améliorations chapitre 1

This commit is contained in:
Francois Pelletier 2021-10-16 16:03:56 -04:00
parent 6e22dd4377
commit d2f1401ab2
3 changed files with 30 additions and 25 deletions

View file

@ -1,6 +1,10 @@
# Une attaque par rançongiciel
L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. Pour ce faire, le logiciel va chiffrer les données d'un système et ensuite afficher un message demandant une rançon pour déchiffrer les données. La rançon sera habituellement exigée sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommendent de ne jamais payer la rançon. Certaines juridictions voudraient même criminaliser le paiement de celle-ci.
L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. Pour ce faire, ce logiciel va les chiffrer et ensuite afficher un message demandant une rançon. Il y aura la plupart du temps une promesse de déchiffrer les données dans celui-ci.
La somme due sera en général exigée sous la forme de cryptomonnaie. Dans tous les cas, les autorités recommandent de ne jamais la payer.
![](chapitre-01-rancongiciel.png)
## Comment éviter cette histoire d'horreur?
@ -8,36 +12,34 @@ L'attaque par rançongiciel, c'est une prise d'otage de données personnelles. P
Un système qui a été infecté par un rançongiciel est souvent cassé et devra être entièrement formaté. C'est pourquoi il est important de sauvegarder nos fichiers sur au moins deux supports différents :
- Une sauvegarde en ligne sur un service infonuagique protégée par la cryptographie. Le système de sauvegarde en ligne [Borg](https://borgbackup.readthedocs.io/en/stable/) permet d'appliquer cette stratégie.
- Une sauvegarde physique sur un appareil de stockage tel qu'un disque dur portatif, une clé USB ou un autre ordinateur.
- En ligne, sur un service infonuagique protégée par la cryptographie. L'outil [Borg](https://borgbackup.readthedocs.io/en/stable/), que nous recommandons, permet d'appliquer cette stratégie.
- Une copie physique sur un appareil de stockage tel qu'un disque dur portatif, une clé USB ou un autre ordinateur.
Pour faciliter cette tâche, nous recommandons le logiciel rsync. Pour avoir un aperçu de son utilisation, notre guide de juillet 2021, Partir en vacances lesprit tranquille, propose un survol de cet outil. Il est disponible à cette adresse : [https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/](https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/)
Pour faciliter cette tâche, nous suggérons le logiciel rsync. Pour avoir un aperçu de son utilisation, notre guide de juillet 2021, Partir en vacances lesprit tranquille, propose un survol de cet outil. Il est disponible à cette adresse : [https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/](https://jevalide.ca/2021/07/27/guide-pratique-partir-en-vacances-lesprit-tranquille/).
Une sauvegarde peut avoir été contaminée par un rançongiciel détecté tardivement. Pour contrer ce risque, il est recommandé d'avoir, en complément, un mode de sauvegarde incrémental. Ce dernier conserve automatiquement une copie des versions antérieures des fichiers.
Une sauvegarde peut avoir été contaminée par un rançongiciel détecté tardivement. Pour contrer ce risque, il est recommandé d'avoir, en complément, une méthode incrémentale. Cette dernière conservera automatiquement une copie des versions antérieures des fichiers.
Assurez-vous de vous exercer régulièrement à la restauration de sauvegarde et de mettre en place une procédure simple à suivre. Si un incident survient, vous aurez bien d'autres soucis que vous remémorer cette procédure!
Assurez-vous de vous exercer régulièrement à la restauration de vos sauvegardes et de mettre en place une procédure simple à suivre. Si un incident survient, vous aurez bien d'autres soucis que vous remémorer cette procédure!
Un outil de collaboration basé sur des fichiers, tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de conserver plusieurs versions des fichiers de manière transparente.
Un outil de collaboration tel que [Nextcloud](https://docs.nextcloud.com/server/latest/user_manual/en/files/version_control.html), permet de préserver plusieurs versions des fichiers de manière transparente. Sans être logiciel de sauvegarde, il peut être un maillon important dans la chaîne de sécurisation.
Afin de limiter l'exposition à des données personnelles, essayez de les conserver le moins longtemps possible sur votre ordinateur de travail. Préférez toujours une sauvegarde sur un support déconnecté pour celles-ci.
Afin de limiter l'exposition à des données personnelles, essayez de les garder le moins longtemps possible sur votre ordinateur de travail. Préférez toujours un support déconnecté pour celles-ci, comme un disque dur ou une clé USB. Deux copies valent mieux qu'une dans ce cas !
Pour avoir plus de détails sur les différentes stratégies de sauvegarde, nous vous invitons à consulter notre guide intitulé **Les 3 types de sauvegardes** publié en août 2021 à cette adresse : [https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/)
Pour avoir plus de détails sur les différentes stratégies, nous vous invitons à consulter le guide intitulé **Les 3 types de sauvegardes** publié en août 2021 à cette adresse : [https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/](https://jevalide.ca/2021/08/09/les-3-types-de-sauvegardes-guide-pdf-aout-2021/)
### Éviter les fichiers et liens suspects
Plusieurs types de contenus peuvent être suspects, tout particulièrement les liens et les pièces jointes dans les courriels et sur les sites internet à réputation faible.
