15 Avr

8 Astuces de sécurité informatique

securite informatique

Le week-end n’est que dans 2 jours, l’été approche… Alors pourquoi ne pas réviser votre sécurité informatique et terminer la semaine en beauté tout en vous donnant la quiétude d’esprit?

Il est bien de faire son bilan de sécurité régulièrement afin de s’assurer que nous avons toutes les chances de notre côté de repousser les attaques malveillantes des virus ou des autres intrusions.

Voyons donc quelques astuces/conseils, qui pourront peut-être également devenir votre « check list » de sécurité :

 

1. Mots de passe

La règle est de changer ses mots de passes fréquemment et leur donner un assez haut niveau de sécurité. Il faut éviter d’utiliser le même mot de passe pour tous ses accès dans les différents systèmes : Banque, Site Web, Courriel, Facebook, etc.

Il ne faut au grand jamais écrire sa liste de mot de passe dans un fichier sur son ordinateur, car vous venez de miner tous vos efforts de sécurité en ce sens. Soit vous retenez vos mots de passes complexes, soit vous utiliser un logiciel ou un service externe de sécurité. Internet Cloud Canada ne recommande pas les logiciels, ni les services externes. La sécurité, c’est une affaire personnelle.

Comment se souvenir de ses mots de passe? Oubliez d’abord de faire des mots de passe. Pensez plutôt à des phrases ou une situation unique qui vous a marqué. Personnellement, j’ai quelques phrases de mon enfance sortie de mon imagination et de certaines situations vécues. Ces phrases, je les récitait comme une blague très souvent.

Ces petits récits sont devenus au fil du temps mes mots de passe et ce pour divers niveaux de sécurité. J’ai une phrase pour ce qui concerne la finance, une autre pour ce que je juge comme les accès personnels, une autre pour la navigation sur Internet etc. J’en ai cumulé suffisamment pour créer un niveau de sécurité qu’aucun super ordinateur ne pourra jamais deviner tant mes phrases sont longues, absurdes, illogiques et farfelues.

C’est toutefois la meilleure des protections et je vous le recommande. Au pire, inventez-les, répétez-les et vous verrez comment cette petite contine fera un excellent mot de passe!

 

2. Utilisez différentes adresses courriel

Il est facile d’avoir des courriels gratuit sur Internet. Utilisez-les afin de construire vos accès dans les différents services. Donc, ayez un courriel différent pour Facebook, un autre pour Twitter et si vous êtes en contrôle d’un site web, il est préférable d’utiliser un courriel générique tel que : infos@votresite.com, ventes@votresite.com etc.

Il vous sera facile de cibler une éventuelle brèche de sécurité et si vous êtes la cible de « spams » réguliers, vous pourrez changer d’adresse rapidement et éliminer ces tracas avec le minimum d’effort.

Vos accès bancaires doivent être sur des courriels protégés ( pas gratuits comme hotmail, gmail ou autres ). Ces courriels ne doivent servir que pour vos finances, ne les utilisez jamais pour les courriels de tous les jours.

 

3. Virtualisez votre connexion Internet

Il y a plein de solutions gratuites pour virtualiser un environnement web. Cela vous permet de charger et utiliser une ressource sur votre ordinateur qui est confinée dans ce bloc virtuel. Lors d’une attaque de virus, votre ordinateur est complètement à l’abri, vous n’avez qu’à détruire l’espace virtualisé et à en créer un autre. Jamais votre ordinateur n’aura d’infections sévères grâce à ce seul truc!

 

4. Cartes de crédit

Utilisez en toute confiance vos cartes de crédit sur l’internet, si le site web dont vous faites l’achat est reconnu et comporte les éléments de sécurité comme une adresse : Https et un certificat de sécurité valide. Vous pouvez d’ailleurs tester si un site web a un certificat de sécurité en allant sur cet outil offert par GEOTRUST.

