PlanèteMembres  |  Mission   xlsAsset xlsAsset
Cherchez dans nos forums :

Communauté des investisseurs heureux (depuis 2010)

Echanges courtois, réfléchis, sans jugement moral, sur l’investissement patrimonial pour devenir rentier, s'enrichir et l’optimisation de patrimoine

Invitation Vous n'êtes pas identifié : inscrivez-vous pour échanger et participer aux discussions de notre communauté !

Flèche Prosper Conseil (partenariat) : optimisation patrimoniale et fiscale sans rétro-commission en cliquant ici.

#1 05/05/2024 18h47

Membre (2016)
Top 50 Dvpt perso.
Réputation :   111  

Bonjour,

Prenez-vous des précautions et préconisez-vous des solutions pour la sécurité informatique quand on voit dans la presse très régulièrement des articles de cyberattaques diverses.

Comme celles-ci :

Sabotages, cyberattaques, désinformation… Comment la Russie maintient la pression sur l’Occident - Le Parisien

Actualités Cyberattaques

Apparemment actuellement les particuliers, dont nous les investisseurs / entrepreneurs particuliers ne semblent pas trop attaqués directement, ou bien ? Mais encore faut il être au courant des attaques potentielles souterraines.

Et il vaut mieux prévenir que guérir !

Probablement qu’il vaut mieux aussi ne pas être une trop grosse entreprise, ou un service d’état comme une mairie, un hôpital, une écluse, etc…
Et ne pas être inscrit tout court si on peut sur une liste d’entreprises de la région.
Peut-être que pour les micro-entreprises cela irait, mais pas sur car j’ai lu que les PME doivent aussi se méfier et se préparer.

- Pour ma part, je sauvegarde le maximum sur mes disques durs. Même ce que je mets sur le Cloud.
Par exemple 1 fois par mois ou plus souvent si j’ai des documents importants a sauvegarder.
J’en connais qui sauvegardent tous les soirs ou davantage leur travail sur une clé USB, accrochée celle-ci en permanence sur eux a leur porte clés.

Je fais aussi des Clonages image système de temps a autres.
Avant j’utilisais Clonezilla, qui met un certain / beaucoup de temps a être correctement maitrisé, mais avec mon nouveau PC Windows 11 j’ai eu la superbe surprise que cela ne fonctionnait plus.

Tout cela prend évidement régulièrement du temps, mais probablement qu’il faut être prêt a TOUT re-installer, l’OS compris sur son PC.

Des avis, des infos, des suggestions, améliorations ?

Dernière modification par Serrure (05/05/2024 20h31)

Mots-clés : cyberattaque, protection des données, sécurité informatique

Hors ligne Hors ligne

 

#2 05/05/2024 19h17

Membre (2021)
Réputation :   43  

INTJ

Les sauvegardes manuelles c’est évidement mieux que rien, mais seul un système un peu automatisé permet d’avoir une bonne fiabilité à mon avis.

Malheureusement je ne peux pas vous conseiller grand chose, j’utilise des systèmes faits maison il y a plus de 10 ans et utilisés uniquement par moi-même et ma petite personne, mais le principe est que tous les systèmes importants sont sauvegardés en automatique au de 3 manières différentes (en l’occurrence ma comptabilité, mes documents importants et les serveurs hébergeant les systèmes de mes clients).

- Les données sont redondantes (chaque machine héberge au moins 2 disques avec un système RAID, permettant que si un disque ne fonctionne pas le système soit rétabli) cela protège uniquement des dysfonctionnements technique du disque mais c’est un début.
- Une sauvegarde quotidienne (ou plus si nécessaire pour les données de mes clients) est réalisée à partir de la machine concernée vers un cloud (ou équivalent) et stockée pendant quelques jours, ce système permet de s’adapter aux piratages de base (typiquement le client qui installe un truc foireux sur son serveur et se fait pirater) après vérification que la sauvegarde ne soit pas contaminée et identification de la source, on rétabli le système avant piratage en bloquant la porte d’entrée. Ce genre de situation m’est arrivée une demi douzaine de fois en plus de 10 ans de gestion de serveur pour des tiers. Le risque est qu’un pirate chevronné ne se manifeste pas pendant plusieurs semaines, pénètre sur le serveur, analyse l’ensemble de ce qui se passe, récupère les accès au système de sauvegarde et fasse en sorte d’attendre que toutes les sauvegardes soient contaminées pour activer ses dégâts. Cette précaution permet aussi de gérer les évènement catastrophique type destruction partielle voire incendie de datacenter (j’ai connu deux évènement de ce type, sans jamais perdre plus d’une heure de données, mais c’était un coup de bol, selon le cas ça aurait pu être 24h)
- Pour limiter ce risque, un second système de sauvegarde transparent pour le système concerné est réalisé (selon le cas par l’ouverture d’un accès ou un archivage à partir de la sauvegarde) avec une stratégie d’archivage différent sur un stockage "à froid" (généralement sur bande magnétique, c’est le moins cher)
On peut ainsi se permettre de revenir de nombreuses semaines en arrière voire de repartir du système de base et de reconstituer au mieux l’état du système avant piratage.

