. Les groupes criminels utilisent maintenant des techniques sophistiquées. Alors, bien honnetement, les campagnes improvisées avec des courriels factices pleins de fautes d'orthographe et affichant un mauvais logo ne sont plus suffisantes pour des fins de prévention. Il faut réussir à prendre au piège le plus de notre personnel possible avec du réalisme pour avoir un impact.
Privilégiez, dans vos communications avec la clientèle et les entreprises, des contenus simples, en texte seulement, et évitez en tout temps les pièces jointes qui peuvent inclure du code exécutable, comme les fichiers de type Office.
@ -55,11 +55,11 @@ certutil -hashfile <fichier> SHA1
### Effectuer la mise à jour périodique de tous ses logiciels et appareils
Nous ne pourrons jamais autant le répéter! Un des meilleurs moyens de garder son poste ou ses serveurs en sécurité, c'est de faire les mises à jour le plus fréquemment possible. Idéalement, celles-ci sont effectuées tous les jours. Dans le pire des cas, vous devriez le faire mensuellement.
Nous ne pourrons jamais autant le répéter! Un des meilleurs moyens de garder son poste ou ses serveurs en sécurité, c'est de mettre à jour le plus fréquemment possible. Idéalement, celles-ci sont effectuées tous les jours.
Une règle d'or : aucun système qui n'a pas été mis à jour depuis plus d'un mois ne devrait se connecter à Internet. Point!
Sur Windows, en plus des correctifs du système, avec Windows Update, il faut faire le tour de chacun des logiciels installés. Heureusement, de plus en plus proposent de vérifier la présence de nouvelles versions lors de leur ouverture. Si cette option est disponible, activez-là!
Sur Windows, en plus des correctifs du système, avec Windows Update, il faut vérifier chacun des logiciels installés. Heureusement, de plus en plus proposent de vérifier la présence de nouvelles versions lors de leur ouverture. Si cette option est disponible, activez-là!
### Utiliser des mots de passe robustes et uniques
@ -71,8 +71,8 @@ Il peut être difficile de retenir plusieurs mots de passe. Cependant, il existe
L'authentification à facteurs multiples permet d'éviter à quelqu'un qui aurait accès à votre mot de passe de se connecter sans pouvoir contrôler un autre élément. Il faut la privilégier sur tous les comptes en ligne où cette option est disponible.
Cette vérification peut être biométrique, avec une empreinte digitale, par un SMS ou avec une appli mobile de génération de mots de passe à usage unique basés sur le temps (Time-based one-time password, TOTP). [FreeOTP+](https://f-droid.org/en/packages/org.liberty.android.freeotpplus/) pour Android facilite cette tâche. De plus, il est possible d'effectuer une sauvegarde de celle-ci vers un autre appareil.
Sur iOS, [FreeOTP Authenticator](https://apps.apple.com/in/app/freeotp-authenticator/id872559395), une version antérieure, fait un travail similaire.
Cette vérification peut être biométrique, avec une empreinte digitale, par un SMS ou avec une application mobile de génération de mots de passe à usage unique basés sur le temps (Time-based one-time password, TOTP). [FreeOTP+](https://f-droid.org/en/packages/org.liberty.android.freeotpplus/) pour Android facilite cette tâche. De plus, il est possible d'effectuer une sauvegarde de celle-ci vers un autre appareil.
Sur iOS, [FreeOTP Authenticator](https://apps.apple.com/in/app/freeotp-authenticator/id872559395), une version antérieure, a une interface similaire.
Il existe aussi des clés physiques, telles que la [Yubikey](https://www.yubico.com/?lang=fr), qui permettent d'augmenter la fluidité de l'expérience utilisateur.
@ -88,7 +88,7 @@ ms-settings:windowsdefender
Windows vous suggèrera fortement de créer un compte OneDrive pour augmenter la sécurité. Mais, sachez que vous pouvez tout autant utiliser Nextcloud sur votre propre serveur privé sans avoir à payer de licence mensuelle dispendieuse. Vérifiez surtout que les autres options affichées sont activées.
Windows est un système intrusif qui communique énormément avec Microsoft, donc beaucoup de ports sont ouverts par défaut. Il peut être difficile de déterminer lesquels peuvent être fermés sans une expertise en administration Windows. Nous pouvons tout de même obtenir un aperçu en cliquant sur **Paramètres avancés** dans la fenêtre du pare-feu.
