Accès physique à l'appareil par perte ou vol
Pour éviter toute compromission physique, il est essentiel de sécuriser physiquement vos appareils. En bref, ne facilitez pas la tâche d'un adversaire qui pourrait vous voler ou même vous enlever temporairement votre appareil. Gardez les appareils sous clé s'ils sont laissés à la maison ou au bureau. Gardez-les sur vous si vous pensez que c'est plus sûr. Cela signifie bien sûr que la sécurité des appareils passe en partie par la sécurité physique de vos espaces de travail (que ce soit dans un bureau ou à la maison). Vous devrez installer des serrures solides, des caméras de sécurité ou d'autres systèmes de surveillance, surtout si votre organisation court un risque élevé. Rappelez au personnel qu'il doit traiter les appareils de la même manière qu'il traiterait une grosse pile d’argent, sans les laisser traîner sans surveillance ou sans protection.
Que se passe-t-il si un appareil est volé ?
Afin de limiter l'impact si quelqu'un parvenait à voler un appareil, ou même s'il n'y accédait que pour une courte période, veillez à obliger l'utilisation de mots de passe ou de codes d'accès forts sur les ordinateurs et les téléphones de chacun. Les mêmes conseils de mot de passe que ceux de la section Mots de passe de ce manuel s'appliquent à un mot de passe fort pour un ordinateur ou un portable. Lorsqu'il s'agit de verrouiller votre téléphone, utilisez des codes d'au moins six à huit chiffres et évitez d'utiliser des « combinaisons de glissement » pour déverrouiller l'écran. Pour obtenir des conseils supplémentaires sur les verrouillages d'écran, consultez le Data Detox Kit de Tactical Tech. L'utilisation de mots de passe fort sur les appareils rend beaucoup plus difficile pour un adversaire d'accéder rapidement aux informations contenues sur celui-ci en cas de vol ou de confiscation.
Si les appareils fournis par l'organisation disposent d'une fonction pour trouver votre appareil, telle que Localiser pour iPhone ou Localiser mon appareil pour Android, envisagez de demander au personnel de l'activer. Incitez le personnel à utiliser ces fonctionnalités sur leurs appareils personnels également. Lorsque ces fonctionnalités sont activées, le propriétaire de l'appareil (ou un contact de confiance) peut localiser l'appareil ou effacer à distance son contenu en cas de vol, de perte ou de confiscation. Pour les iPhones, vous pouvez également configurer l'appareil pour qu'il s'efface automatiquement après plusieurs tentatives de connexion infructueuses. Ces fonctionnalités de gestion des appareils deviennent d'une importance capitale pour une organisation lorsqu'un appareil contenant des informations sensibles est perdu ou tombe entre de mauvaises mains.
Qu'en est-il du chiffrement des appareils ?
Il est important d'utiliser le chiffrement (cryptage), qui consiste à brouiller les données pour les rendre illisibles et inutilisables, sur tous les appareils, notamment les ordinateurs et les smartphones. Si possible, vous devez configurer tous les appareils de votre organisation avec un procédé appelé chiffrement intégral du disque. Le chiffrement intégral du disque permet de chiffrer l'intégralité d'un appareil, de sorte qu'un adversaire, s'il devait le voler physiquement, serait incapable d'en extraire le contenu sans connaître le mot de passe ou la clé que vous avez utilisés pour le chiffrer.
De nombreux smartphones et ordinateurs modernes permettent de réaliser un chiffrement intégral de leur disque. Les appareils Apple tels que les iPhones et les iPads, de manière assez pratique, activent le chiffrement intégral du disque lorsque vous définissez un code d'accès normal pour l'appareil. Les ordinateurs Apple utilisant macOS sont dotés d'une fonction appelée FileVault que vous pouvez activer pour un chiffrement intégral du disque.
Les ordinateurs Windows dotés de licences pro, entreprise ou éducation disposent d'une fonction appelée BitLocker que vous pouvez activer pour un chiffrement intégral du disque. Vous pouvez activer BitLocker en suivant ces instructions de Microsoft, qui peuvent devoir être préalablement activées par l'administrateur de votre organisation. Si le personnel ne dispose que d'une licence domestique pour ses ordinateurs Windows, BitLocker n'est pas disponible. Toutefois, il est toujours possible d'activer le chiffrement intégral du disque en allant dans « Mise à jour et sécurité » > « Chiffrement du périphérique » dans les paramètres du système d'exploitation Windows.
Sur les appareils Android, à partir de la version 9.0, le chiffrement des fichiers est activé par défaut. Le chiffrement basé sur les fichiers d'Android fonctionne différemment du chiffrement intégral du disque, mais offre néanmoins une sécurité solide. Si vous utilisez un téléphone Android relativement récent et que vous avez défini un code d'accès, le chiffrement basé sur les fichiers devrait être activé. Cependant, il est bon de vérifier vos paramètres pour en être sûr, surtout si votre téléphone a plus de deux ans. Pour vérifier, allez dans Paramètres > Sécurité sur votre appareil Android. Dans les paramètres de sécurité, vous devriez voir une sous-section intitulée « Chiffrement » ou « Chiffrement et informations d'identification », qui indiquera si votre téléphone est chiffré et, dans le cas contraire, vous permettra d'activer le chiffrement.
Pour les ordinateurs (qu'il s'agisse de Windows ou de Mac), il est particulièrement important de conserver les clés de chiffrement (appelées clés de récupération) dans un endroit sûr. Ces « clés de récupération » sont, dans la plupart des cas, essentiellement des mots de passe longs ou des phrases de passe. Si vous oubliez le mot de passe de votre appareil habituel ou si un événement inattendu se produit (comme une panne de l'appareil), les clés de récupération sont le seul moyen pour récupérer vos données chiffrées et, si nécessaire, les déplacer vers un nouvel appareil. Par conséquent, lorsque vous activez le chiffrement intégral du disque, veillez à enregistrer ces clés ou mots de passe dans un endroit sûr, comme un compte en nuage sécurisé ou le gestionnaire de mots de passe de votre organisation.
