Back to Top

Sélectionnez la catégorie d'articles souhaitée

Un gros coup de colère !

En ce moment, un gros coup de colère me prend !
Alors, je sais que ce n'est pas bien, mais quand même ... il y a des limites à ne pas dépasser dans les manquements à la securité !
Je m'explique : cela fait des années que l'on explique aux entreprises les conduites à tenir en terme de sécurité, et on annonce régulièrement des intrusions qui auraient pu être évitées.

Passer à Windows 10

Si vous êtes sur Windows 7, vous avez déjà eu cet affichage sur votre écran :

Du danger des clés USB

Un sujet qui est passé en boucle il y a quelques jours m'a rappelé que les bons réflexes n'étaient pas encore acqu

POP ou IMAP ?

Tout d'abord, voici quelques définitions :

Comment bien construire son mot de passe

Les mots de passe (passwords) sont utilisés par tous les services nécessitant une authetification.

Les bases de la sécurité informatique

Les conséquences pour une entreprise peuvent être désastreuses mais pour un particulier aussi : fuites d'informations, mauvaise image numérique, pertes financières, etc

Bien gérer sa messagerie

Le choix de son fournisseur est la première question à se poser.

En ce moment, un gros coup de colère me prend !
Alors, je sais que ce n'est pas bien, mais quand même ... il y a des limites à ne pas dépasser dans les manquements à la securité !
Je m'explique : cela fait des années que l'on explique aux entreprises les conduites à tenir en terme de sécurité, et on annonce régulièrement des intrusions qui auraient pu être évitées.

En ce moment, un gros coup de colère me prend !
Alors, je sais que ce n'est pas bien, mais quand même ... il y a des limites à ne pas dépasser dans les manquements à la securité !
Je m'explique : cela fait des années que l'on explique aux entreprises les conduites à tenir en terme de sécurité, et on annonce régulièrement des intrusions qui auraient pu être évitées.

Un rapport de l'éditeur d'antivirus McAfee (cité par le site internet sciencepost.fr) qui date d'août 2019, indique une progression de 118% des attaques au ransomware au 1er trimestre 2019.
Ce même rapport (que je vous invite évidement à lire), indique que ce sont 2,2 milliards de comptes bancaires ont été volés ...

Plus près de nous, en août 2019, ce sont 120 hôpitaux d'un groupe privé qui est bloqué par un ransomware. Toute l'administration en est réduite à revenir au papier et des actes chirurgicaux sont ajournés. Et on ne dit rien, évidement, de la fuite éventuelle d'informations !

Autre exemple très récent : la communauté d'aglomération du Grand Cognac en Charente Maritime est victime d'une attaque similaire
"Les dégâts et les pertes sont très importantes. Plusieurs milliers de documents ont pu être contaminés. Parmi eux, les fichiers d'urbanisme, de permis de construire et de marchés publics qui ne sont plus accessibles. Des dossiers sur lesquels certains employés de Grand-Cognac travaillaient depuis longtemps ont été perdus et la messagerie a été bloquée pendant une semaine. En revanche, aucun des documents concernant les ressources humaines, la paye et les finances, hébergés à l'extérieur n'ont été touchés."

C'est allucinant !

Hallucinant, mais est-ce bien étonnant ?

Je n'en suis réellement pas si sûr.

Explications : pour beaucoup de mes confrères (aïe ... je ne vais pas me faire que des amis !) la sécurité informatique c'est d'abord vendre au client du matériel et/ou du logiciel. La formation, elle, est quasiment absente du débat.
Or, c'est bien par là qu'il faut commencer !

La méthode que je revendique préconise la formation avant tout.
On ne le dira jamais assez : seule la formation permet de luter contre la curiosité (vous savez, cette pièce jointe que l'on ouvre parce que c'est tentant ou la clé USB que l'on récupère pour voir que qu'elle contient) et le manque de prudence (je donne mes coordonnées bancaires à tel organisme, mais manque de chance, c'est une opération de phishing).