Windows communique énormément avec Microsoft, donc beaucoup de ports sont ouverts par défaut. Il peut être difficile de déterminer lesquels peuvent être fermés sans une expertise en administration Windows. Nous pouvons tout de même obtenir un aperçu en cliquant sur **Paramètres avancés** dans la fenêtre du pare-feu.
![](images/chapitre-01-parefeu-windows.png)
@ -119,23 +119,23 @@ New profiles: skip
Ensuite, pour ouvrir les ports, nous utilisons le numéro ou le nom du service, tel que listé dans le fichier `/etc/services`.
## Trop tard... Quoi faire, maintenant?
## Trop tard... et maintenant?
### Couper l'accès au réseau
La première chose à faire, lors de toute détection d'attaque par rançongiciel ou de comportement suspect, comme la disparition de fichiers, est de couper l'accès au réseau. Commencez par déconnecter le câble et éteindre le wifi en débranchant le routeur. Sinon, il faut le fermer depuis son interface graphique, ce qui peut être ardu en entreprise.
La première action, lors de toute détection d'attaque par rançongiciel ou de comportement suspect, comme la disparition de fichiers, c'est de couper l'accès au réseau. Commencez par déconnecter le câble et éteindre le wifi en débranchant le routeur. Sinon, il faut le fermer depuis son interface graphique, ce qui peut être ardu en entreprise.
### Aviser les autorités
Si vous recevez une demande de rançon, capturez l'écran avec votre mobile ou un appareil photo. Ne payez rien. Communiquez avec la police et une ou un spécialiste en cybersécurité. Ces derniers voudront probablement accéder à vos systèmes pour effectuer une analyse en criminalistique numérique. Il sera possible de restaurer les fichiers chiffrés, si le rançongiciel utilisé a été décodé.
Si vous recevez une demande de rançon, capturez l'écran avec votre mobile ou un appareil photo. Ne payez rien. Communiquez avec la police et une ou un spécialiste en cybersécurité. Ces derniers voudront probablement accéder à vos systèmes pour effectuer une analyse en criminalistique numérique. Il sera possible de restaurer les fichiers chiffrés, si le rançongiciel utilisé a été décodé. À ce sujet, on peut consulter le site [No More Ransom](https://www.nomoreransom.org/fr/decryption-tools.html).
### Formater le système infecté
Une fois qu'un système infecté a été neutralisé, il sera possible de le réinstaller. Dans ce cas, il est préférable de formater les disques avec une méthode de remplissage aléatoire. Il faut tout de même s'assurer que le rançongiciel ne s'est pas installé dans une des parties critiques du système, tel que le gestionnaire d'amorçage. Pour ce faire, nous devrons attendre les résultats de l'enquête en criminalistique numérique.
Une fois qu'un système infecté a été neutralisé, vous pourrez le réinstaller. Dans ce cas, nous préférerons formater les disques avec une méthode de remplissage aléatoire. Assurons-nous que le rançongiciel ne s'est pas installé dans une des parties critiques du système, tel que le gestionnaire d'amorçage. Pour ce faire, nous devrons attendre les résultats de l'enquête en criminalistique numérique.
### Effectuer une restauration
Localisez votre sauvegarde la plus récente et planifiez une restauration de celle-ci sur un autre réseau informatique que celui qui a été infecté, afin de, par exemple, publier en ligne un site web le plus rapidement possible. Ce peut être l'occasion de louer un serveur infonuagique temporaire pour se remettre sur pied.
Localisez votre sauvegarde la plus récente et planifiez une restauration de celle-ci sur un autre réseau informatique que celui qui a été infecté, afin de, par exemple, publier en ligne un site web le plus rapidement possible. Ce peut être l'occasion de louer un serveur temporaire pour se remettre sur pied.
Avec Windows, ça peut être difficile de reproduire un système sur une autre machine. Nous voudrons alors utiliser, au besoin, la fonction intégrée, qui se nomme le point de restauration. Elle est disponible depuis les Propriétés système, dans la section Protection du système.

View file

@ -21,19 +21,19 @@ C'est un domaine d'expertise beaucoup trop vaste pour en discuter en détail dan
- Les fichiers de configuration
- Les services système et réseau
Le guide d'administration de Debian est disponible dans plusieurs langues et plusieurs formats. Il permet de couvrir l'ensemble de ces sujets, et bien plus !