Plusieurs types de contenus peuvent être suspects, tout particulièrement les liens et les pièces jointes dans les courriels et sur les sites Internet à réputation faible.
Un programme de sensibilitation aux courriels frauduleux est une bonne étape, s'il est bien fait. Les fraudeurs utilisent maintenant des techniques sophistiquées, alors les courriels factices avec des fautes d'orthographes ou un mauvais logo ne sont plus suffisants pour des fins de formation. Il faut prendre au piège le plus d'employés possibles pour avoir un impact.
Un programme de sensibilisation aux courriels douteux est une bonne première étape, s'il est bien fait. Les fraudeurs utilisent maintenant des techniques sophistiquées, alors les campagnes improvisées avec des courriels factices pleins de fautes d'orthographe et affichant un mauvais logo ne sont plus suffisantes pour des fins de dissuasion. Il faut réussir à prendre au piège le plus d'employés possible avec du réalisme pour avoir un impact.
Privilégiez, dans vos communications avec la clientèle et les entreprises, des courriels simples, en texte seulement, et évitez en tout temps les pièces jointes qui peuvent contenir du contenu exécutable.
Privilégiez, dans vos communications avec la clientèle et les entreprises, des contenus simples, en texte seulement, et évitez en tout temps les pièces jointes qui peuvent inclure du code exécutable, comme les fichiers de type Office.
Dans tous les cas, n'ouvrez jamais de fichiers exécutables reçus par courriel provenant d'une source externe, même si c'est un de vos contacts.
Tous les fichiers de type Office peuvent contenir du contenu exécutable, alors limitez vos pièces jointes à des fichiers de texte simple ou des fichiers PDF.
Dans tous les cas, n'ouvrez jamais de ces fichiers reçus par courriel provenant d'une source externe, même si c'est un de vos contacts. Préférez utiliser un système de partage convenu à l'avance.
### Valider l'authenticité et l'intégrité des fichiers exécutables téléchargés
Lorsque vous devez exécuter un fichier exécutable provenant de l'externe, assurez-vous de valider les sommes de contrôle de ces fichiers. Ceci peut être réalisé avec l'utilitaire `shasum`, sur Linux et macOS, depuis le terminal.
Lorsque vous devez ouvrir un fichier exécutable provenant de l'externe, assurez-vous de valider les sommes de contrôle de celui-ci. Ceci peut être réalisé avec l'utilitaire `shasum`, sur Linux et macOS, depuis le terminal.
```{bash}
shasum -a 1 <fichier>
@ -49,19 +51,21 @@ Sur Windows, on utilise le logiciel `certutil` comme suit, depuis l'invite de co
certutil -hashfile <fichier> SHA1
```
Évitez d'ouvrir des fichiers exécutables qui ne possèdent pas ces sommes de contrôle. C'est souvent signe que c'est un logiciel amateur qui n'est probablement pas sécurité adéquatement.
### Effectuer la mise à jour périodique de tous ses logiciels et appareils
Nous ne pourrons jamais autant le répéter! Un des meilleurs moyens de garder son système en sécurité, c'est de se mettre à jour le plus fréquemment possible. Dans le meilleur des cas, celles-ci sont effectuées tous les jours. Dans le pire des cas, mensuellement.
Nous ne pourrons jamais autant le répéter! Un des meilleurs moyens de garder son poste ou ses serveurs en sécurité, c'est de faire les mises à jour le plus fréquemment possible. Idéalement, celles-ci sont effectuées tous les jours. Dans le pire des cas, mensuellement.
Aucun système qui n'a pas été mis à jour depuis plus d'un mois ne devrait pouvoir se connecter à Internet. Point!
Une règle d'or: aucun système qui n'a pas été mis à jour depuis plus d'un mois ne devrait se connecter à Internet. Point!
Sur Windows, en plus des mises à jour du système, avec Windows Update, il faut mettre à jour à part chacun des logiciels installés. Heureusement, de plus en plus de logiciels proposent de vérifier la présence de nouvelles versions lors de leur ouverture. Si cette option est disponible pour vos logiciels couramment utilisés, activez-là!
Sur Windows, en plus des mises à jour du système, avec Windows Update, il faut faire le tour de chacun des logiciels installés. Heureusement, de plus en plus de logiciels proposent de vérifier la présence de nouvelles versions lors de leur ouverture. Si cette option est disponible, activez-là!