Alors, on va me répondre que ces organismes qui se sont fait piratés n'ont pas assez de budget pour se protéger ... c'est comme si vous laissiez votre porte ouverte faute d'argent pour acheter une serrure. 
Cet argument budgétaire ne tenant pas, il serait intelligent de prendre les mesures nécessaires pour assurer la sécurité des données que chacun d'entre nous confient aux entreprises et organismes avec lesquels nous traitons.

Vous souhaitez une formation ? contactez moi !
 

Post date: Dimanche, 10 novembre, 2019 - 22:10

Le 14 janvier 2020, Windows 7 cessera d'être supporté par Microsoft.
Qu'est-ce que cela signifie ?

Après cette date, il n'y aura plus de mise à jour faites par le service Windows Update.

Si vous êtes sur Windows 7, vous avez déjà eu cet affichage sur votre écran :

Le 14 janvier 2020, Windows 7 cessera d'être supporté par Microsoft.
 

Qu'est-ce que cela signifie ?
Après cette date, il n'y aura plus de mise à jour faites par le service Windows Update de Microsoft.
Il n'y aura donc plus de nouvelles fonctionnalités dévelopées ni de mises à jour de sécurité.

Est-ce que mon ordinateur s'arrêtera de fonctionner à cette date ?
Non, votre licence Windows 7 est une licence perpétuelle. Vous pouvez donc l'utiliser bien au-delà de cette date.

Quels sont les impacts ?
L'impact le plus important est celui de la sécurité.
Si votre antivirus est celui de Microsoft, vous devez impérativement installer un antivirus (je conseille vivement Avast! qui propose aussi une version gratuite de bonne facture).
Faites-le rapidement. Les autres actions correctives pourront être effectuées plus loin dans le temps.

Parmi les autres impacts : il n'y aura plus de nouvelles fonctionnalités.

Quelle est la date raisonnable pour migrer vers une autre solution ?
Il n'y a pas de date en tant que tel.
Il y a cependant deux points de repères :
- votre antivirus sera-t-il encore supporté sur Windows 7 ? Généralement, il se passe 3 ou 4 ans avant qu'un éditeur d'antivirus n'arrête le support de son produit sous une version obsolète de Windows.
Tout depend des accords entre Microsoft et l'éditeur.
- Le support des logiciels tiers (bureautique et autres) sera normalement sans problème assuré pendant encore quelques années. Si vous utilisez des logiciels particuliers, il faudra se poser la question. Tout doit être fait au cas par cas. C'est l'objectif de l'audit de faisabilité.

Quelles sont les solutions ?
La fin de support de Windows 7 est l'occasion pour tout le monde de se poser la question : et après ?
 

En réalité, il y a trois solutions.

1. Ne rien faire

C'est une solution qui peut répondre à votre cas, si :
- votre ordinateur est trop vieux pour fonctionner sous Windows 10 (les ordinateurs de plus de 10 ans seront généralement dans ce cas). Là encore, l'audit de faisabilité nous le dira

- vos logiciels ne sont pas compatibles avec Windows 10. Ce cas est assez rare, mais peut arriver
- vous ne souhaitez pas changer vos habitudes, au moins dans l'immédiat

2. Passer sous Windows 10

Contrairement à ce que je lis par moment, ce n'est pas une migration simple. Elle doit donner lieu à un audit préalable de votre ordinateur pour vérifier qu'il a les capacités requises de passer sous Windows 10, mais aussi que les programmes et les périphériques (imprimantes et scanner en particulier) sont supportés.
La deuxième phase est la sauvegarde des données et des configurations de votre ordinateur. Attention, dans l'offre ci-dessous la sauvegarde apparaît comme optionnelle. Cela signifie que vous pouvez la prendre sous votre responsabilité. Dans le cas contraire, elle sera facturée en supplément.
Enfin, nous passeront à la migration proprement dite.

3. Abandonner Windows au profit de Linux

Oui,je sais, se passer de Microsoft peut passer pour un geste révolutionnaire, voire clairement politiquement incorrect puisque l'éditeur américain semble avoir pris une place prépondérante sur ce marché.
Et pourtant ...
L'administration allemande a commencé sa migration vers Linux il y a une dizaine d'année. Chez nous, c'est la Gendarmerie Nationale a démarré cette migration sous Linux en 2004 et elle s'est achevé en 2008. Cela concernait plus de 50.000 ordinateurs.
Evidement, cela demande des changements d'habitudes. Mais il semble que cela en vaille la peine.