Par contre, ne rentrez pas vos détails de carte bancaire ( Carte de débit ), car les protections bancaires ne sont pas les mêmes et elles donnent trop d’informations/d’accès à vos comptes réels,

 

5. Déconnectez-vous des sites web

Il faut se déconnecter des « logins » persistants. Évidemment, c’est plus rapide et facile de rester connecter par les cookies, mais c’est exploitable par un pirate informatique si le site présente des lacunes de programmation ou si un « exploit » est perçu.

 

6. Entrez vos propres adresses

Souvent, les courriels comportent des liens sur lesquels il faut cliquer pour accéder à un service. Ces liens peuvent être modifiés/trafiqués afin de vous diriger vers un site d’hameçonnage. Il est préférable d’écrire vos propres liens ou créer votre liste de favoris. Vous serez ainsi certain d’être à la bonne adresse!

 

7. Mises à jour

Il faut que toutes vos mises à jour soient installées. Celle de votre système d’exploitation, de vos navigateurs, de vos logiciels, de vos programmes et extensions.

 

8. Soyez informé

Inscrivez-vous sur US-CERT et soyez informé des menaces en temps réel.

 

Ces quelques astuces peuvent s’ajouter à votre liste de vérification s’ils n’en font pas déjà partie!

Share this
14 Avr

Ransomware protection, keep the malwares out!

Ransomware protection, keep the malwares out!
Ransomware protection, keep the malwares out!

We often hear of viruses and in the category of « malwares », there is « ransomwares ». These viruses are specifically designed to infiltrate your computer, create a unique encryption key and lock your files.

The release key is obviously available only from the pirate who infected you. He asks a ransom to unlock your files.

Encryption keys are usually impossible to submit to Brute force attacks by passwords software. Some solutions may be developed by reputable companies in the field of computer security, but these solutions are rare and can take time to be available or to process your particular situation.

So you find yourself in front of a dead end, pay or not to pay the ransom?

 

A phenomenon that affects even the police departements!

Recently, the Sheriff’s Office in the towns of Damariscotta, Waldoboro, Wiscasset and Boothbay Harbor in Lincoln County (Maine, United States), have been a target. They shared one server and one of their employees has possibly opened a file received by email which spread and block all their files.

 

To pay or not pay the ransom?

The rule is DO NOT PAY ransom. Although the police departement mentionned earlier, have paid  the $ 300 requested in bitcoins. They tried everything to get their files back but without luck. An embarrassing situation for a public protection service.

Obviously, this is the goal of cybercriminals to take you by surprise. So to make sure you’ll not be in the same situation as those peace officers, we must see how to prepare for this type of attack.

 

Ransomware Protection

These few basic rules will adequately prepare you to handle the situation:

1. Make backups, more backups. In several places, on several machines and preferably on a server that does not share the same accounts or departments. Each backups servers must rely on a private sub system, out of eventual breaches.

2. Have two separate software solutions, which operate in a common effort for the verification of virus threats in emails.

3. Block all addresses to Darkweb (Tor network), inbound and outbound. A good hardware and / or a computer technician can certainly help you in this process.

4. Establish with your family or colleagues / employees, a small training to recognize phishing attacks, these fraudulent emails / email scams on the Internet. Be aware that in most cases:

– An unexpected email;

– An offer too good to be true;

– A file attached to an unknown transmitter into an email;

– An extension .EXE or attached image file;

– An email in a language other than your own;

– The demand almost mandatory to click a link in the email;

Contains SURELY A SCAM OR A POSSIBLE ATTACK, or at least, should awake you to stay alert.

 

In terms of hardware, software and staff

I personally use a technique that help me so far be out of any threats. I open all my emails on an old iPad. Even if I adopt a preventive approach, I do not take any risks.

Even if a malware existed for IPad and locks my files, I lose nothing. In addition, it allows me to destroy suspicious emails before synchronizing my other devices.

