💰💌 Si tu te procures un abonnement d'un an au forfait premium de Oui, mais je LLM d'ici le 30 novembre, je t'offre en prime mes quatre formations autodidactes, une valeur de 276 $ ! Clique ici !" 💰💌

Crescent Moon IconPleine confianceCrescent Moon Icon

Introduction à la cybersécurité

- 4 568 mots - Temps de lecture estimé: 25 minutes

Dans ce tutoriel davantage théorique, nous allons explorer les trois piliers de la sécurité de l’information. Puis nous allons voir les concepts entourant les mises à jour de nos ordinateurs, téléphones et logiciels. Enfin nous allons voir les bases pour créer un plan de gestion d’incidents.

🌘 Les trois piliers de la sécurité de l’information

Un des objectifs de Pleine Confiance, c’est de t’aider à mettr en place les trois piliers de la sécurité de l’information dans ton entreprise.
On les nomme la triade CIA.

🌘 La triade CIA

La triade CIA, c’est le nom qu’on a donné aux trois piliers de la cybersécurité:

🌘 Confidentialité

La confidentialité (confidentiality en anglais), c’est de s’assurer que seulement les personnes qui ont besoin d’accéder à des données y ont accès et personne d’autre. C’est aussi d’avoir le pouvoir de contrôler la disponibilité des données qui nous concernent.
La gestion des accès et le principal moyen que l’on va mettre en place pour respecter la confidentialité.

🌘 Intégrité

L’intégrité (integrity en anglais), c’est de s’assurer que les données ne sont pas modifiées sans que tu le souhaites. C’est aussi de s’assurer qu’elles dressent un portrait fidèle de la réalité.
Les signatures numériques et les sauvegardes sont des moyens utilisés pour garantir l’intégrité des données.

🌘 Accessibilité

La traduction officielle du mot availability, utilisé en anglais, c’est disponibilité.
Mais, je crois que ce n’est plus assez.
L’accessibilité, c’est de s’assurer que toutes les personnes qui ont besoin d’accéder à des données y ont accès au bon moment, avec les bons outils.
Je vais personnaliser cette définition pour ajouter un critère très important à mes yeux. L’accessibilité, c’est aussi d’avoir accès aux données dans le respect de nos capacités financières, physiques et mentales présentes et futures.
Les interfaces utilisateur et la redondance des systèmes sont des moyens qu’on utilise pour mettre en place l’accessibilité.

🌘 Pourquoi c’est essentiel

🌘 Pourquoi parler seulement de données ?

Dans ma perspective, le logiciel est un moyen d’accéder aux données et de les utiliser. Il est accessoire, et idéalement, il est une commodité. Ça veut dire qu’on peut le remplacer par un autre.
Tous les besoins qui sont adressés par l’informatique concernent les données et non les outils.

🌘 Pourquoi utiliser des logiciels libres ?

Pour garantir le principe d’accessibilité, il faut avoir la garantie que l’on aura toujours des logiciels qui vont pouvoir lire nos données.
La seule façon de s’en assurer, c’est au travers du logiciel libre. Les cercles de protection seront, le plus possible, construits avec ceux-ci. Mais, tu as toujours la liberté d’en choisir d’autres !

🌘 Pourquoi tout ça, c’est essentiel ?

La confidentialité est essentielle pour protéger le droit à la vie privée et à la propriété intellectuelle. Sans cette protection, toutes les informations qui nous concernent sont disponibles à tous et toutes, qui peuvent les utiliser contre nous. Elle protège aussi nos idées et nos créations lorsqu’elles ne sont pas encore publiées. C’est la gardienne de notre intimité professionnelle et personnelle.
L’intégrité est essentielle pour conserver la confiance envers l’informatique, d’un point de vue social et légal. En effet, si on ne pouvait pas avoir confiance envers les données que nous utilisons, le système démocratique et l’économie de marché serait grandement affectée. C’est aussi la gardienne de notre droit à la réputation.
L’accessibilité est essentielle pour que les systèmes informatiques soient utiles. Les logiciels et le matériel informatique sont l’interface entre les humains et les données. S’ils ne sont pas capables de créer ce lien, les données n’ont aucune valeur et sont inutilisables par l’humain.