Le guide d'administration de Debian est disponible dans plusieurs langues et plusieurs formats. Il permet de couvrir l'ensemble de ces sujets, et bien plus!
- [Debian Buster from Discovery to Mastery](https://debian-handbook.info/get/now/)
### Bien comprendre le rôle de super utilisateur
Le rôle de super utilisateur sur Linux possède beaucoup plus de privilèges que sur un système Windows. Il peut vraiment tout faire! On doit comprendre par là qu'il peut supprimer ou écraser n'importe quel fichier, sans avertissement.
Le rôle de super utilisateur sur Linux possède beaucoup plus de privilèges que sur un système Windows. Il peut vraiment tout faire! Nous comprendrons par là qu'il peut supprimer ou écraser n'importe quel fichier, sans avertissement.
Lorsqu'on souhaite expérimenter avec une nouveauté, c'est fortement déconseillé de le faire en tant que super utilisateur. Il vaut mieux créer un rôle spécifique pour effectuer des tests.
Lorsque nous souhaitons expérimenter avec une nouveauté, c'est fortement déconseillé de le faire en tant que super utilisateur. Il vaut mieux créer un rôle spécifique pour effectuer des tests.
### Installation d'une compilation manuelle dans un répertoire alternatif
L'installation manuelle de librairies se fait généralement en utilisant la séquence de commandes suivantes:
L'installation manuelle de librairies se fait généralement en utilisant la séquence de commandes suivantes :
```bash
./configure
@ -41,10 +41,10 @@ make
sudo make install
```
Si on ne souhaite pas briser l'organisation effectuée par le gestionnaire de paquetages, on peut alors utiliser un répertoire d'installation différent de celui par défaut. Pour la configuration qui précède la compilation avec `make`, on peut définir un préfixe:
Si nous ne souhaitons pas briser l'organisation effectuée par le gestionnaire de paquetages, nous pouvons alors utiliser un répertoire d'installation différent de celui par défaut. Pour la configuration qui précède la compilation avec `make`, définissons un préfixe :
```bash
./configure --prefix=/mon/répertoire/non/système/
./configure --prefix=/répertoire/non/système/
```
L'utilisation de ce préfixe indiquera aux deux étapes suivantes de ne pas écrire dans les répertoires par défaut du système. Elles prendront plutôt celui qui a été spécifié. Ceci permettra d'éviter de nombreux conflits de versions.
@ -75,33 +75,33 @@ Il fonctionne maintenant sur Windows et macOS, mais il était à l'origine dispo
### Utiliser des captures incrémentales des fichiers système
Timeshift est une application Linux qui permet de faire des points de restauration. Elle tourne de la même manière que la fonctionnalité de Windows que nous avons présentée à la fin du chapitre précédent. À la différence d'une prise en charge complète des fichiers de la machine, cette application se concentre sur ceux du système d'exploitation uniquement.
Timeshift est une application Linux qui permet de faire des points de restauration. Elle tourne de la même manière que la fonctionnalité de Windows que nous avons présentée à la fin du chapitre précédent. À la différence d'une prise en charge complète des fichiers de la machine, cette application se concentre sur ceux du système d'exploitation uniquement.
Elle est simple à utiliser en mode graphique. Lors de son ouverture, elle demandera de sélectionner une méthode de sauvegarde, un disque où l'effectuer et la fréquence désirée. Enfin, il sera possible de créer le premier instantané, qui est le plus long à exécuter.
![](chapitre-02-restauration-timeshift.png)
![](images/chapitre-02-restauration-timeshift.png)
Sur un serveur, nous ne disposons habituellement pas d'une interface graphique. On utilisera un terminal pour appeler l'application. On doit alors spécifier le disque de sauvegarde par son identifiant système.
Sur un serveur, nous ne disposons habituellement pas d'une interface graphique. Nous utiliserons un terminal pour appeler l'application. Nous spécifions le disque de sauvegarde par son identifiant système.
```bash
sudo timeshift --create --comments "instantané initial" --tags D --snapshot-device/dev/sda1
```
## Trop tard... Quoi faire, maintenant?
## Trop tard... et maintenant?
Une fois que le mal est fait, vous vous demanderez de quelles options vous disposez pour réparer un serveur corrompu. Malheureusement, si vous n'êtes pas préparés à cette situation, ça sera difficile. Voici deux possibilités.