Parmi les avantages : 
- beaucoup moins de vulnérabilités et une stabilité accrue
- un besoin en ressources techniques (mémoire et processeur) nettement inférieur
- un panel de logiciels aussi complet qu'avec Windows

Pour être honnête, le seul inconvénient est l'effort d'adaptation à fournir pour passer de Windows à Linux.
Une formation sera nécessaire pour vous aider à vous y retrouver, mais mon métier est justement de vous accompagner !

 

Et l'aspect financier, dans tout cela ?
Rien à prévoir si vous ne faites rien, sauf éventuellement un contrôle technique de bonne santé de votre ordinateur.

Pour les deux autres solutions, je propose des forfaits. Ils sont basés sur mon expérienceainsi que sur les opérations à effectuer.

 

Solution Description Tarif forfaitaire
Migration sous Windows 10 Audit de faisabilité
Durée approximative 45mn
Opération effectuée à distance
35€
Migration Windows 10    Durée approximative 3h
Intervention sur site
100 €
Migration sous Linux Audit de faisabilité
Durée approximative 45mn
Opération effectuée à distance
35€

Migration Linux Ubuntu Desktop (version 18.04.3 LTS)
Durée approximative 4h
Intervention sur site

150 €
Sauvegarde des données (Option)

Intervention à distance si vous possédez un disque externe

sur site dans les autres cas (+15€)

45€

Vous n'êtes évidement pas obligé de prendre un forfait. Si vous choisissez une facturation au temps passé, reportez-vous à ma page Tarifs.

Post date: Jeudi, 7 novembre, 2019 - 14:39
Étiquettes: clés USB, sécurité

Un sujet qui est passé en boucle il y a quelques jours m'a rappelé que les bons réflexes n'étaient pas encore acquis !

Un sujet qui est passé en boucle il y a quelques jours m'a rappelé que les bons réflexes n'étaient pas encore acquis !

Dans le nord de la France, des clés USB ont été distribuées dans les boîtes aux lettres et des curieux en ont fait les frais ... un virus a infecté leur ordinateur.
Lorsqu'il s'agit d'un particulier, on peut se dire que c'est dommage pour les photos de famille ou les informations plus confidentielles qui sont ainsi à la portée du premier hacker venu.
Mais s'il s'agit d'une entreprise ou d'un professionnel libéral, c'est un peu différent !

Que faire si vous trouvez une clé USB, si quelqu'un que vous ne connaissez pas vous donne cette clé USB ?
Détruisez-la !

Eh oui, c'est dommage, mais cela vous coûtera certainement moins cher d'acheter un support neuf que de prendre le risque d'avoir à réparer une infection.
Cela dit, si cela devait vous arriver, je serai disponible pour vous aider.

Une autre réflexion : si cette mésaventure vous arrivait et que vous perdiez des données ... avez-vous des sauvegardes ?
Contactez-moi pour faire le point sur vos sauvegardes. C'est important, voire vital dans certains cas !

 

Post date: Dimanche, 19 mai, 2019 - 17:24
Étiquettes: messagerie, protocole, smtp, pop, imap

POP ou IMAP ? Pour que la question ne se pose plus, voici tout ce que vous avez toujours voulu savoir sur les protocoles de messagerie !

Tout d'abord, voici quelques définitions :

Un protocole définit la manière de dialoguer de deux systèmes informatiques. Lors que vous allez sur une page internet (celle-ci par exemple), votre ordinateur dialogue avec l'ordinateur distant en HTTP ou HTTPS. Ce sont des protocoles.
De la même manière, votre client de messagerie (Outlook, Thunderbird, ...) dialogue avec votre serveur de messagerie avec un protocole qui peut être POP (Post Office Protocol)
, SMTP (Simple Mail Transfer Protocol) ou IMAP (Internet Message Access Protocol).
Le protocole POP récupère le courrier.
Un autre protocole envoie le courrier : SMTP.

Et IMAP, alors ? 
IMAP est un protocole de synchronisation. Il est chargé de synchroniser les dossiers de votre boîte mail entre votre ordinateur et le serveur de messagerie. C'est sont gros avantage comme nous le verrons plus bas.