Accès à distance aux appareils (également connu sous le nom de piratage)
Outre la sécurité physique des appareils, il est important de les préserver des logiciels malveillants. Security-in-a-Box de Tactical Tech donne une description utile de ce qu'est un logiciel malveillant et pourquoi il est important de les éviter, qui est légèrement adaptée dans le reste de cette section.
Comprendre et éviter les logiciels malveillants
Il existe de nombreuses méthodes de classification des malwares (terme désignant un logiciel malveillant). Les virus, les logiciels espions, les vers, les chevaux de Troie, les rootkits, les rançongiciels et les cryptojackers sont tous des types de logiciels malveillants. Certains types de logiciels malveillants se propagent sur l'internet par le biais de courriels, de messages texte, de pages web malveillantes et d'autres moyens. Certains se propagent par le biais de dispositifs tels que des clés USB qui sont utilisées pour échanger et voler des données. Et, alors que certains logiciels malveillants exigent qu'une cible peu méfiante commette une erreur, d'autres peuvent infecter silencieusement des systèmes vulnérables sans que vous fassiez quoi que ce soit de mal.
Outre les logiciels malveillants classiques, qui sont diffusés à grande échelle et visent le grand public, les logiciels malveillants ciblés sont généralement utilisés pour interférer avec un individu, une organisation ou un réseau particulier ou l'espionner. Les criminels ordinaires utilisent ces techniques, mais aussi les services militaires et de renseignement, les terroristes, les harceleurs en ligne, les conjoints violents et les acteurs politiques véreux.
Quel que soit leur nom, quelle que soit la manière dont ils sont distribués, les logiciels malveillants peuvent ruiner les ordinateurs, voler et détruire des données, mettre des organisations en faillite, porter atteinte à la vie privée et mettre les utilisateurs en danger. En bref, les logiciels malveillants sont vraiment dangereux. Cependant, il existe quelques mesures simples que votre organisation peut prendre pour se protéger contre cette menace courante.
Un outil anti-malware peut-il nous protéger ?
Les outils anti-malware ne sont malheureusement pas une solution complète. Cependant, c'est une très bonne idée d'utiliser quelques outils de base gratuits comme point de départ. Les logiciels malveillants évoluent si rapidement et les nouveaux risques sont si fréquents dans le monde réel que le recours à un tel outil ne peut suffire à vous défendre.
Si vous utilisez Windows vous devriez jeter un coup d'œil à la version intégrée de Windows Defender. Les ordinateurs Mac et Linux ne sont pas équipés d'un logiciel anti-malware intégré, pas plus que les appareils Android et iOS. Vous pouvez installer un outil réputé et gratuit comme Bitdefender ou Malwarebytes pour ces appareils (ainsi que pour les ordinateurs Windows). Mais ne vous appuyez pas là-dessus comme seule ligne de défense car ils passeront certainement à côté de certaines des nouvelles attaques les plus ciblées et les plus dangereuses.
En outre, veillez à ne télécharger que des outils anti-malware ou anti-virus bien réputés provenant de sources légitimes (telles que les sites Web mentionnés ci-dessus). Malheureusement, il existe de nombreuses versions falsifiées ou compromises d'outils anti-malware qui font beaucoup plus de mal que de bien.
Si vous utilisez Bitdefender ou un autre outil anti-malware au sein de votre organisation, veillez à ne pas exécuter deux de ces outils en même temps. Beaucoup d'entre eux identifient le comportement d'un autre programme anti-malware comme suspect et l'empêchent de s'exécuter, ce qui entraîne un dysfonctionnement des deux programmes. Bitdefender ou d'autres programmes anti logiciels malveillants réputés peuvent être mis à jour gratuitement et le programme intégré Windows Defender reçoit les mises à jour en même temps que votre ordinateur. Veillez à ce que votre logiciel anti-malware se mette à jour régulièrement (certaines versions d'essai de logiciels commerciaux livrés avec un ordinateur sont désactivées après l'expiration de la période d'essai, ce qui les rend plus dangereux qu'utiles). De nouveaux logiciels malveillants sont créés et diffusés chaque jour, et votre ordinateur deviendra rapidement encore plus vulnérable si vous ne vous tenez pas au courant des nouvelles techniques de lutte contre les logiciels malveillants et de leurs évolutions. Si possible, vous devez configurer votre logiciel pour qu'il installe automatiquement les mises à jour. Si votre outil anti logiciels malveillants dispose d'une fonction optionnelle « Toujours actif », vous devriez l'activer et envisager d'analyser occasionnellement tous les fichiers de votre ordinateur.
Maintenir les appareils à jour
Les mises à jour sont essentielles. Utilisez la dernière version du système d'exploitation de votre appareil (Windows, Mac, Android, iOS, etc.) et maintenez-le à jour. Maintenez également à jour les autres logiciels, votre navigateur et ses éventuels plugins. Installez les mises à jour dès qu'elles sont disponibles, idéalement en activant les mises à jour automatiques. Plus le système d'exploitation d'un appareil est à jour, moins il est vulnérable. Considérez les mises à jour comme un pansement sur une plaie ouverte : elles permettent de colmater une brèche et réduisent considérablement les risques d'infection. Désinstallez également les logiciels que vous n'utilisez plus. Les logiciels obsolètes présentent souvent des problèmes de sécurité. Vous avez peut-être installé un outil qui n'est plus mis à jour par le développeur, ce qui le rend plus vulnérable aux pirates.