Aujourd’hui, de nombreux prestataires de sécurité proposent ce genre de services, sûrement de manière plus fluide que mes prototypes d’il y a 10 ans …

Sinon il faut savoir que la principale cause de piratage est une mauvaise hygiène numérique, donc limiter les comportements à risque :
- avoir une stratégie de gestion de mots de passe appropriée sans aucun doublon.
Différentes stratégies existent : un gestionnaire de mot de passe mais qui ajoute une vulnérabilité non négligeable. Autre possibilité, une stratégies d’encodage personnalisées : on utilise un mot de passe de base et on ajoute pour chaque usage une combinaison basée par exemple sur le nom du site. Exemple si mon mot de passe de base est Zat0wvUaai, je va ajouter en 3ème place un caractère spécial suivi de la seconde et la quatrième lettre du site, donc pour ici par exemple Zat#ne0wvUaai (pour iNvEstisseur…). Ainsi un robot qui a piraté l’accès à la boite mail n’aura pas le mot de passe du forum, mais un humain peut comprendre votre truc assez facilement
- utiliser au maximum la double authentification
- ne pas noter les mots de passe dans un fichier ou des post its.
- changer les mots de passe de temps et temps, et à chaque fois qu’il y a un doute (alerte de connexion depuis un endroit, perte d’un ordinateur…)
- Se protéger du phishing : ne pas cliquer sur les liens sans vérifier le domaine d’expédition d’un email (le vrai, pas l’adresse d’expédition) ET le domaine du lien final
- ne pas télécharger les pièces jointes non sollicitées ou semblant illégitimes
- utiliser des logiciels d’entreprise ayant pignon sur rue, ou privilégier le SAAS (logiciels en ligne)
- avoir un système le plus simple possible (pas des dizaines de logiciel que vous n’utilisez pas et des tas de plugins sur votre navigateur)
- utiliser un antivirus, sachant que l’antivirus gratuit de microsoft peut faire le boulot si on suit tout le reste

Et savoir aussi que l’ingénierie sociale est la principale source de piratage :
- former ses salariés, alerter sa famille
- limiter la présence de données personnels en ligne (pour limiter l’usurpation d’identité)
- toujours vérifier auprès de plusieurs sources avant toute décision sensible, par exemple, si quelqu’un prétendant bosser pour votre banquier vous demande une info personnelle, dites lui que vous allez appeler votre conseiller pour vérifier.

Je croyais que tout cela était relativement connu des chefs d’entreprise, mais je me rend compte que pas du tout, donc de mon côté je prépare une formation sur le sujet avec un organisme avec qui je travaille, ce sera une formation basique comportant les points ci dessus et quelques autres. Je pense néanmoins que ce sera utile pour de nombreuses TPE.

Dernière modification par Sisyphe01 (05/05/2024 19h19)

Hors ligne Hors ligne

 

#3 05/05/2024 19h52

Membre (2022)
Réputation :   21  

INTJ

Bonjour,

Je vais répondre en tant que spécialiste du secteur.
Notre secteur de la Cybersécurité gagne en maturité chaque année et fait l’objet de pas mal de littérature sur laquelle il faut prendre un peu de recul.

Il est difficile de faire un focus sur des mesures de sécurité particulières sans en oublier. L’idée primordiale est surtout de connaitre ce que l’on a à protéger.
Par exemple
  - Est ce la confidentialité des Informations ? Dans ce cas, je me prémunie par exemple d’une fuite de données.
  - Est ce l’intégrité de mes données ? Dans ce cas, je me prémunie par exemple d’un ransomware.

Les mesures de sécurité à mettre en œuvre pour les grandes entreprises sont définies dans la normes ISO 27002 et leur équivalent américain le NIST Cybersecurity Framework. Le secteur financier s’appuie majoritairement sur le NIST.

