Site icon Guides ✓ Magazine, Astuces, Tutoriels & Revues

Entrer dans un autre PC n’est pas si facile si le système est correctement sécurisé

Entrare in un altro PC non è così facile se il sistema è adeguatamente protetto

Entrer dans un autre PC n’est pas si facile si le système est correctement sécurisé
💻

Quelques conseils utiles pour éviter le vol de données personnelles par les utilisateurs intéressés à fouiner et à entrer dans le PC à distance ou localement.

L’une des craintes les plus courantes parmi les utilisateurs est que quelqu’un, en particulier s’il souhaite voler les données stockées dans son ordinateur portable ou son ordinateur de bureau, puisse y accéder via WiFi ou adresse IP.

Disons juste que entrer dans un autre PC n’est pas du tout facile si le système est correctement protégé. Cela signifie qu’il est essentiel que l’utilisateur les ait en place des mesures de sécurité minimales pour protéger leurs systèmes, également du point de vue du RGPD dans le cas des professionnels et des entreprises.

Il est possible de saisir un PC ayant sa disponibilité physique, même pour une courte période de temps, ou via une adresse IP, qu’elle soit privée ou publique, en se connectant aux ports TCP ou UDP exposés sur le réseau.

Ci-dessous, nous présentons les outils et les «meilleures pratiques» qui vous permettent d’empêcher des utilisateurs non autorisés d’entrer dans votre PC localement ou à distance.

Comment empêcher des utilisateurs non autorisés d’entrer dans le PC et de voler les informations qui y sont stockées

1) Crypter les lecteurs avec BitLocker ou VeraCrypt

L’accès au contenu d’un système Windows est très simple si l’utilisateur n’a pas configuré le chiffrement des lecteurs, y compris celui dans lequel le système d’exploitation est installé, avec BitLocker (disponible à partir des éditions professionnelles de Windows) ou avec VeraCrypt.

Supposons que vous ayez physiquement le système de bureau ou d’ordinateur portable Windows que vous souhaitez pirater. En utilisant l’astuce illustrée dans les articles Comment trouver le mot de passe de connexion Windows et Supprimer le compte Windows et créer un compte administrateur) (fonctionne également sous Windows 10), il est facile pour un attaquant de redémarrer le système de quelqu’un d’autre à partir d’un support d’installation Windows, créer un nouveau compte utilisateur avec des droits d’administrateur, accéder au contenu des dossiers personnels des utilisateurs sur la machine, voler des données en les copiant sur un lecteur de mémoire externe puis supprimer le compte créé pour ne pas éveiller les soupçons.

Par exemple, utiliser BitLocker pour crypter tout le contenu du lecteur sur lequel Windows est installé et d’autres lecteurs de stockage, si vous essayez d’exploiter l’expédient mentionné dans les articles précédents, l’attaquant remarquera que les unités ne seront pas directement accessibles.

En démarrant la machine à partir du support d’installation Windows ou de tout support de démarrage d’urgence, en essayant d’accéder au volume sur lequel le système d’exploitation est installé, au cas où il serait chiffré avec BitLocker, le message sera affiché Lecteur bloqué par le chiffrement de lecteur BitLocker. Déverrouillez le lecteur à partir du panneau de commande.

L’utilisateur malveillant ne pourra donc pas extraire les données du PC et ne pourra rien faire d’autre que se désister.

Pour activer BitLocker dans Windows 10 vous pouvez suivre les étapes de l’article BitLocker, ce que c’est, comment cela fonctionne et pourquoi il doit être activé dans une perspective GDPR.

En cryptant le contenu de toutes les unités installées dans le PC et connectées selon les besoins, il empêchera les utilisateurs non autorisés de prendre possession de données confidentielles et / ou sensibles.

Pour les lecteurs externes amovibles chiffrés avec BitLocker, il est bon de garder à l’esprit un aspect important: Windows 10, à partir de la version 1511, introduit un nouveau mode de chiffrement de disque (XTS-AES) qui n’est pas compatible avec les versions précédentes de Windows 10 ni avec d’autres versions de Windows. Si vous souhaitez utiliser le même lecteur externe avec d’autres versions de Windows, vous devrez choisir l’option Mode compatible.

De plus, il suffit de penser que même à partir d’un support de démarrage, il est possible d’accéder directement au contenu du registre système Windows sans créer de compte utilisateur. Ici, un attaquant peut, par exemple, modifier la clé de registre HKLM SOFTWARE Microsoft Windows CurrentVersion Run L’installation Windows que vous utilisez et provoque le chargement d’une commande malveillante ou d’un exécutable malveillant.

La procédure est très simple et est essentiellement celle décrite dans l’article Comment restaurer Windows 10 sans perdre de données au point 7).

Avec un lecteur chiffré BitLocker, ce type d’attaque ne peut évidemment pas se produire.

2) Vérifiez que les comptes utilisateurs Windows sont protégés par un nom d’utilisateur et un mot de passe et que le verrouillage de l’écran de connexion est activé

Si vous craignez que d’autres employés en qui vous avez peu de confiance soient intéressés par l’espionnage de vos activités, assurez-vous que tous les comptes utilisateurs créés sur la machine Windows sont protégés par un mot de passe suffisamment fort et difficile à «deviner».

