Aller au contenu principal

Rencontre 18 - Bonnes pratiques

Dans cette séance, on va revenir un certain nombre de bonnes pratiques.

Vous êtes rendus assez connaissant pour qu'on puisse expliquer pourquoi et évaluer le risque pris quand on ne les applique pas.

Pour chaque bonne pratique, nous allons avoir une conversation pour voir. L'exercice principal du jour est de prendre des notes sur le risques et le pourquoi. C'est un peu un moyen de revisiter ce qu'on a vu jusqu'à maintenant.

Ensuite vous pouvez avoir 2 profils:

  1. Je vais appliquer les bonnes pratiques mais je n'ai pas besoin de tout comprendre: c'est le minimum pour être un technicien compétent
  2. Je veux comprendre les bonnes pratiques en profondeur, ce profil vous permet de potentiellement tracer une carrière cybersec
Déroulement de la séance

Dans cette séance de cours, on va discuter de chacun des points ci-dessous. Après la discussion, il sera de votre responsabilité de prendre des notes.

On verra :

  • si vous voyez des exploits évidents, s'ils sont graves
  • si vous appliquez déjà cette pratique ou pas toujours, si non pourquoi?
  • si on a des exemples passés d'attaques évitables

Installer les mises à jour logicielles

Il faut installer régulièrement les mises à jour du système d'exploitation et des applications.

Pourquoi? (risque encouru)

Choisir un mot de passe complexe et le protéger

Ici il y a 2 éléments : on souhaite qu'un mot de passe soit complexe pour qu'il soit difficile à deviner. Ensuite, il faut s'assurer qu'on ne permet pas d'attaque facile pour l'obtenir.

Pourquoi? (risque encouru)

Activer la double authentification

Il faut activer la double authentification lorsque possible.

Pourquoi? (risque encouru)

Limiter les permissions / droits le plus possible

Essentiellement, l'idée est qu'un système doit avoir le moins de services possibles, le moins d'accès possibles le moins d'utilisateurs possibles afin de permettre l'utilisation prévue.

C'est appliqué souvent et beaucoup dans les grandes entreprises. Par exemple, de nombreux stagiaires attendent plusieurs jours avant d'avoir les accès pour travailler.

Pourquoi? (risque encouru)

Utiliser un VPN pour l'accès à distance

Plusieurs entreprises exigent que les employés en télétravail installent un logiciel VPN pour accéder à leurs systèmes à distance, plutôt que d'exposer leurs serveurs sur Internet.

Pourquoi? (risque encouru)

Ne pas ouvrir un fichier / insérer une clé USB

Si on trouve un fichier ou une clé USB dont on ne connait pas la nature ou la provenance, il est généralement déconseillé de l'ouvrir ou l'insérer sur un ordinateur, à moins que celui-ci soit totalement isolé du réseau.

Pourquoi? (risque encouru)

Ne pas cliquer sur un lien / pièce jointe

Si on reçoit par courriel ou SMS un hyperlien ou un fichier en pièce jointe, il n'est pas conseillé de l'ouvrir ou de le télécharger.

Pourquoi? (risque encouru)