Qu'est-ce qu'un ordinateur sécurisé ?

Qu'est-ce qu'un ordinateur sécurisé ?

Je sais, c'est un ordinateur à jour, avec un mot de passe fort et tout et tout

Oui, non, enfin pas seulement. Un ordinateur à jour, avec un mot de passe fort et quelques éléments de plus (que je vous invite à retrouver sur l'article 'qu'est-ce qu'un ordinateur bien tenu ?'), c'est un ordinateur bien tenu, ici, il sera question d'un ordinateur sécurisé. Ça veut dire qu'on va aller plus loin dans les mesures de protection lorsque c'est nécessaire.

Un ordinateur bien tenu, ça va déjà jusqu'au chiffrement des données, que peut-on faire de plus ?

Vous venez d'aller jeter un œil sur ce qui fait un ordinateur bien tenu, parfait ! La bonne question par laquelle commencer n'est pas ce qu'on peut faire de plus, mais : "pourquoi faudrait-il mettre en place des mesures de protection complémentaires ?" et la réponse se trouve dans le risque qui est encouru.

Mais, de quel risque on parle au juste ?

Je pense par exemple à tous les problèmes qui pourraient survenir si c'est l'ordinateurs d'une personne qui a un haut niveau de privilège et d'accès qui est compromis. L'idée est toujours de mettre en place une mesure de protection qui soit à la hauteur de ce qui doit être protégé et de l'impact qu'aurait une attaque réussie.

Qu'est-ce que c'est "un haut niveau de privilège" ?

Bonne question car en effet, cette expression est ambiguë. En fait, elle porte à la fois sur les niveaux de privilèges techniques sur les systèmes informatiques, ce qu'on appelle souvent les administrateurs, et aussi les niveaux élevés de responsabilité et donc de pouvoir en général.

C'est le boss quoi ?

Dans une entreprise, il s'agirait de ce qu'on appelle souvent "the 'C' suite". Il s'agit de toutes les personnes qui ont des accès à haut niveau de privilège que ce soit sur des systèmes informatiques ou sur des systèmes financiers, RH, ou encore lié à la propriété intellectuelle, bref, tout ce qui a de la valeur. Il ne faut bien entendu pas oublier les services informatiques et les informaticiens en général qui ont un accès à haut niveau de privilèges sur les systèmes et services qu'ils gèrent.

D'accord, si mon ordinateur est confronté à un risque plus important, je dois mettre en place une protection renforcée

C'est tout à fait ça et par protection renforcée, j'envisage deux axes : l'exécution de programmes malveillants et la protection de l'identité ou plutôt de l'authentification.

L'exécution de programme malveillant, c'est l'antivirus, non ?

Oui, mais dans le cas d'une protection renforcée, l'antivirus ne suffit pas. En effet, étant basé sur l'identification de comportements et de codes qu'il connait comme étant malveillants, il ne peut pas arrêter ce qu'il ne connait pas. Pour être certain de bloquer tout code malveillant, il faut renverser la stratégie pour ne permettre l'exécution que de ce que l'on sait être parfaitement correct et licite. C'est ce qu'on appelle une technologie de "white listing" applicatif.

Jamais entendu parler

Ce n'est étonnamment pas classique et ça s'explique par le fait que c'est embêtant au quotidien. Si vous voulez installer une nouvelle application, ça ne fonctionne pas, il faut d'abord revoir les règles pour qu'elles autorisent son installation et son exécution. Il faut donc bien comprendre pourquoi on utilise cette technologie afin de ne pas la désactiver eu premier "dérangement".

J'aime bien l'idée d'être certain qu'aucun programme malveillant ne puisse s'exécuter

Personnellement, moi aussi, et mon ordinateur est configuré comme ça. Je vais même me permettre d'exprimer un avis qui ne doit pas être sorti de son contexte : si je dois choisir entre la solution de "white listing" et l'antivirus, je conserve la solution de "white listing".

C'est vrai, ça l'antivirus, il ne sert plus à rien alors !

En fait, il reste utile, mais pas comme outil de sécurité, plutôt comme outil d'hygiène. Si un fichier infecté par un code malveillant atteint votre ordinateur équipé d'une technologie opérationnelle de "white listing", celle-ci empêchera son exécution. Votre poste de travail contient néanmoins le fichier infecté et vous pourriez dès lors le transmettre à quelqu'un d'autre. Si l'antivirus détecte ce fichier, il l'éliminera ou tout au moins en bloquera l'accès. Il permet ainsi de réduire le risque que votre ordinateur soit "porteur sain" d'un programme malveillant et qu'il ne le transmette dans le cadre de n'importe quel échange de données qui le contiendraient.

Et la protection de l'authentification, c'est le mot de passe ?

ici, on pense plutôt à ce que l'ordinateur fait de votre mot de passe lorsque vous lui donnez.

Il garde mon mot de passe ? ce n'est pas très sûr ça

En fait, non, il ne le garde pas. Pour vérifier que c'est bien votre mot de passe, il va faire un calcul et n'en conserver que le résultat. Il pourra alors réutiliser ce résultat qui permet de vous authentifier en cas de besoin. C'est ce qui vous permet d'accéder à des ressources sur le réseau sans que votre mot de passe ne soit redemandé à tout bouts de champs. C'est le cas d'un accès à une imprimante, à un dossier partagé, à un autre ordinateur, etc. Votre ordinateur ne garde donc formellement pas votre mot de passe, mais il conserve en mémoire un "jeton" qui peut le remplacer.