Il est également bon de vérifier que lors du retour de suspension et d’hibernation, Windows demande à nouveau le mot de passe avec l’apparition de l’écran de connexion.

Dans Windows 10, tapez simplement Options d’accès dans la zone de recherche et sélectionnez Lorsque le PC sort du mode veille à Demande d’accès. De cette façon, il n’y a aucun risque que quelqu’un puisse profiter de l’absence temporaire pour se mettre le nez dans les affaires d’autrui.

Pour plus de sécurité, avant de quitter le PC, il est toujours bon d’appuyer sur la combinaison de touches Windows + L pour procéder à la déconnexion temporaire du compte.

3) Protégez les ressources partagées sur le réseau local avec un nom d’utilisateur et un mot de passe

Pour éviter les problèmes, il est bon de toujours protéger les dossiers partagés en définissant des informations d’identification personnelles, inconnues des tiers. Une excellente idée est de faire un inventaire des dossiers partagés sur le réseau en suivant les instructions de l’article Autorisations des dossiers partagés sous Windows: comment les gérer.

Lorsque vous utilisez le WiFi de quelqu’un d’autre ou si vous avez des doutes sur la gestion de la connexion réseau, il est toujours bon d’indiquer le réseau auquel vous êtes connecté, sous Windows, comme un réseau public. Pour ce faire, accédez simplement aux paramètres de l’interface réseau (sous Windows 10, tapez simplement L’état du réseau dans le champ de recherche puis cliquez sur Modifier les propriétés de connexion) et choisissez le profil Publique.

4) Vérifiez les composants du serveur utilisés sur le réseau local et les ports exposés sur le réseau

Pour éviter tout type d’attaque venant de l’extérieur, il est indispensable de vérifier que vous avez mis à jour tous les logiciels en cours d’utilisation sur la machine (afin d’éviter toute vulnérabilité, notamment si équipé de fonctionnalités serveur). De plus, il est bon de s’assurer que vous n’avez pas de portes réseau exposées, directement accessibles de l’extérieur.

Tous les conseils à suivre sont donnés dans l’article Comment sécuriser le réseau à la fois en entreprise et à domicile.

Faites également attention à l’UPnP, à toujours désactiver côté routeur (UPnP, à quoi sert-il et pourquoi il doit être désactivé immédiatement) et à l’utilisation éventuelle de caméras et d’appareils IoT à bas ou très bas prix qui souvent n’offrent pas suffisamment des assurances en matière de sécurité: voir, à ce propos, les articles Caméras de vidéosurveillance: comment les choisir et les caméras IP et les appareils cloud bon marché deviennent des espions pour les curieux et les malintentionnés.

Gardez également à l’esprit que ce n’est jamais une bonne idée de laisser des appareils inconnus ou potentiellement dangereux se connecter à votre réseau local: Comment connecter des appareils non sécurisés ou non fiables au réseau local.

5) Déterminez quand le PC est utilisé et avec quels comptes utilisateurs

Ce n’est jamais une bonne idée de partager l’utilisation du même PC avec plusieurs utilisateurs, surtout s’il contient des données importantes ou des informations confidentielles.

Cependant, il existe plusieurs stratégies pour vérifier quand un PC a été allumé et avec quels comptes d’utilisateurs il a été connecté: Déterminez si le PC a été allumé à un moment donné.

Autres outils et stratégies dans nos deux articles Comment surveiller un PC sans rien installer et savoir si quelqu’un a utilisé le PC en notre absence.

6) Vérifiez les processus en cours d’exécution sur le PC

Si vous pensez qu’un autre utilisateur utilise votre PC sans y avoir droit ou a installé des composants pour surveiller ses activités ou contrôler à distance le système sans aucune autorisation, nous vous suggérons de télécharger, d’installer et d’exécuter une analyse complète avec Malwarebytes Antimalware. Cet antimalware, en effet, est particulièrement habile à reconnaître les logiciels d’administration, riskware ou un logiciel de surveillance souvent utilisé pour surveiller un autre ordinateur.

Nous suggérons également aux utilisateurs de Windows 10 d’activer la protection contre les PPI de Windows Defender (Programmes inutiles ou nuisibles: comment activer la protection secrète de Windows 10) car il est également capable de reconnaître les logiciels potentiellement dangereux pour l’utilisateur.

Il est également important d’utiliser Autoruns et Process Explorer pour vérifier quels processus sont actuellement en cours d’exécution sur le système et lesquels sont automatiquement chargés à chaque démarrage: Suppression manuelle des virus, voici comment.

Se concentrer immédiatement sur les fichiers qui s’exécutent au démarrage, les services et les processus qui ne sont pas signés numériquement est souvent très utile car il vous permet d’identifier rapidement les éléments suspects.

Découvrez aussi plus d’articles dans nos catégories windows, Internet et Ordinateur et internet.

Finalement Merci pour votre visite on espère que notre article Entrer dans un autre PC n’est pas si facile si le système est correctement sécurisé
vous aide, pour nous aider, on vous invite à partager l’article sur Facebook, instagram et e-mail avec les hashtags ☑️ #Entrer #dans #autre #nest #pas #facile #système #est #correctement #sécurisé ☑️!

Quitter la version mobile