🌘 Les secrets

Je vais maintenant te présenter ce qu’on cherche à protéger en premier en sécurité de l’information: les secrets de ton entreprise !

🌘 Qu’est-ce qu’un secret ?

Lorsqu’on développe des relations amicales, un des premiers gestes de confiance qu’on va démontrer, c’est de se partager des secrets. Certains bons amis vont jusqu’à partager leur journal intime avec leurs plus proches confidents.
Aujourd’hui, à l’ère numérique, les secrets ont changé de forme. Ils sont maintenant écrits, photographiés, filmés, et ils existent physiquement, souvent sur des ordinateurs qui ne nous appartiennent pas (le nuage).
Dans un contexte d’entreprise, on peut aller encore plus loin dans le dévoilement de secrets. Un ou une prête-plume doit connaitre l’intimité de ses client·es pour écrire à leur place.
Les professionnels de la santé en connaissent aussi beaucoup sur nous. On pourrait même dire parfois trop.
Sans oublier les gens en ressources humaines, qui échangent des données à la fois sur le comportement, les compétences, la situation financière et la santé des employés.
Et je vais, pour l’instant, t’épargner le sujet des entreprises du web qui accumulent tout sur ta vie sans ton consentement.
Tenir un secret peut être difficile. Tout un domaine d’expertise s’est développé pour les protéger. On parle de sécurité de l’information. Mais, en parallèle, une expertise tout aussi complexe existe pour déjouer la sécurité, le piratage.
On ne peut pas ignorer celle pour déjouer nos esprits et nous faire parler. Et je ne parle pas juste des policiers en interrogatoire, je parle des spécialistes de l’ingénierie sociale.
Déjà ici, tu es probablement angoissée par mes propos. Et je ne t’ai même pas encore parlé de cyberguerre, ou de la militarisation des données.
Les conflits en Ukraine et en Palestine et l’espionnage industriel de la Chine en sont de malheureusement célèbres exemples.
Nos données valent cher, et c’est pour ça qu’on les prend en otage, qu’on les vole et qu’on les revend sur les différents marchés du capitalisme (que ce soit légal ou non, la frontière est floue).
Personne n’a peut-être déjà pris le temps de t’informer sur les bons moyens de te protéger des voleurs de secret.
Jusqu’à maintenant !

🌘 Quels sont les secrets de ton entreprise ?

Les secrets de ton entreprise, c’est tout ce qui pourrait nuire à tes activités si c’était dévoilé au grand jour :

🌘 Les vulnérabilités

Dans cette section, je vais te présenter quelques concepts théoriques sur les vulnérabilités. Ensuite, on va faire la mise à jour de tes appareils.
La première source de vulnérabilité sur nos ordinateurs, ce sont les logiciels qui ne sont pas mis à jour.
Je t’explique un peu comment fonctionne l’écosystème de déclaration de vulnérabilités, le développement des correctifs, les tests et enfin, le déploiement vers les utilisatrices et utilisateurs, comme toi et moi.
Te dire de “faire tes mises à jour”, ce n’est pas suffisant, si tu ne comprends pas pourquoi il est important d’en faire certaines, et d’en laisser faire d’autres, tu peux perdre beaucoup de temps pour rien et même te causer du tort !

🌘 Le cycle des correctifs

Le cycle des correctifs est composé de 4 étapes. Si tu comprends bien ce cycle, tu peux anticiper les mises à jour à venir qui te concernent le plus et les planifier. Tu peux aussi ignorer les vulnérabilités qui ne te concernent pas.
Comme il y a énormément de contenu sur le web, ça veut devenir rapidement étourdissant et c’est ce qui mène au lacher-prise et à l’abandon de la maintenance. Trop c’est comme pas assez !
Voici les 4 étapes du cycle des correctifs:

🌘 Déclaration des vulnérabilités

La plupart des vulnérabilités sont déclarées sur le système Common Vulnerabilities and Exposures (CVE) géré par l’organisme MITRE, le Department of Homeland Security (DHS) et le Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis.
Le site web du système CVE se trouve au https://www.cve.org/.
C’est un site réservé aux équipes de développements et aux spécialistes. Je te le partage seulement pour que tu saches que lors qu’on parle d’un CVE, c’est qu’une vulnérabilité a été déclarée et est rendue publique.
Lorsque ça se produit, ça veut souvent dire que les correctifs sont disponibles ou sont en cours de test. C’est ce qu’on appelle une déclaration responsable.
Les criminels vont eux se partager des vulnérabilités sans les déclarer aux fabricants, et encore moins comme CVE. C’est ce qu’on appelle des “zero-days”.