Une fois que le mal est fait, vous vous demanderez de quelles options vous disposez pour réparer un serveur corrompu. Malheureusement, si vous n'êtes pas préparés à cette situation, ça sera difficile. Voici deux possibilités.
Dans le premier cas, vous restaurez le paquetage brisé. Vous ne devez pas redémarrer avant la réinstallation du paquetage.
Dans le deuxième cas, vous devez envisager qu'on ne puisse plus démarrer le système du tout si la restauration échoue.
Dans le deuxième cas, vous devez envisager de ne plus pouvoir démarrer le système si la restauration échoue.
### Purger et réinstaller un paquetage système
Si le fichier corrompu peut être identifié et est relié à un paquetage de la distribution, en le purgeant et en le réinstallant, on a de bonnes chances de résoudre le problème. Cependant, s'il y a des dépendances, ça peut s'avérer un travail de recherche complexe. De plus, si le gestionnaire de paquetages utilise ce fichier, alors il ne sera pas possible de poursuivre.
Si le fichier corrompu peut être identifié et est relié à un paquetage de la distribution, en le purgeant et en le réinstallant, nous avons de bonnes chances de résoudre le problème. Cependant, s'il y a des dépendances, ça peut s'avérer un travail de recherche complexe. De plus, si le gestionnaire de paquetages utilise ce fichier, alors il ne sera pas possible de poursuivre.
### Restaurer une capture incrémentale antérieure
L'avantage de la méthode de la capture incrémentale, c'est qu'elle facilite grandement la restauration. Pour le faire avec Timeshift, il suffit d'exécuter cette commande:
L'avantage de la méthode de la capture incrémentale, c'est qu'elle facilite grandement la restauration. Pour le faire avec Timeshift, il suffit d'exécuter cette commande :
```bash
sudo timeshift --restore

View file

@ -6,8 +6,8 @@ Les principales causes d'un vol de données sont :
- L'infection par un maliciel de type rançongiciel.
- L'intrusion depuis le réseau Internet par des menaces persistantes avancées
- Un membre du personnel mal intentionné qui obtient des privilèges par l'ingénierie sociale ou par la négligence
- L'absence de sécurisation dans l'infonuagique
- Une ou un membre du personnel mal intentionné qui obtient des privilèges par l'ingénierie sociale ou par la négligence
- L'absence de sécurité adéquate dans l'infonuagique
- La perte d'équipement informatique
## Comment éviter cette histoire d'horreur?
@ -17,13 +17,13 @@ Nous allons décrire quelques éléments nécessaires pour construire une bonne
### Bien définir les rôles
Le premier élément, c'est de bien définir les rôles des employées et employés. Un rôle établit un groupe de tâches nécessitant, pour leur réalisation, l'utilisation d'un sous-ensemble de données. Ce modèle de gestion se nomme le contrôle d'accès basé sur les rôles, plus souvent rencontré sous l'acronyme RBAC.
Le premier élément, c'est de bien définir les rôles des employées et employés. Ils établissent un groupe de tâches nécessitant, pour leur réalisation, l'utilisation d'un sous-ensemble de données. Ce modèle de gestion se nomme le contrôle d'accès basé sur les rôles, rencontré sous l'acronyme RBAC.
Il faut ici différencier l'utilisateur du rôle. Le premier permet l'identification et l'authentification auprès d'un système informatique. Il est souvent combiné à un mot de passe. C'est celui qui est entre autres utilisé pour ouvrir une session sur l'ordinateur. Le second ne détient pas ces capacités. Cependant, il possède des droits d'accès aux données et d'exécution de certains logiciels.
Il faut aussi différencier l'utilisateur du rôle. Le premier permet l'identification et l'authentification auprès d'un système informatique. Il est souvent combiné à un mot de passe. C'est celui qui est entre autres demandé pour ouvrir une session sur l'ordinateur. Le second ne détient pas ces capacités. Cependant, il possède des droits d'accès aux données et d'exécution de certains logiciels.
Chaque utilisateur peut avoir un ou plusieurs rôles. Dans les meilleures pratiques, elles et ils n'en ont qu'un seul à la fois, ce qui permet d'éviter les croisements de données de différentes sources.