Pour les TPE, je trouve ces mesures trop nombreuses et difficilement applicables. Le guide hygiénique de l’ANSSI (Agence nationnale SSI) est beaucoup plus léger. Sa lecture en première approche est une bonne base de travail.

A titre personnel, je sauvegarde les données importantes (photos) sur une clé USB que je laisse dans un autre lieu que mon habitation. C’est le niveau 0 de la sécurité, mais cela protège mes données importantes de plusieurs sources de corruption. (vol, perte d’intégrité, destruction)
Je reste disponible pour des échanges dans des contextes plus précis.

Bonne journée

Dernière modification par PascalD (05/05/2024 19h58)

Hors ligne Hors ligne

 

#4 06/05/2024 14h35

Membre (2016)
Top 50 Dvpt perso.
Réputation :   111  

Intéressant tout cela, et vaste a étudier avec le document PDF.

Beaucoup utilise des anti-virus gratuits comme Windows Defender ou Avast, pour un particulier cela semblerait être suffisant, mais j’ai entendu que des entreprises payent pour des anti-virus plus performants.

- Et cela me rappelle les années 2000, ou l’on téléchargeait beaucoup sur du peer-to-peer comme eDonkey ou eMule.
  + l’échange entre copains étudiants et jeunes salariés très limités en argent, de beaucoup de docs, jeux, logiciels.

Alors la c’était la fête, et c’était très formateur au final.

Il faut avoir vécu les alertes assez fréquentes a l’écran des antivirus.
Puis des fois, le PC qui plus le temps passe, plus il fonctionne de plus en plus mal et de plus en plus lennnnntement, puis l’antivirus quand on clique dessus qui ne s’enclenche même plus…

Direction avec la tour chez un bon pote informaticien, verdict : L’antivirus s’est fait bouffer par le virus ( Norton de mémoire ).
Donc, il ne reste plus a notre niveau qu’a tout formater et tout réinstaller.

Ou des fois tout se passait bien, puis lorsque l’on fait une analyse avec l’antivirus plus approfondie et complète dans le mode redémarrage du PC ( a l’époque cela prenait du temps ) on découvre une collection d’une 20 aine de parasites et choses parasites qui se cachaient.

Mais bon a l’époque des années 2000 personnellement je ne consultais pas de comptes bancaires et ne payais rien en ligne, que par chèque.

- L’histoire vraie aussi d’un responsable d’une entreprise somme toute très a cheval niveau sécurité informatique.

Celui-ci en déplacement, en attente de son avion dans un aéroport discute et sympathise avec une autre personne, puis la personne lui dit que son téléphone est déchargé, et lui demande poliment si elle peut le recharger un peu sur son laptop.

La suite vous la devinez…
Ceux qui devinent pas tout de suite faut faire une formation de recyclage ;-)

Dernière modification par Serrure (06/05/2024 14h38)

Hors ligne Hors ligne

 

#5 08/05/2024 07h49

Membre (2018)
Réputation :   2  

Mon dernier pc portable avec windows 11 avait par défaut la synchronisations de "Mes Documents" avec One Drive, j’avais trouvé ça plutôt pratique. (attention limite de stockage gratuite à 5go)
Le gros point fort est que ça copie automatiquement dans le cloud mais pour moi ce ne doit pas être considéré comme une sauvegarde car si un fichier est supprimé en local alors il est supprimé dans le cloud et s’il est supprimé dans le cloud il est supprimé en local !
Donc en cas d’attaque et de corruption des fichiers ça ne sert à rien.
Il faut voir ça comme de la synchronisation multi périphériques.

Je pense que le meilleur moyen d’utiliser cet outil est de le désactiver au démarage et de lancer la synchronisation une fois de temps en temps manuellement.

Sinon en plus de ça, voilà ce que j’utilise :
- suite kaspersky pour la protection et le gestionnaire de mot de passe, suite achetée il y a plusieurs années, je pense en changer cette année.
- KeePass pour le gestionnaire de clés et données importantes
- sauvegarde mensuelle des dossiers importants dans un rar avec mot de passe et déposé sur mon cloud google.
- navigateurs et windows  toujours à jour, c’est la base

Ce n’est pas grand chose mais j’ai l’impression que ça suffit. Comme évoqué plus haut le plus gros risque est la bourde par l’utilisateur qui ouvre le mail ou le site qui ne faut pas.

On est loin du temps où passer 2h sur internet avec un windows 98/2000 non protégé et c’était une boucherie. Obligé d’avoir les install des antivirus et firewall sur cd pour pouvoir formater et reinstaller tout ça avant de connecter le cable réseau.

