Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
3 décembre 2007 1 03 /12 /décembre /2007 07:42

La sécurité ne se limite pas à empêcher qu'un virus pénètre dans votre système informatique ou à fermer tous les ports d'un pare-feu pour empêcher une intrusion.

La sécurité s'applique aussi à l'espionnage industriel et la violation de vie privée.

Il faut partir du principe que, tôt ou tard, quelqu'un réussira à pénétrer dans votre système et à y dérober les informations qui s'y trouvent.

Cela peut être, un numéro de carte de crédit, un fichier client, votre comptabilité, vos e-mails, etc.

 

Il y a 4 choses dont il faut se souvenir concernant un pirate :

  • Il a généralement peu de temps pour agir car il sait qu'il peut être détecté à tous moment
  • Il ne sera pas surpris de pouvoir accéder facilement à vos données confidentielles parce qu'il pense qu'il est le meilleur
  • Il n'est pas forcément un étranger. Il peut être un ami, quelqu'un de la famille ou un employé de votre société.
  • C'est généralement un opportuniste qui ne recherche pas une information précise.

 

La solution est de donner au "pirate" ce qu'il cherche ou ce qui est susceptible de l'intérresser tout en lui donnant une fausse information.

Plus vite le "pirate" pensera qu'il a trouvé quelque chose d'interressant, plus vite il partira.

 

Exemple 1 : Vous êtes chimiste et vous avez sur votre ordinateur une base de données Microsoft Access contenant toutes vos formules.

Créez une nouvelle base de données dans laquelle vous mettrez des formules sans importances, voir même, de fausses formules qui ne fonctionnent pas. Mettez cette nouvelle base de données dans un dossier que vous nommerez tout naturellement "Formules chimiques". Biensur, vos véritables formules seront bien protégées dans un disque virtuel crypté par exemple.

 

Exemple 2 : Vous utilisez un compte e-mail pour vos relations professionnelles ou personnelles.

N'utilisez pas de logiciels pour consulter vos e-mails confidentiels, mais consultez les directement à partir d'un site internet (webmail). N'utilisez pas non plus les comptes e-mail de votre fournisseur d'accès à internet. Utilisez plutôt un compte de type Hotmail ou Gmail. Vous devez avoir 3 comptes d'e-mail. Le premier est votre leurre, le deuxième  sert à peupler d'e-mail votre compte leurre et le troisième est votre véritable compte e-mail qui n'apparait nul part sur votre ordinateur. Configurez votre logiciel d'e-mail (outlook ou autre) avec votre "compte leurre" et peuplez le avec des e-mails contenant de fausses informations à l'aide d'autres comptes e-mails que vous aurez créé sur Hotmail par exemple.

N'oubliez pas d'utiliser un utilitaire qui nettoie toutes les traces de navigation après avoir consulté vos e-mails sur votre site webmail.

Pour renforcer la confidentialité de vos e-emails, utilisez un logiciel de cryptage de type PGP.

 

 

Je pense qu'avec ces 2 exemples, vous aurez compris que le principe est de mettre, en plus du pare-feu, un "rideau de fumée" !

Partager cet article

Repost 0
Published by Cyril - dans Sécurité
commenter cet article

commentaires