🌘 Développement des correctifs

Je vais me répéter un peu, mais c’est super important de retenir cette information pour éviter la panique !
Souvent, avant même qu’une vulnérabilité soit déclarée sous forme d’un enregistrement CVE, elle va avoir été dévoilée aux équipes de développement du logiciel concerné et un correctif va avoir été développé et testé.
C’est une bonne pratique parce qu’on veut éviter de déclarer des vulnérabilités sans avoir de solution et laisser la porte ouverte aux pirates !
Donc, lorsqu’elle est rendue public, c’est qu’une mise à jour est en route.

🌘 Test des correctifs

Il y a différents distributeurs de logiciels, tels que:

🌘 Déploiement vers les utilisateurs

Le déploiement vers les utilisateurs se fait de différentes façons selon le distributeur:

🌘 Les différents types de mises à jour

Il y a différents types de mises à jour : les mineures, les majeures et les mises à jour de sécurité.
Elles sont souvent identifiées par un numéro de version. Ce numéro suit généralement une pratique nommée versionnage sémantique, avec une séquence de trois chiffres, parfois suivi d’extensions qui concernent la préparation pour différents systèmes.

🌘 Un exemple détaillé

Prenons, par exemple, la version actuelle du navigateur web Firefox, que tu pourras trouver ici: https://packages.debian.org/bullseye/firefox-esr La version actuelle pour le système Debian, lorsque je révise cette leçon, est `91.13.0esr-1~deb11u1_armhf`. Prenons ça comme exemple.
001-image-version-majtex.png

🌘 Version majeure

Le premier nombre (91), c’est la version majeure. Lorsqu’elle change, c’est que le fonctionnement du logiciel est fondamentalement différent de la précédente. Elle est rarement liée à des enjeux de sécurité, sauf si la version précédente a été abandonnée.
Si un nouveau logiciel (moins d’un an) change souvent de version majeure sans passer par des versions mineures, je t’invite à t’informer pourquoi ! C’est fréquemment utilisé pour créer du buzz marketing. Mais ça manque généralement de sérieux. On ne veut pas utiliser des logiciels qui utilisent des tactiques marketing douteuses !
Ici, on parle, pour Firefox, d’un logiciel développé par des centaines de personnes, depuis près de 20 ans, avec plus d’un milliard d’utilisateurs de par le monde. C’est donc normal qu’on en soit rendu à une 91e version. En plus, le web, ça évolue très rapidement !
Le changement de version majeure est une décision généralement concertée et planifiée avec beaucoup de soins par les équipes de développement. Par exemple, le système Linux, qui existe depuis plus de 30 ans, est seulement à la version majeure 5 !

🌘 Version mineure

Le second nombre (13), c’est la version mineure. Elle représente l’ajout de nouvelles fonctionnalités qui ne brisent pas ce qui fonctionnent déjà.
Le développement se fait souvent à l’aide de tests unitaires pour l’assurance qualité. Un test unitaire vise à s’assurer que tout ce qui fonctionnait avec la version précédente fonctionne toujours à l’identique. Ça permet de s’assurer qu’on n’a rien brisé en cours de route. Tu n’as généralement pas à te soucier de conséquences avec ces mises à jour. Mais, tu n’as pas à te presser non plus pour les installer.

🌘 Version de revision

Le troisième chiffre (0), la version de revision, représente la correction de bogues sur une version mineure. Elle se nomme aussi ‘patch’ en anglais.
Ces versions incluent souvent le retrait de vulnérabilités. Ce sont les mises à jour que tu devrais faire le plus rapidement possible.