Hors ligne Hors ligne

 

#6 Aujourd’hui 16h29

Membre (2021)
Réputation :   2  

Et sinon, certains ont inventé linux, et les "types unix" (bsd, etc..)
Il y a moult systèmes alternatifs à Windows.
Là encore, nombreuses précautions sont  à préférer pour éviter de se faire véroler : la sauvegarde est la plus connue, mais le principal vecteur se situe entre la chaine et le clavier (surnommé "Pebkac" dans la profession).

Pour ma part, j’estime qu’il y a trois grands "dangers" pour un particulier à cette heure, en informatique :
- Évidemment le piratage des moyens de paiement, via hamerçonnage par communication numérique (remplace un peu l’escroquerie au faux policier des années 90)
- Le piratage ordinaire en bonne et due forme, en exécutant un programme malveillant, reçu par courriel, téléchargé ou autre, qui "moucharde" l’ordinateur
- La fuite des bases de données, qui frappe de plein fouet les acteurs d’internet aujourd’hui.. Normalement, une personne censée, appliquera la méthode "prudente", à savoir ne jamais sauvegarder ses coordonnées bancaires sur un site internet, et les mettre à la main systématiquement.

Reste le dernier aspect, les données personnelles non financières, parfois autant sensibles : données médicales (notamment une personnalité pouvant se faire "doubler" dans la communication de son cancer), familiale ou intimes (jennifer lawrence, aout 2014), mais parfois aussi d’autres documents précieux : écrits, documents industriels etc..

Le problème, aujourd’hui, reste de ne pas laisser faire n’importe quoi avec sa connexion internet, notamment quand les plus jeunes y accèdent dans le dos de leurs parents..


Parrain IB - Boursorama - Hello Bank - Fortuneo - et beaucoup d'autres!

Hors ligne Hors ligne

 

#7 Aujourd’hui 19h17

Membre (2021)
Réputation :   18  

Les fuites de données issues d’entreprises ou d’organismes publics représentent un danger préoccupant, contre lequel on ne peut pas vraiment se prémunir. En particulier, toute société imposant à ses clients de répondre à une « question secrète » est un danger public. En effet, une fois la « question secrète » et la réponse associée entre les mains des cybercriminels, ceux-ci pourront s’en servir auprès des autres organismes qui font reposer votre sécurité sur des « questions secrètes ».

Pour se protéger de cela, il faut répondre quelque chose d’arbitraire, non prévisible à chaque « question secrète », différent pour chaque organisme, et le garder bien en sécurité, avec redondance en cas de catastrophe… En d’autres termes, il faut traiter la réponse à la « question secrète » comme un second mot de passe (de même que les “recovery codes” qui sont souvent donnés lorsqu’on met en place une authentification multi-facteurs [MFA] reposant un un secret, pour se connecter à un site ­— ex. : OATH-TOTP, U2F ou FIDO2, mais pas pour la MFA faible « envoi d’un SMS »).

Parenthèse sur les mots de passe — Il faut être bien organisé pour stocker les identifiants, mots de passe primaire et secondaire de chaque compte, l’adresse mail associée (éventuellement aussi la date de dernière modification du mot de passe), ceci de manière « sûre » (piratages, aïe !) et avec une redondance suffisante pour résister à une panne matérielle grave, une attaque du genre ransomware, un incendie…

Le problème des fuites de vos données dues à des tiers se pose aussi avec des informations telles que nom, prénom, adresse, date de naissance, adresse mail, numéro de Sécurité Sociale… Ces informations sont régulièrement fuitées par des sociétés (ex. de 2024 : Free, Viamedis, Almerys… et toutes les mutuelles, organismes de « prévoyance », etc., qui leur ont transmis vos données) et facilitent substantiellement l’usurpation de votre identité, l’envoi d’un faux agent Enedis/GRDF/Veolia, etc. Triste époque où certains pays nous font la guerre par la voie cyber en toute impunité (sur le podium : Russie, Chine et Corée du Nord).

L’authentification selon le standard FIDO2 est intéressante mais peu répandue pour les sites ou organismes qui s’adressent au grand public ; de plus, Google et Apple sont en train de torpiller le système avec leurs “passkeys”, dans lequel vos clés privées sont stockées dans leurs clouds respectifs !

Hors ligne Hors ligne

 

Discussions peut-être similaires à “comment se protéger à moindre coût des cyber-attaques ?”

Pied de page des forums

Parrainages Parrainages
Louve Invest
Prosper Conseil

[ Générée en 0.011 sec., 17 requêtes exécutées ]