Comment fonctionne la messagerie ?

Ceci est une description non détaillée (et donc non technique) du fonctionnement de la messagerie. Les spécialistes me pardonneront, mais je souhaite d'abord me faire comprendre des néphytes.

Dans le schéma ci-dessous, lorsque l'expéditeur envoie un mail, le fait de cliquer sur "Envoyer" va :

1 Transmettre le mail sur le serveur de messagerie de son hébergeur (Serveur 1). Ce dernier n'est pas à confondre avec votre fournisseur d'accès à Internet, même si ce dernier peut avoir les deux fonctions

2 Le serveur de messagerie de l'expéditeur va contacter votre serveur de messagerie (Serveur 2), et, après avoir fait quelques vérifications, lui transmets le mail

3 Enfin, votre serveur de messagerie tiendra à votre disposition le message de votre correspondant

Et c'est dans cette troisième phase que la différence POP et IMAP entre en jeu.

Lorsque vous utilisez les protocoles POP/SMTP, votre client de messagerie va transférer les messages vers votre ordinateur (POP) ou vers le client de messagerie (SMTP).

Lorsque vous êtes en IMAP, l'ensemble de vos dossiers de messagerie (Boite de réception, Envoyés, Brouillons, ...) sont synchronisés entre votre ordinateur et le serveur de messagerie.

Qu'est-ce que cela change dans mon utilisation au quotidien ?

Si vous n'avez qu'un seul ordinateur, cela ne change rien.
Mais si vous avez, comme c'est très fréquent aujourd'hui, un ordinateur et un smartphone (au moins), si vous voulez avoir les mêmes mails sur les deux appareils, passer en IMAP est indispensable.

Dans le cas contraire, lorsque vous enverrez un mail à partir de votre téléphone, il ne sera pas visible dans le dossier "Envoyés" de votre ordinateur.
De la même manière, les mails reçus ou envoyés à partir de votre ordinateur ne seront pas visibles sur votre téléphone.

Je suis en POP. Puis-je passer en IMAP ?

Oui, c'est tout à fait possible.
C'est une opération qui peut être un peu longue, et qui doit être faite avec méthode pour ne pas risquer de perdre des mails.
N'hésitez pas à me contacter à ce sujet.

 

 

Post date: Mercredi, 2 janvier, 2019 - 17:40
Étiquettes: sécurité, mot de passe

Il est essentiel de respecter certaines règles pour avoir un mot de passe sûr.

Les mots de passe (passwords) sont utilisés par tous les services nécessitant une authetification. Ils sont un moyen efficace de protéger les informations personnelles, stockées dans une base de données par exemple. C'est pour cela que de plus en plus de personnes vont tenter de le voler, pouvant ainsi se faire passer pour vous. Pour s'en protéger , il y a quelques règles essentielles à connaître.

Le meilleur mot de passe :

  • ne doit pas être écrit
  • ne doit pas se trouver dans le dictionnaire
  • n'utilise pas d'information personnelle (par exemple, la date de naissance)
  • doit être composé au minimum de huit caractères
  • doit être composé de majuscules et de minuscules, de chiffres et de caractères spéciaux (attention : tous les caractèses spéciaux ne sont pas autorisés)

Il existe différentes méthodes pour construire un mot de passe et ne pas l'oublier.

Par exemple, on peut utiliser la première lettre de chaque mot d'une citation, d'un proverbe, une phrase tirée d'une chanson ou encore d'un poème : si l’on garde la première lettre de chaque mot du proverbe "Un tiens vaut mieux que deux tu l'auras ! N'est-ce pas Clara ?", on obtient le mot de passe suivant : " 1tvmq2tla!NecpC? ".

Le mot de passe obtenu se retient facilement grâce au proverbe, ne se trouve pas dans le dictionnaire, il est facilement composé de plus de huit caractères, majuscules, minuscules et de caractères spéciaux (!?) ainsi que de chiffres.