🌘 Les extensions

Les extensions (esr-1~deb11u1_armhf) concernent souvent le système d’exploitation, par exemple pour indiquer que le logiciel a été préparé pour une version spécifique d’une distribution GNU/Linux, pour Windows ou mac OS. Elle peut aussi contenir l’architecture de microprocesseur.
Ici, les extensions se décrivent comme suit:
esr: Extended support release: Ça signifie, dans la documentation de Firefox, que c’est une version majeure avec un support étendu. C’est-à-dire une période de temps garantie avec des mises à jour de sécurité (versions de revision) pour la dernière version mineure développée.
1: c’est la première revision après que l’on a figé la version mineure pour un support étendu.
deb11u1: La version est préparée pour le système d’exploitation Debian 11 avec la version de mise à jour 1
armhf: Le logiciel a été compilé pour les microprocesseurs ARM à 32 bits avec un processeur de nombres à virgules flottantes (floating point unit). On trouve ces microprocesseurs dans les voitures, les tablettes Android et les ordinateurs Raspberry Pi et Chromebook, par exemple. Ce paquetage ne fonctionnera donc pas sur la majorité des PC, même s’ils utilisent Debian 11. Il faut prendre la version amd64.

🌘 Pour résumer !

Les mises à jour importantes des systèmes Windows et mac OS sont automatisées. Pour les logiciels qui y sont installés, le processus se fait de manière autonome pour chacun. Sur Linux, les mises à jour sont manuelles et concernent à la fois le système et tous les logiciels qui sont installés.
On vaut surtout prioriser les mises à jour de revision des logiciels. Les mises à jour mineures sont recommandées et les mises à jour majeures sont à faire avec attention seulement lorsqu’on est prêt !

🌘 Mettre à jour ton ordinateur et tes appareils mobiles

Je te présente ici comment t’assurer de faire les mises à jour des systèmes d’exploitation et principales applications pour ordinateur et appareils mobiles.
Un détail important : on fait toujours ses mises à jour lorsqu’on est branché sur le chargeur.

🌘 Windows 10 et 11

Commence par taper Windows Update dans la barre de recherche, puis ouvre la section Paramètres de Windows Update
002-windows-update-001.png
Le système va maintenant détecter s’il y a des mises à jour disponibles. Si c’est le cas, il va indiquer “Vous n’êtes pas à jour”. Clique alors sur le bouton Vérifier les mises à jour.
002-windows-update-002.png
Les mises à jour vont commencer à se télécharger et à s’installer. C’est possible que des mises à jour facultatives apparaissent avec un lien “Télécharger et installer”. Je te conseille de les installer aussi en cliquant sur ce lien.
002-windows-update-004.png
Maintenant, tu dois attendre que toutes les mises à jour soient installées et que celles qui restent indiquent Redémarrage en attente. C’est possible de redémarrer avant, mais ça rend le redémarrage beaucoup plus long. C’est difficile d’estimer le temps que prendra alors le redémarrage.
Tant que tu vois des items avec un État: Installation, suivi d’un pourcentage, c’est mieux d’attendre. C’est possible que ça prenne jusqu’à une heure avant de pouvoir redémarrer. C’est mieux que d’attendre pendant une heure à ne pouvoir rien faire !
002-windows-update-005.png
En cours de redémarrage, voici le genre d’affichage que tu pourras apercevoir.
002-windows-update-006.png
C’est très important de ne pas fermer son ordinateur. Windows gère mal les pannes lorsqu’il fait ses mises à jour.
002-windows-update-007.png
002-windows-update-009.png

🌘 macOS

Les mises à jour sur mac OS sont simples. Depuis les paramètres systèmes, clique sur Mise à jour logicielle
003-macos-update-001.png
mac OS offre les trois niveaux de mises à jour que je t’ai présentées à la leçon précédente dans son interface. Il va proposer en avant-plan les mises à jour majeures (qui sont les moins urgentes). Les mises à jour mineures (qui ne font pas de changements au fonctionnement du système) et les révisions peuvent être activées automatiquement.
En passant, j’ai volontairement arrêté de faire les mises à jour sur mes systèmes pour pouvoir avoir de bonnes captures d’écran. Toi, fais-les !
003-macos-update-002.png
Voici ce qui est affiché en cliquant sur “En savoir plus…”
003-macos-update-003.png
Clique sur Installer maintenant. Les mises à jour vont être téléchargées et installées. À la fin, tu vas devoir redémarrer ton ordinateur.
003-macos-update-004.png