If however, you are not able to follow the same path as me, you can always personally or in your company:

A) Activate the option on your computer to show all file extensions in visible mode. This will inform you of a suspicious file that will have a « .EXE » extension. As an image: Clown.jpg.exe

B) If you have aan ntivirus software and / or hardware that enables filtering of your files, make sure to block the extension « .exe ». « BIN » and « .ZIP »

C) If you use Windows, you can set rules to prevent the execution of files in the folder: AppData / LocalAppData.

D) Disable the « Remote Desktop Protocol » on your machine.

E) Have an approved version of a recognized antivirus and keep it updated.

F) Limit data access to a small group of people if you are in business

G) Keep all departments on different servers to guard from a global attack.

 

 

The damage is done?

Despite all the good attention , the inevitable can happen. If you end up with a threat of malware in your computer, do these steps:

1. If you notice in time or have doubts and no blocking window is displayed that your files are blocked, immediately disconnect your internet connection.

2. Restart in « safe » mode under Windows. If an equivalent solution exists for the operating system you use, do it or go into terminal mode. Change the BIOS date and time to an earlier state, it may play a role on viruses that triggers themselves on a precise date and time.

3. Restore your computer to a date you are sure not to be infected with anything.

4. Copy your critical data to an external media.

5. Format your disk, reinstall a new copy of the operating system with all the required software protection.

6. Perform a « scan » of your external media before putting your files back on your new installation.

7. Keep this copy of your data in a secure place.

Nothing is better than a good analysis of the situation. Do not click without read, evaluate and understand!

Share this
14 Avr

Ransomware ou Rançongiciel, comment se protéger de cette menace?

ransomware ou rancongiciel, comment se proteger de ces mesnaes
malware qui verrouille les fichiers contre une rancon ( paiement )

Nous entendons souvent parler de virus mais plus particulièrement dans la catégorie des « malwares », il y a les rançongiciels ( terme francisé pour ransomwares ). Ces virus sont spécialement conçus pour s’infiltrer sur votre ordinateur, créer une clé d’encryptage unique et verrouiller vos fichiers.

La clé de déverrouillage est évidemment disponible qu’au pirate qui vous a infecté. Celui-ci vous demande en contrepartie du déverrouillage de vos fichiers, que vous payez une rançon.

Les clés d’encryptage sont habituellement impossibles à soumettre à des attaques Brute force par des logiciels de recherche de mots de passe. Il peut exister quelques solutions mise au point par des compagnies réputées dans le domaine de la sécurité informatique, mais ces solutions sont rares et peuvent prendre beaucoup de temps à se déployer.

Vous vous retrouvez donc devant une impasse, payer ou non la rançon demandée?

 

Un phénomène qui touche même les policiers!

Dernièrement, le bureau du Sheriff dans les localités de Damariscotta, Waldoboro, Wiscasset et Boothbay Harbor dans le comté de Lincoln (État du Maine) aux États-Unis, ont été une cible. Ils partageaient un serveur et un de leurs employés a possiblement ouvert un fichier reçu par courriel qui s’est répandu et a bloquer tous leurs fichiers.

 

Payer ou ne pas payer la rançon?

La règle est de NE PAS PAYER la rançon. Quoique les policiers du Maine, eux ont payés les 300$ demandés en bitcoins. Ils ont tout tenté pour récupérer leurs fichiers mais se sont avoués vaincus. Une situation embarrassante pour un service de protection publique.

Évidemment, c’est effectivement le but des cybercriminels de vous prendre au dépourvu. Donc pour s’assurer que vous ne soyez pas dans la même situation que ces gardiens de l’ordre, nous devons voir comment se préparer à ce type d’attaque.

 

Comment se prémunir des rançongiciels

Ces quelques règles de bases sauront vous préparer adéquatement à gérer la situation :

1. Faites des copies, toujours des copies. Dans plusieurs endroits, sur plusieurs machines et préférablement sur un serveur qui ne partage pas les mêmes abonnés, comptes ou départements. Il faut cloisonner le serveur sur lequel ou lesquels nous effectuons les copie de nos données vitales.

2. Ayez 2 solutions logicielles distinctes, qui fonctionnent dans un commun effort pour la vérification des menaces de virus dans les courriels.