Dans le cas où l'administrateur exige un changement régulier de mot de passe, il suffira de l'incrémenter. Ainsi, en considérant que le premier mot de passe n'a pas d'incrémentation, le 10e mot de passe de notre exemple deviendra : "1tvmq2tla!NecpC?9". Pour un changement de mot de passe mensuel, on pourra incrémenter celui-ci en fonction du numéro de mois. Par exemple, pour le changement du 1er novembre, l'incrémentation sera 11 et donc le mot de passe sera "1tvmq2tla!NecpC?11". Cela permet ainsi de se souvenir plus facilement du numéro d'incrémentation choisi. Cela n'est par contre pas possible avec tous les systèmes comme par exemple avec Linux où le système reconnait l'ajout de numéros à la fin et vous demande de mettre un mot de passe plus complexe.

Bien choisir un mot de passe

Le choix du mot de passe est primordial dans la protection des données. En effet, si celui-ci est trop simple (exemple : le nom de son chien), une personne mal intentionnée n'aura aucun mal à le trouver, notamment grâce aux messageries instantanées. Il est aussi indiqpensable de ne pas choisir un mot du dictionnaire comme mot de passe, une attaque dictionnaire étant relativement simple à mettre en place. Ainsi, il est conseillé d’utiliser un mot de passe contenant des lettres, mais aussi un ou plusieurs chiffres et si c’est possible, mais malheureusement pour nous, certains sites ne le permettent pas, utiliser des caractères spéciaux (exemples : "!?*+=&<>:$") afin de rendre toute attaque beaucoup plus difficile.

Ne jamais communiquer celui-ci

C'est sans doute la règle la plus importante, mais aussi la moins suivie : un mot de passe est personnel, ce qui veut dire qu'on ne le donne pas, même à son meilleur ami.

En résumé, un mot de passe sûr est un mot de passe :

  1. Qui ne veut rien dire (i.e. qui n’est pas dans le dictionnaire)
  2. Qui n'a aucun rapport avec vous
  3. Qui comporte un ou plusieurs chiffres et caractères spéciaux
  4. Qui mesure, de préférence 8 caractères ou plus (c'est à partir de 8 caractères que les attaques bruteforce deviennent longues)
  5. Qui n'est connu que par une personne, c'est-à-dire celle à qui il appartient
Post date: Dimanche, 30 décembre, 2018 - 14:00
Étiquettes: sécurité

Pour un particulier ou une petite entreprise, il est bien souvent difficile d'estimer les choix qu'il est nécessaire de faire en terme de sécurité informatique
Et pourtant, le sujet est d'importance.

Les conséquences pour une entreprise peuvent être désastreuses mais pour un particulier aussi : fuites d'informations, mauvaise image numérique, pertes financières, etc ...
Cet article est le début d'une longue série et vous permettra, je l'espère, de cerner ce qu'il convient de faire pour se protéger.

La réflexion la plus fréquente est : "je n'ai rien à cacher", ou bien "je n'ai aucune information confidentielle", ou encore "le contenu de mon ordinateur n'intéresse personne".

Eh bien, rien n'est plus faux ! Toute information intéresse un pirate informatique.

Lors d'une conférence sur la sécurité informatique il y a quelques années, un spécialiste en cybersécurité nous expliquait que le piratage est un travail de patience. Ce n'est qu'après avoir récolté de nombreuses informations que le hacker passe à l'action. Mais s'il peut passer à l'acte, c'est que vous lui avez donné les moyens de le faire !

large_hacker-2883632_1920.jpg

Comment ?
En ouvrant un mail contenant un malware ou en suivant un lien par curiosité,
En donnant votre adresse mail pour être "informé" sans être sûr de la personne à qui vous la donnez,
En allant visiter le site du hacker en croyant être sur celui de votre banque,
A chaque fois, vous avez cédé à la curiosité ou au manque de prudence.

L'objectif de ces articles sera donc d'aborder les sujet de base de la sécurité :

  • L'utilisation sécurisée d'Internet
  • La messagerie
  • La gestion des mots de passe

Un autre aspect de la sécurité informatique concerne la conservation de vos données : les sauvegardes.
Je parle bien de sauvegarde et non de copies de données.

