Firewall
Introduction à la sécurité
Définir le risque
Définir le risque est une tache compliquée : si une machine sous Windows 95 non patchée peut présenter un risque, il suffit de la déconnecter du réseau et la mettre dans un coffre fort pour rendre la surface d'attaque quasi-nulle; une machine ultra moderne, une fois connectée au réseau, aura une surface d'attaque certaine, elle aussi.
Tout est question de temps, de moyens, et de patience, en matière de sécurité.
Menaces
Le téléchargement
La première question à se poser lorsque l'on télécharge un logiciel est "comment la personne qui propose ce téléchargement peut vivre, si tout est gratuit ?". Notre profil peut être une source de gains, notamment pour les publicitaires.
Je rajouterais : "Quand c'est gratuit, c'est vous le produit".
Il n'y a pas de limites aux choses que l'on va tenter de nous faire installer, lorsque l'on utilise l'installeur d'un logiciel. Même des fichiers classiques peuvent être des vecteurs de menaces ! Comparer les hashes est une bonne habitude.
Le web
Des pages peuvent être corrompues, des pubs peuvent être néfastes. Le typosquatting peut être utilisé. Les cookies traceurs sont également utilisés. Les sites que nous visitons peuvent en informer d'autres.
Même l'utilisation d'un VPN a ses limites, car notre navigateur doit transmettre des informations au site web que nous visitons.
Dans une URL, tout ce qui suit un point d'interrogation peut être un moyen de nous suivre. Il s'agit de contenu dynamique. Il peut s'agir de l'url de la page, mais aussi des images qu'elle contient...
Les mails
80 % des mails envoyés sont du spam. C'est une perte de temps et de ressources. Sans parler du fishing, des scams (on peut penser au mail reçu de la part d'un proche qui dit être dans une situation difficile, à l'étranger).
Les logiciels
Il s'agit du plus gros risque dans la prise en compte du risque : bugs, failles (erreur du développeur),