Les recommandations de l'ANSSI pour les vacances d'été

Imagem de capa

Août est arrivé, les congés estivaux se profilent, et… La vigilance s’émousse. Les cybercriminels en sont parfaitement conscients et n’hésiteront pas à en tirer parti. Afin de passer des vacances dans les meilleures conditions, l’ANSSI publie ses recommandations à l’usage des vacanciers. Nous faisons profiter à nos lecteurs de quelques-uns de ces conseils à destination du grand public.

« Ne confiez jamais votre ordiphone à un tiers, même s’il prétend être une personne dépositaire de l’autorité publique (comme un gendarme par exemple). Idéalement, munissez votre ordiphone d’un dispositif d’effacement d’urgence en cas de tentative d’intrusion ou de perte d’intégrité de la mémoire interne (sur le rouge et sur le noir). Si vous devez absolument laisser votre ordiphone sans surveillance (pour aller vous baigner par exemple), utilisez une enveloppe scellée à usage unique (voir figure 1) (pensez à noter consciencieusement le numéro de contrôle). »

Figure 1 - Une enveloppe sécurisée

« Veillez à ne pas téléverser de données sensibles dans le nuage à moins que celles-ci n’aient fait l’objet d’un chiffrement adéquat (AES+Serpent+Twofish avec RSA > 4096 CTR et bourrage PKCS7) si possible sur un poste déconnecté en cage de Faraday. En effet, de nombreux acteurs privés de l’informatique nuagique négligent la sécurité au nom de la rentabilité, exposant ainsi les données des utilisateurs au tout-venant de la cyber-malveillance. Le lecteur averti saura en outre que même les informations les plus anodines sont susceptibles d’être exploitées (RONGEURS : l’argent, l’idéologie, la compromission, et les egoportraits embarrassants sont couramment utilisés par les cybercriminels (entre autres) pour arriver à leurs fins). »

Le cyber-criminel moyen

« Il est recommandé de ne pas recourir aux réseaux sans fil publics (mis à disposition par votre hôtel). Cela n’est que plus vrai si votre entreprise ou organisation pratique le AVEC (Apporter Votre Équipement de Communication) et que votre ordinateur personnel est aussi votre outil de travail. Si vous ne disposez d’aucune alternative, vous devez impérativement utiliser un réseau privé virtuel comme Le Routeur à Echalotes. Attention, les requêtes à destination des systèmes de noms de domaines doivent également être routées dans le réseau privé virtuel (en cas de doute sur ce dernier point, n’hésitez pas à consulter vos règles iptable). »

« Enfin, il n’est pas inutile de rappeler que toutes les recommandations usuelles s’appliquent également. Choisissez des mots de passe forts (plus de 50 signes avec minuscules, majuscules, chiffres, espaces, caractères spéciaux, caractères non-imprimables), absents des tables arc-en-ciel pour les fonctions de calcul d’empreinte les plus courantes, différents pour chaque service, et changés régulièrement (idéalement une à deux fois par semaine). Ne branchez une clé USB ramassée dans la rue que dans un environnement de détonation. N’exécutez un binaire hors gestionnaire de dépôt qu’après avoir effectué une rétro-ingégnieurie complète (ou après avoir audité les sources dans le cas où vous l’avez bâti vous-même). N’ouvrez pas les pièces jointes de courriels ne provenant pas d’une source de confiance ou qui ne sont pas dûment signés. Avant toute navigation sur internet, assurez vous qu’aucune CVE publiée dans la nuit ne concerne votre navigateur. Effectuez quotidiennement le maintient en condition de sécurité de vos applicatifs. N’utilisez pas de câbles VGA, sensibles aux attaques TEMPEST. Enfin, quelle que soit la tentation, laissez selinux en mode application. »

Crédits

Un grand merci au célèbre journaliste Jean-Lewis Basquette pour sa contribution !