Aujourd'hui, on parle beaucoup de ransomware. Pour rappel, un ransomware est l'acte d'un hacker de crypter vos données après s'être introduit sur l'ordinateur et vous demande le versement d'une rançon pour vous donner (ou pas) la clé de décryptage.
Dans un cas comme celui-là, si vous avez fait des sauvegardes régulières, vous restaurez vos données et ne devez rien à personne ...

N'hesitez pas à poser vos questions dans le forum dédié à la sécurité !

 

Post date: Vendredi, 7 décembre, 2018 - 09:52
Étiquettes: messagerie

Il existe plusieurs méthodes pour bien gérer sa messagerie.
Le choix de son fournisseur est évidement primordial, mais pas seulement.
La manière de gérer ses mails via sont client de messagerie est important, tant pour la sécurité de ses échanges que pour la facilité d'utilisation de ce système de communication.

Le choix de son fournisseur est la première question à se poser.
Le premier réflexe est d'utiliser l'adresse mail mise à votre disposition par votre FAI (Fournisseur d'Accès à Internet). Que ce soit Orange, Bouygues Telecom, SFR ou Free, tous vous ouvrent une adresse mail lors de votre souscription.
Mais cela, c'était avant !
C'était à l'époque où changer de FAI n'était pas aussi simple qu'aujourd'hui, à l'époque des engagements.
Les temps ont changé et on change aujourd'hui de fournisseur d'accès au gré des promotions des uns et des autres, comme on le fait pour son téléphone mobile.

Et lorsque vous quittez votre fournisseurs pour un autre, il est rare que ce dernier vous laisse définitivement votre adresse mail à disposition. Vous comprenez pourquoi, si vous voulez disposer de votre boîte mail le plus longtemps possible, il est nécessaire d'utiliser un fournisseur de messagerie tiers.

large_mail-1728564_1920.jpg

La première question à se poser concerne la fiabilité du fournisseur de messagerie.
La fiabilité se constate sur deux aspects principaux : la sécurité et la disponibilité, c'est à dire la possibilité de lire ou d'envoyer vos mails quand vous le souhaitez.

Parlons de la sécurité. Vous avez tous entendu parler des 3 milliards de comptes Yahoo piratés en 2013 ... Dans ce piratage, des clients se sont faits voler le contenu de leurs mails (évidement), mais aussi les informations de leurs carnets d'adresse. Ainsi, outre les noms, adresses plysiques et adresses mails de vos correspondants, d'autres informations peuvent tomber entre les mains des hackers.
Vous vous demandez sans doute à quoi peut servir les informations concernant tante Simone ou le grand-père de votre copain Gérard ...
Le premier effet d'un piratage comme celui-là, c'est la revente des adresses mails. Vous vous demandez quelque fois pour quelle raison obscure vous recevez subitement des spams par dizaines ? Ne cherchez pas plus loin : l'une de vos connaissance s'est fait pirater son carnet d'adresses.
La deuxième utilisation malfaisante de ces piratages : un problème que connaissent tous les gestionnaires de services informatique, le deni de service (en anglais : le DOS, Deny Of Service).
Le DOS, c'est envoyer une très grand quantité d'informations sur les réseaux informatiques avec pour conséquence des difficultés d'accès, voire des blocages.
C'est un problèmes qui coûte cher aux opérateurs en détection, résilience des matériels en particulier.

Bien évidement, lorsque des informations se font voler de cette manière, il est possible voire vraissemblable que certaines informations aient un caractère confidentiel : vos mails contiennent des informations personnelles, les carnets d'adresse peuvent contenir des informations confidentielles.

Il y a donc un réel danger dont il faut avoir conscience.

Le deuxième point est la disponibilité de votre fournisseur de messagerie, c'est à dire la possibilité d'envoyer et de consulter vos mails quand vous le souhaitez.
Même si ce point n'est pas vital pour votre sécurité, il peut vous pourrir la vie. Aujourd'hui, heureusement, ce problème de disponibilité ne se pose plus vraiment.
Les fournisseurs de messagerie sont assez fiables dans leur grande majorité dès lors qu'on s'adresse à des entreprises de qualité.

Concrètement : que faire ?
La première chose est de ne pas stocker d'informations personnelles chez votre fournisseur.

 

Post date: Vendredi, 7 décembre, 2018 - 09:51