3. Bloquez toutes les adresses vers le Darkweb ( réseau Tor ) autant en entrée qu’en sortie. Un bon matériel et/ou un technicien informatique peut assurément vous aider dans cette démarche.

4.  Établissez avec vos proches ou vos collègues/employés, une petite formation afin de reconnaître les attaques de phising, ces courriels frauduleux / arnaques par courriel et sur l’internet. Sachez que dans la plupart des cas :

– Un courriel inattendu;

– Une offre trop belle pour être vraie;

– Un fichier annexé d’un émetteur inconnu dans un courriel;

– Une extension .EXE ou un fichier image annexé;

– Un courriel dans une langue autre que la vôtre;

– La demande quasi obligatoire de cliquer sur un lien dans le courriel;

RECÈLE QUASI ASSURÉMENT UNE ARNAQUE, ou du moins, devrait éveiller en vous de la méfiance.

 

Au niveau du matériel , des logiciels et des employés

J’emploi personnellement une technique qui ne me fait pas défaut. J’ouvre tous mes courriels sur un vieux IPad. Même si j’adopte une approche préventive, je ne prend aucun risques.

Sur ce vieux IPad, il ne peut rien arriver. Même si un malware existait pour IPad et qu’il verrouillait mes fichiers, je ne perdrais rien. De plus, cela me permet de détruire les courriels suspects avant de synchroniser mes autres appareils.

Si toutefois, vous n’êtes pas en mesure de suivre la même voie que moi, vous pouvez toujours personnellement ou dans votre entreprise :

A) Mettre l’option sur votre ordinateur de montrer toutes les extensions de fichiers en mode visible. Cela vous renseignera d’un fichier douteux qui aura « .EXE » à la fin. Comme une image :   Clown.jpg.exe  qui serait réellement à éviter de cliquer dessus!

B) Si vous avez un logiciel antivirus et/ou que votre matériel permet le filtrage de fichiers, assurez-vous de bloquer l’extension « .EXE ». « .BIN » et « .ZIP »

C) Si vous utilisez Windows, vous pouvez établir des règles afin d’empêcher l’exécution de fichiers dans le dossier : AppData/LocalAppData.

D) Désactivez le « Remote Desktop Protocol » de votre machine.

E) Ayez une version approuvée d’un antivirus reconnu et gardez-le à date.

F) Limitez les accès aux données à un petit groupe de personnes si vous êtes en entreprise

G) Cloisonnez les différents départements sur différents serveurs afin de se prémunir d’une attaque globale sur tous les fichiers.

 

Le mal est fait?

Malgré toutes les bonnes attentions et contre sa volonté, l’inévitable peut arriver. Si vous vous retrouvez avec la menace d’un malware rançongiciel dans votre ordinateur, faites ces étapes :

1. Si vous vous en apercevez à temps, que vous avez un doute et qu’aucune fenêtre bloquante s’affiche comme quoi vos fichiers sont bloqués, déconnectez immédiatement votre connexion internet.

2. Redémarrez en mode « sans échec », sous Windows. Si une solution équivalente existe pour un autre système d’exploitation faites-le ou allez en mode terminal. Profitez-en aussi pour changer la date du BIOS à une date antérieure, cela pourra jouer un rôle sur les virus qui se déclenchent à une date et heure précise.

3. Restaurez votre ordinateur à une date où vous êtes certain de ne pas être infecté par quoi que ce soit.

4. Copiez vos données essentielles sur un support externe.

5. Formatez votre disque, réinstallez une copie neuve de votre système d’exploitation avec toutes les protections logicielles requises.

6. Effectuez un « scan » de votre support externe avant de remettre vos fichiers sur votre nouvelle installation.

7. Conservez cette copie de vos données en lieu sûr.

 

Rien n’est mieux qu’une bonne analyse de la situation. Il ne faut pas cliquer sans bien lire, évaluer et comprendre!

 

Share this

© 2018-2025 Internet Cloud Canada.Tous droits réservés. (Sitemap).