🌘 Mettre à jour les logiciels installé avec Homebrew

Si tu as installé des logiciels avec Homebrew, tu peux les mettre à jour avec la commande suivante:

brew upgrade

🌘 Android

La mise à jour d’un appareil Android s’effectue depuis Paramètres, puis Mise à jour du logiciel.
003-android-mise-a-jour-001.png
En appuyant sur cette option, on peut voir les mises à jour disponibles
003-android-mise-a-jour-002.png
Dans mon cas, on peut constater que la dernière mise à jour a été installée il y a plus d’un an. La fin des mises à jour sur les appareils mobiles après environ 3 ans est un enjeu bien réel qui se nomme l’obsolescence programmée.
On peut choisir d’avoir toujours un nouvel appareil pour s’assurer d’une sécurité maximale, mais on peut aussi faire le choix plus écologique de conserver son appareil actuel après la fin de son cycle de mises à jour.
J’ai choisi de me procurer un nouvel appareil, même si ça ne fait pas tant mon affaire. Par contre, j’ai choisi un modèle où c’est facile d’installer un système alternatif pour prolonger sa durée de vie.
Les appareils les plus durables sont les Pixel de Google, ainsi que des téléphones spécialisés tels que le FairPhone ou le PinePhone (j’ai un prototype du PinePhone qui n’est à mon avis pas très fonctionnel, mais un gadget intéressant qui fonctionne sur Manjaro Linux, ma distribution Linux préférée)
Dans le cas des téléphones qui sont offerts avec un forfait de téléphonie mobile, c’est ton opérateur qui est responsable de “pousser” les mises à jour vers ton téléphone. Tu vas recevoir une notification lorsque les mises à jour seront prêtes à être installées.

🌘 iOS

La mise à jour d’un appareil sur iOS s’effectue depuis les Réglages > Général, puis en choisissant Mise à jour logicielle.
Tu pourras trouver tous les détails sur le site d’Apple
ios-mise-a-jour.png
Cette capture d’écran a été prise sur un iPad Pro 10.1 pouces acheté en 2023.

🌘 Distributions Linux

Chaque distribution a son propre mécanisme de mises à jour. Voici les principales commandes pour mettre à jour ton système:
Pour les distributions basées sur Debian (comme Ubuntu, Linux Mint et Raspbian) :
sudo apt-get update
sudo apt-get upgrade
Pour les distributions basées sur Fedora :
sudo dnf update
Pour les distributions basées sur CentOS :
sudo yum update
Pour les distributions basées sur Arch (telles que Manjaro et Antergos) :
sudo pacman -Syu
Si tu installes aussi depuis le Arch User Repository (AUR), tu utilises plutôt yay:
yay -Syu
C’est assez rare de devoir redémarrer un ordinateur sous Linux. Voici les deux situations où tu pourrais avoir à le faire:

🌘 Un plan de gestion des incidents

En t’informant sur la cybersécurité et en mettant en place des mesures dans ton organisation, tu vas rencontrer des situations où tu vas ressentir que tu as plus d’insécurité que d’autres. Ce sont ces éléments pour lesquels tu dois faire un plan.
Le plan va être là quand ta tête va être envahie par toutes sortes de pensées s’il t’arrive un incident.
Le plan de gestion des incidents vise principalement quatre objectifs:

🌘 Les éléments essentiels d’un plan de gestion des incidents

🌘 Un exemple: Mon compte Instagram se fait pirater

Voici un exemple de plan de gestion d’incident pour la situation suivante: Mon compte Instagram se fait pirater

Crescent Moon IconAccompagnement Pleine confianceCrescent Moon Icon

Six rencontres thématiques pour ta cybersécurité, conformité à la loi 25 et réputation web

Découvre Pleine Confiance

Étiquettes