Une liste minimale de rôles dans une organisation pourrait être :
Une liste minimale pourrait être :
- Conseil d'administration
- Gestion
@ -38,9 +38,9 @@ Une liste minimale de rôles dans une organisation pourrait être :
Voici le second élément de notre stratégie. Nous allons définir, pour chacun des rôles, à quoi ils devraient avoir accès.
Dans une entreprise de distribution, les équipes sur la route ne devraient utiliser seulement les données de la clientèle située sur leur territoire. On effectue donc un filtrage de la base de données en utilisant la géolocalisation. C'est une forme de gestion des accès axée sur les enregistrements.
Dans une entreprise de distribution, les équipes sur la route ne devraient utiliser seulement les données de la clientèle située sur leur territoire. Nous effectuons donc un filtrage en utilisant la géolocalisation. C'est une forme de gestion des accès basée sur les enregistrements.
Dans un autre scénario, nous nous intéressons au service téléphonique. Son personnel ne devraient avoir accès qu'aux renseignements qu'ils ont droit de divulguer à la clientèle par la voix. Les informations qui sont communiquées entre les systèmes doivent être cachées. Par exemple, ils ne devraient pas avoir accès aux champs contenant les numéros de carte de crédit ni aux mots de passe. C'est ici une forme de gestion des accès basés sur les attributs.
Dans un autre scénario, nous nous intéressons au service téléphonique. Son personnel ne devraient pouvoir consulter que les renseignements qu'ils ont droit de divulguer à la clientèle par la voix. Les informations qui sont communiquées entre les systèmes doivent être cachées. Par exemple, ils ne devraient pas avoir accès aux champs contenant les numéros de carte de crédit ni aux mots de passe. C'est ici une forme de gestion des accès basés sur les attributs.
Enfin, lorsque nous devons appliquer des restrictions à la fois sur des enregistrements et des colonnes, il peut être utile de créer des vues. Ce sont des requêtes formatées aux besoins du rôle et présentées sous la forme de tables.
@ -48,32 +48,32 @@ Enfin, lorsque nous devons appliquer des restrictions à la fois sur des enregis
La réalité du monde de l'entreprise, c'est qu'il n'y a pas de solution universelle.
Parfois, certains processus d'affaires requièrent de voir les vraies données. Par exemple, les gestionnaires des ressources humaines nécessitent d'accéder à des informations médicales ou des numéros d'assurance sociale.
Parfois, certains processus d'affaires requièrent de voir les vraies données. Par exemple, les conseillères et conseillers des ressources humaines nécessitent d'accéder à des informations médicales ou des numéros d'assurance sociale.
De nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons présentés ci-dessus. On ne veut pas tout recommencer!
De nombreux rapports et systèmes dérivés consomment des bases de données existantes, qui ne pourraient pas facilement être recréées avec les principes de gestion des accès que nous avons présentés ci-dessus. Nous ne voulons pas tout recommencer!
Un autre aspect à considérer: en certains cas, seule une partie du champ contient de l'information sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur de la carte, alors que les trois premiers caractères du code postal canadien identifient une ville ou un quartier.
Un autre aspect à considérer : en certains cas, seule une partie du champ contient de l'information sensible. Les six premiers chiffres d'une carte de crédit décrivent l'émetteur, alors que les trois premiers caractères du code postal canadien identifient une ville ou un quartier.
Dans ces situations, on aura alors recours à une méthode de masquage des données. Celle-ci permet de cacher, partiellement ou complètement, les informations contenues dans un champ.
Dans ces situations, nous aurons alors recours à une méthode de masquage des données. Celle-ci permet de cacher, partiellement ou complètement, les informations d'un champ.
Voici quelques exemples de masquage:
Voici quelques exemples :
- Une adresse courriel apparaît sous la forme suivante : `xxx@domaine.com`
- Arrondir une date de naissance au mois près : `2000-04-00`
- Substituer les noms de famille par des personnages de dessins animés : `François Superman`
- Un numéro de carte de crédit présente seulement les 4 derniers chiffres : `XXXX XXXX XXXX 1234`
## Trop tard... Quoi faire, maintenant?
## Trop tard... et maintenant?
Tout comme avec l'attaque par rançongiciel, si elle a pu être détectée immédiatement, les premières étapes sont: limiter les accès réseau, couper l'Internet et aviser les autorités publiques.