D'accord, mais pourquoi c'est un problème

Parce que ce jeton est dans la mémoire de l'ordinateur et donc, un code s'exécutant au niveau "administrateur" pourrait potentiellement voler le jeton et le réutiliser. C'est d'ailleurs une attaque connue sous le nom de "pass the hash" ou "pass the ticket".

Et comment se protéger de ça ?

En mettant en œuvre un nouveau volet dans les mesures de protection : la sécurité basée sur la virtualisation ou VBS (Virtualisation Based Security). Disons que l'idée est de stocker le jeton dans un ordinateur virtuel. L'accès à la mémoire de votre ordinateur n'expose dès lors plus vos jetons d'authentification car ils ne sont tout bonnement plus là.

Houlà, c'est compliqué ça

En effet, ça devient compliqué, contraignant et même couteux en termes de performances puisqu'il faut mettre en œuvre des technologies de virtualisation au niveau de son propre poste de travail alors que d'ordinaire, ça concerne plutôt les serveurs.

C'est compliqué, mais je comprends l'intérêt

J'espère que c'est la conclusion à laquelle vous arrivez. C'est techniquement complexe et parfois gênant au quotidien et cela doit donc se justifier. Je suis plutôt rassuré de savoir que ces technologies sont actives sur mon ordinateur lorsque je l'utilise pour me connecter à un serveur central par exemple. La complexité peut par ailleurs se réduire de plusieurs manières. En effet, une solution de "white listing" peut faire partie de la stratégie de l'entreprise pour la gestion de ses postes de travail et l'utilisateur que nous sommes n'a plus à s'en préoccuper.

En résumé, un ordinateur sécurisé :

  • Est un ordinateur bien tenu au sens de l'article 'qu'est-ce qu'un ordinateur bien tenu ?' et disposant donc de : Mises à jour et versions récentes du système et des programme ; le moins d'applications possibles ; antivirus & pare-feu ; une protection physique appropriée ; un chiffrement des données locales ; un code d'accès (mot de passe ou autre) fort & un verrouillage automatique ; une utilisation quotidienne avec un faible niveau de privilèges.
  • A un démarrage protégé par Secure Boot (il n'en a pas été question ici parce que les ordinateurs récents disposent nativement de cette technologie qui évite que le système ne soit altéré pendant son démarrage, à un moment où les autres technologies de protection ne sont pas encore opérationnelles).
  • Dispose d'une technologie de "white listing" applicatif.
  • Dispose d'une protection des paramètres d'authentification.

Et après tout cela, bien entendu, il est utilisé en restant vigilant, car nous ne devons jamais oublier qu'avec toutes ces technologies, il est à la fois plus facile et plus rentable pour un malfaiteur de s'attaquer directement à l'utilisateur : vous et moi.

Marc Flimerlus, M.Sc.

Conseiller principal en architecture technologique

4 ans

Un article très intéressant qui aborde les questions pertinentes d’un poste de travail sécurisé avec une écriture très accessible. En regardant la dernière phrase de la conclusion, j’imagine, le prochain article va aborder l’ingénierie sociale Félicitations Alex !

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Alexandre Amorison

  • Phishing par sms

    Phishing par sms

    Nous avons l'habitude des courriers électroniques de phishing et c'est la raison pour laquelle les criminels se…

  • Consent phishing - une nouvelle façon de pêcher

    Consent phishing - une nouvelle façon de pêcher

    Souvent, un message de phishing (ou hameçonnage) va tenter de vous amener sur une fausse demande d'authentification…

    2 commentaires
  • Pas si viiite...!

    Pas si viiite...!

    J'ai l'impression qu'aujourd'hui, nous ne lisons que de manière très superficielle les messages qui nous sont adressés.…

    4 commentaires
  • Et s'il y avait un vaccin contre le phishing ?

    Et s'il y avait un vaccin contre le phishing ?

    Identifier un message frauduleux, c'est bien, mais finalement, le plus important est de s'en protéger. Vous ne vous…

    4 commentaires
  • Ingénierie sociale, aussi une question de cybersécurité

    Ingénierie sociale, aussi une question de cybersécurité

    Qu'est-ce que c'est l'ingénierie sociale, un programme de cours conjoint Polytech - Psycho ? Ça pourrait être une idée…

  • Qu'est-ce qu'un ordinateur "bien tenu" ?

    Qu'est-ce qu'un ordinateur "bien tenu" ?

    Pour définir l'ordinateur bien tenu, je me permets de prendre le "Lean Management" comme métaphore : "Lean" classe les…

  • Avez-vous quelque chose à cacher ?

    Avez-vous quelque chose à cacher ?

    Dans les années 80, pour ajouter un programme sur un ordinateur, il fallait l'acheter. D'accord, beaucoup de gens ne le…

  • Si c'est en HTTPS, alors c'est sécurisé… vous êtes sûr ?

    Si c'est en HTTPS, alors c'est sécurisé… vous êtes sûr ?

    Plusieurs fois, j'entends à la radio ou à la télé ce bon conseil : "quand vous naviguez sur internet, vérifiez que…

    2 commentaires
  • Quelqu'un veut un cookie ?

    Quelqu'un veut un cookie ?

    Impossible de les rater aujourd'hui, à la moindre consultation d'un nouveau site internet, vous devez agir et prendre…

    3 commentaires
  • Tous les mots de passe ne se valent pas

    Tous les mots de passe ne se valent pas

    Récemment, j'ai publié l'article "Comment bien choisir un mot de passe" avec la volonté d'y rassembler tous les…

Autres pages consultées

Explorer les sujets