### Utiliser des mots de passe robustes et uniques
Un mot de passe robuste est un mot de passe qui n'est pas composé de mots du dictionnaire et de chiffres. Il est unique et ne devrait être utilisé qu'une seule fois, pour un seul compte. Il peut être difficile de retenir plusieurs mots de passe au lieu d'un seul.
Un mot de passe robuste n'est pas composé seulement de mots du dictionnaire et de chiffres. Il est unique et ne devrait être utilisé qu'une fois, pour un compte.
Cependant, il existe maintenant des logiciels qui s'occupent de gérer les nombreux mots de passe à notre place. Ils permettent même d'en générer des nouveaux. Un de ces logiciels est [Bitwarden](https://bitwarden.com/), un logiciel libre qui offre aussi un service gratuit en ligne. Ce logiciel offre des applications client sur toutes les plateformes et il est très convivial.
Il peut être difficile de retenir plusieurs mots de passe. Cependant, il existe maintenant des logiciels qui s'occupent de les gérer à notre place. Ils permettent même d'en générer des nouveaux. Un de ceux-ci est [Bitwarden](https://bitwarden.com/), un logiciel libre qui offre aussi un service gratuit en ligne. Ce logiciel propose des applications client sur toutes les plateformes et il est très convivial.
### Utiliser l'authentification à facteurs multiples
@ -82,7 +86,7 @@ Sur Windows, on peut accéder aux paramètres du pare-feu Defender en utilisant
ms-settings:windowsdefender
```
Windows vous suggèrera fortement d'ouvrir un compte OneDrive pour augmenter la sécurité. Mais, sachez que vous pouvez tout autant utiliser Nextcloud sur notre propre serveur privé sans avoir à en décaisser autant. Vérifiez que les autres options sont activées.
Windows vous suggèrera fortement d'ouvrir un compte OneDrive pour augmenter la sécurité. Mais, sachez que vous pouvez tout autant utiliser Nextcloud sur votre propre serveur privé sans avoir à décaisser autant. Vérifiez surtout que les autres options affichées sont activées.
Windows est un système intrusif, donc beaucoup de ports sont ouverts par défaut, et il peut être difficile de savoir lesquels peuvent être fermés sans une expertise en administration Windows. Vous pouvez tout de même obtenir un aperçu en cliquant sur **Paramètres avancés** dans la fenêtre du pare-feu.
@ -127,13 +131,13 @@ Si vous recevez une demande de rançon, prenez-la en photo avec votre appareil m
### Formater le système infecté
Une fois qu'un système infecté a été désamorcé, il sera possible de le réinstaller. Dans ce cas, il est préférable de formater les disques avec une méthode aléatoire, puis de tout réinstaller. Il faut tout de même s'assurer que le rançongiciel ne s'est pas installé dans une des parties critiques du système, tel que le gestionnaire d'amorçage. Pour ce faire, il faudra attendre les résultats de l'enquête en criminalistique numérique.
Une fois qu'un système infecté a été désamorcé, il sera possible de le réinstaller. Dans ce cas, il est préférable de formater les disques avec une méthode aléatoire, puis de tout réinstaller. Il faut tout de même s'assurer que le rançongiciel ne s'est pas installé dans une des parties critiques du système, tel que le gestionnaire d'amorçage. Pour ce faire, on devra attendre les résultats de l'enquête en criminalistique numérique.
### Effectuer une restauration
Localisez votre sauvegarde la plus récente et planifiez une restauration de celle-ci sur un autre réseau informatique que celui qui a été infecté, afin de, par exemple, remettre en ligne un site web le plus rapidement possible. Ce peut être l'occasion de louer un serveur infonuagique temporaire pour se remettre rapidement sur pied.
Localisez votre sauvegarde la plus récente et planifiez une restauration de celle-ci sur un autre réseau informatique que celui qui a été infecté, afin de, par exemple, publier en ligne un site web le plus rapidement possible. Ce peut être l'occasion de louer un serveur infonuagique temporaire pour se remettre sur pied.
Sur Windows, il peut être difficile de restaurer un système sur une autre machine. On voudra alors utiliser, au besoin, la fonctionnalité de restauration ntégrée au système, qui se nomme le point de restauration. Elle est disponible depuis les Propriétés système, dans la section Protection du système.
Sur Windows, il peut être difficile de restaurer un système sur une autre machine. On voudra alors utiliser, au besoin, la fonctionnalité intégrée, qui se nomme le point de restauration. Elle est disponible depuis les Propriétés système, dans la section Protection du système.
![](images/chapitre-01-restauration-windows.png)

View file

@ -0,0 +1 @@
<mxfile host="app.diagrams.net" modified="2021-10-16T19:01:28.060Z" agent="5.0 (X11)" etag="BYg_ovfhbz2pBNSHqxTw" version="15.5.4"><diagram id="AolIyNzJojTvYQV0XAyw" name="Page-1">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</diagram></mxfile>

Binary file not shown.

After

Width:  |  Height:  |  Size: 52 KiB