Tout comme avec l'attaque par rançongiciel, si elle a pu être détectée immédiatement, les premières étapes sont : limiter les accès réseau, couper l'Internet et aviser les autorités publiques.
Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en œuvre les conseils de ce guide immédiatement. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers.
Si l'incident a eu lieu il y a plus d'une journée, c'est vraiment trop tard pour contrer la diffusion des renseignements sur le web profond. C'est plutôt le temps de repenser sa stratégie de gestion des données et de mettre en œuvre les conseils de ce guide. Laissez les spécialistes en cybersécurité et la police s'occuper du reste et collaborez avec ces derniers.
Le moment venu, informez le public de l'incident que vous avez vécu et des actions que vous avez entreprises pour améliorer votre sécurité.
## Conclusion
Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention. Nous devons donc considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible à l'utilisateur.
Nous souhaitons trouver le bon équilibre dans l'utilisation de toutes les méthodes de prévention. Nous devons donc considérer que c'est toujours un compromis entre la protection de la confidentialité, de la vie privée et la valeur de la donnée qui est accessible pour analyse.
La sécurité est un exercice de gestion de risques, et lorsque les incidents se produisent, c'est souvent mieux regarder en avant et se préparer pour la prochaine fois.

View file

@ -1,69 +1,69 @@
# Impossible d'accéder à une plateforme en ligne
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus essentiels dans bien des organisations. Cependant, est-ce qu'ils passeront l'épreuve du temps? Par exemple, Google, au fil des années, a suspendu plusieurs dizaines de services. J'invite à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
Les réseaux sociaux et les plateformes logicielles en ligne sont devenus essentiels dans bien des organisations. Cependant, est-ce qu'ils passeront l'épreuve du temps? Par exemple, Google, au fil des années, a suspendu plusieurs dizaines de services. Nous invitons à consulter à ce sujet le site [Killed by Google](https://killedbygoogle.com/) qui les recense. Chaque mois, un logiciel-service est interrompu ou racheté.
Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou le bloque des comptes.
Une autre possibilité, qui vise particulièrement les activistes et les personnes marginalisées, survient lorsque la plateforme supprime ou bloque des comptes.
Ça se fait souvent par des groupes organisés qui veulent censurer une utilisatrice ou un utilisateur. Le niveau de discernement des algorithmes pour reconnaître le bon sens est très limité. Dans certains cas, la motivation de leur créateurs, c'est optimiser le profit, coûte que coûte. Donc, votre compte peut être rendu inaccessible un peu n'importe quand pour des raisons arbitraires.
Ça se fait souvent par des groupes organisés qui veulent censurer une utilisatrice ou un utilisateur. Le niveau de discernement des algorithmes pour reconnaître le bon sens est très limité. Dans certains cas, la motivation de leurs créateurs, c'est optimiser le profit, coûte que coûte. Donc, votre compte peut être rendu inaccessible un peu n'importe quand pour des raisons arbitraires.
De plus en plus, les frais mensuels des logiciel-services explosent, étant donné la dépendance induite par leur modèle d'affaires. Ce concept se nomme [l'enfermement propriétaire](https://fr.wikipedia.org/wiki/Enfermement_propri%C3%A9taire). L'interface de gestion de réseaux sociaux Hootsuite a augmenté ses prix de plusieurs multiples tout récemment. Ils chargent maintenant 49 $ pour un abonnement qui coûtait 4 $ avant juin 2021.
De plus en plus, les frais mensuels des logiciel-services explosent, étant donné la dépendance induite par leur modèle d'affaires. Ce concept se nomme [l'enfermement propriétaire](https://fr.wikipedia.org/wiki/Enfermement_propri%C3%A9taire). L'interface de gestion de réseaux sociaux Hootsuite a augmenté ses prix de plusieurs multiples tout récemment. Ils demandent maintenant 49 $ pour un abonnement qui coûtait 4 $ avant juin 2021.
D'autre part, Microsoft a annoncé en septembre 2021 une hausse de prix de plus de 30 % par compte pour certains forfaits bureautique.
D'autre part, Microsoft a annoncé en septembre 2021 une hausse de prix de plus de 30 % par compte pour certains forfaits bureautiques.
Vous devez donc vous préparer à ces imprévus.
## Comment éviter cette histoire d'horreur?
Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produit. Malheureusement, dans ce cas-ci, on ne peut pas y faire grand chose, étant donné qu'on ne controle pas ces plateformes-là.
Voici quelques moyens pour diminuer les inconvénients si un des scénarios précédents se produit. Malheureusement, dans ce cas-ci, nous ne pouvons pas y faire grand-chose, étant donné que nous ne contrôlons pas ces plateformes-là.
### Éditer son propre site web
Un premier geste: s'offrir un camp de base pour ses activités. Éditer son propre site web, gérer ses contenus et sa visibilité comporte de nombreux avantages.
Un premier geste : s'offrir un camp de base pour ses activités. Éditer son propre site web, gérer ses contenus et sa visibilité comporte de nombreux avantages.
Tout d'abord, même si les pannes et les corruptions de systèmes existent, elles se raréfient et une restauration complète peut entre complétée avec un bon taux de réussites. Nous avons vu comment faire au second chapitre.
Tout d'abord, même si les pannes et les corruptions de systèmes existent, elles se raréfient et une restauration complète se fait avec un bon taux de réussite. Nous avons vu comment faire au second chapitre.
Puis, notre site web permet d'offrir de référence pour votre clientèle et votre communauté, s'ils n'utilisent pas eux-mêmes les réseaux sociaux. Avec la prise de conscience des risques et enjeux de ces derniers, les gens les consulteront de moins en moins dans les prochaines années, au profit d'autres réseaux plus éthiques et moins chronophages.
Puis, notre site web permet d'offrir de référence pour votre clientèle et votre communauté, s'ils n'utilisent pas eux-mêmes les réseaux sociaux. Avec la prise de conscience des risques et enjeux de ces derniers, les gens les consulteront de moins en moins dans les prochaines années, au profit d'alternatives plus éthiques et moins chronophages, tels que ceux basés sur [ActivityPub](https://activitypub.rocks/).
Enfin, n'oublions pas que votre site web est à l'abri des manipulations par les algorithmes des réseaux sociaux. Les internautes ont accès à tout le contenu de ce dernier, en tout temps. La seule exception, c'est si vous décidez de mettre des articles restreints!
Enfin, n'oublions pas que le contenu de votre site web est à l'abri des manipulations par les algorithmes des géants du web. Les internautes ont accès à tout, en tout temps. La seule exception, c'est si vous décidez de mettre des articles restreints!
### Sauvegarder ses données de contact et ses contenus
Les réseaux sociaux offrent des fonctions pour exporter vos données de contact et une partie des contenus textuels que vous avez publiés.
Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, le délai est de quelques jours d'attente pour obtenir ses données, et on reçoit un lien par courriel pour récupérer l'archive.
Profitez-en pour créer une sauvegarde à un intervalle régulier, disons une fois par mois. Généralement, le délai d'attente est de quelques jours, et vous recevrez un lien par courriel pour récupérer l'archive de votre compte.
Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à récupérer. Je vais alors recommander une autre tactique.
Tout le contenu visuel (images, vidéos) que vous avez publié sera difficile à récupérer. Nous allons alors recommander une autre tactique.
Si vous créez votre contenu depuis une plateforme en ligne telle que Canva ou Adobe Spark, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, assurez-vous de mettre en oeuvre une stratégie de sauvegarde adéquate.
Si vous créez votre matériel depuis une plateforme en ligne telle que Canva ou Adobe Spark, assurez-vous de tout télécharger sur votre ordinateur avant de publier, pour détenir un exemplaire local. Puis, mettez en oeuvre une stratégie de sauvegarde adéquate.
C'est votre matériel marketing, il vaut cher et vous y avez consacré beaucoup de temps!
C'est votre identité marketing, il vaut cher et vous y avez consacré beaucoup de temps!
### Utiliser un lien statique pour lister ses comptes de réseaux sociaux
Une dernière astuce pour la route! En plus de votre site web personnel, il peut être utile de se créer une page de liens accessible et bien référencée. Un exemple de site qui offre cette fonctionnalité est [LinkTree](https://linktr.ee).
Une dernière astuce pour la route! En plus de votre site web personnel, il peut être utile de se créer une page de liens accessible et bien référencée. Un exemple de service qui le permet est [LinkTree](https://linktr.ee).
## Trop tard... Quoi faire, maintenant?
## Trop tard... et maintenant?
### Panne de réseau social
Votre principale plateforme de réseautage est-elle soudainement en panne? Redirigez votre communauté vers votre site web en leur envoyant une communication par courriel à cet effet. Profitez-en pour inviter les membres de celle-ci à se connecter à vos autres plateformes en partageant votre lien statique.
Votre principale plateforme de réseautage est-elle soudainement en panne? Redirigez votre communauté vers votre site web en leur envoyant une communication par courriel à cet effet. Profitez-en pour inviter les membres de celle-ci à se connecter à vos autres espaces en partageant votre lien statique.
Les pannes des grands réseaux sociaux sont principalement liées à des erreurs des systèmes informatiques. Ce qui les rend temporaires. Un des enjeux qui prolongent les pannes, c'est la synchronisation des noms de domaines, le fameux système DNS, qui peut prendre entre 24 et 48 heures.
Les pannes des grands réseaux sociaux sont surtout liées à des erreurs des systèmes informatiques. Ce qui les rend temporaires. Un des enjeux qui prolongent les délais, c'est la synchronisation des noms de domaines, le fameux système DNS, qui peut prendre entre 24 et 48 heures.
Soyez patients, c'est temporaire!
Bref, soyez patients!
### Blocage du compte
Un compte bloqué est difficile à récupérer, et bien honnêtement, ce n'est pas du tout notre expertise. Commencez tout d'abord par informer votre liste de diffusion par courriel et sur la page d'accueil de votre site web.
Si vous avez téléchargé vos données de contact, vous disposerez d'au moins un autre moyen de les contacter, soit par courriel, soit sur un autre réseau social. Généralement, on réutilise les mêmes pseudonymes d'un réseau à un autre, donc ça vaut la peine d'essayer.
Si vous avez téléchargé vos données de contact, vous disposerez d'au moins un autre moyen de les contacter, soit par courriel, soit sur un autre réseau social. Généralement, nous reprenons les mêmes pseudonymes d'un endroit à un autre, donc ça vaut la peine d'essayer.
Assurez-vous d'avoir accès à votre copie locale de vos contenus, et profitez-en pour les partager sur une nouvelle plateforme!
### Fermeture d'un logiciel-service
Votre logiciel-service (en anglais, un SaaS) préféré ferme ses portes. C'est bien dommage, mais c'est un des enjeux les plus importants dans le domaine de l'autonomie numérique. Assurez-vous de récupérer le plus possible de vos données en utilisant les fonctionnalités d'exportation ou les interfaces de programmation disponibles.
Votre logiciel-service (en anglais, un SaaS) préféré ferme ses portes. C'est bien dommage, mais c'est un des enjeux les plus importants dans le domaine de l'autonomie numérique. Assurez-vous de récupérer le plus possible de vos données en utilisant les fonctions d'exportation ou les interfaces de programmation disponibles.
Dans un scénario idéal, on recourra aux services d'une tierce partie qui se chargera de transférer toutes les données pour vous.
Dans un scénario idéal, nous recourrons aux services d'une tierce partie qui se chargera de transférer toutes les données pour vous.
Si vous vous préparez à prendre davantage d'autonomie, c'est peut-être le bon moment de songer à l'autohébergement de certaines applications! De plus en plus de logiciels de qualité peuvent remplacer les solutions privatives populaires du marché.

BIN
ebook.pdf Normal file

Binary file not shown.

7
generer_ebook.sh Normal file
View file

@ -0,0 +1,7 @@
pandoc -i \
chapitres/chapitre_00_intro.md \
chapitres/chapitre_01.md \
chapitres/chapitre_02.md \
chapitres/chapitre_03.md \
chapitres/chapitre_04.md \
-o ebook.pdf

View file

Before

Width:  |  Height:  |  Size: 127 KiB

After

Width:  |  Height:  |  Size: 127 KiB

View file

Before

Width:  |  Height:  |  Size: 43 KiB

After

Width:  |  Height:  |  Size: 43 KiB

View file

Before

Width:  |  Height:  |  Size: 52 KiB

After

Width:  |  Height:  |  Size: 52 KiB

View file

Before

Width:  |  Height:  |  Size: 25 KiB

After

Width:  |  Height:  |  Size: 25 KiB

View file

Before

Width:  |  Height:  |  Size: 31 KiB

After

Width:  |  Height:  |  Size: 31 KiB