Octobre est le mois de la cybersécurité: 9 astuces simples pour vous protéger en ligne

Chaque année, le mois d’octobre est dédié à la cybersécurité. L’objectif ? Sensibiliser chacun, particuliers comme professionnels aux bons réflexes pour naviguer en toute sécurité.
Voici 9 astuces simples et efficaces pour renforcer votre protection numérique 👇


🔒 1. Utilisez des mots de passe forts et uniques

Évitez les mots de passe faciles à deviner (comme 123456 ou azerty).
👉 Combinez majuscules, minuscules, chiffres et symboles, et utilisez un gestionnaire de mots de passe pour les stocker en toute sécurité.


🔐 2. Activez l’authentification à deux facteurs (2FA)

Un code temporaire ou une application (comme Google Authenticator ou Microsoft Authenticator) ajoute une couche de sécurité supplémentaire à vos comptes.


📩 3. Méfiez-vous des messages suspects

E-mails, SMS, appels : ne cliquez jamais sur un lien douteux et ne transmettez pas d’informations personnelles.
🧠 Règle d’or : si c’est urgent ou inattendu, c’est suspect.


💻 4. Mettez à jour vos appareils

Les mises à jour corrigent des failles de sécurité.
➡️ Activez les mises à jour automatiques pour vos systèmes, navigateurs et applications.


🌐 5. Surfez sur des sites sécurisés

Vérifiez la présence du https:// et du cadenas 🔒 avant d’entrer des informations sensibles (paiement, connexion…).


📲 6. Sécurisez vos appareils mobiles

Activez un code PIN ou une empreinte digitale, et évitez le Wi-Fi public sans VPN.
📵 Un smartphone, c’est une porte d’entrée vers toute votre vie numérique.


🧹 7. Changez vos mots de passe régulièrement

Surtout pour vos comptes sensibles.


☁️ 8. Sauvegardez régulièrement vos données

Stockez vos fichiers importants sur un disque externe ou un cloud sécurisé.
En cas de piratage ou de panne, vos données seront à l’abri.


🧑‍🏫 9. Sensibilisez votre entourage

Parlez-en à vos proches : parents, enfants, collègues.
La vigilance collective, c’est la meilleure défense.


SSL Certificate, What is it?

An SSL (Secure Sockets Layer) certificate is a digital certificate that authenticates the identity of a website and encrypts information sent to the server using SSL technology. Here’s why SSL certificates are important:

  1. Encryption: SSL certificates encrypt data transmitted between a user’s browser and the website’s server. This encryption ensures that sensitive information such as usernames, passwords, credit card details, and other personal information remains private and cannot be intercepted by malicious third parties.
  2. Authentication: SSL certificates also authenticate the identity of the website. This means that when users visit a website secured with SSL, they can trust that they are connected to the legitimate website they intended to visit and not an impostor or a malicious site impersonating the legitimate one.
  3. Trust and Credibility: Websites with SSL certificates display a padlock icon in the browser’s address bar and use https://mysite.com instead of http://mysite.com. These visual indicators signal to users that the website is secure and that their information is protected. This helps build trust and credibility with visitors, especially important for ecommerce sites and any website collecting sensitive information.
  4. SEO Benefits: In recent years, major search engines like Google have incorporated SSL as a ranking factor. Websites with SSL certificates may receive a slight boost in search engine rankings compared to those without SSL. This incentivizes website owners to secure their sites with SSL to improve visibility and traffic.
  5. Compliance Requirements: Some regulatory requirements and industry standards (such as PCI-DSS for payment card information) mandate the use of SSL certificates to protect sensitive data. Adhering to these standards is crucial for avoiding penalties and maintaining compliance.
  6. Protection Against Phishing: SSL certificates help protect against phishing attacks where attackers try to trick users into visiting malicious websites by impersonating legitimate ones. With SSL, it’s more difficult for attackers to create convincing fake websites because they can’t obtain valid SSL certificates for their malicious domains.

In summary, an SSL certificate is essential for securing data transmission, establishing trust with visitors, improving search engine rankings, complying with regulations, and protecting against various cyber threats. It plays a critical role in today’s internet landscape where online security and privacy are paramount concerns for both businesses and users.

Types of SSL/TLS Certificates

Today there are three types of certificates that offer 3 levels of user trust for SSL/TLS negotiations:
Domain Validated certificates (DV), Organization Validated certificate (OV) and Extended Validation certificates (EV).

Domain Validated Certificate
This type of certificate validates that the domain is registered and someone with admin rights is aware of and approves the certificate request. The validation can take from a few minutes to a few hours. The Domain Validated SSL certificate is the most common SSL certificate type because it’s fast to purchase. This validation type is sufficient for the majority of businesses and cheaper compared to Company or Extended validations.
If the certificate is valid and signed by a trusted authority, the browsers indicate a successfully secured HTTPS connection.

Organization Validated Certificate
Organizational certificates are Trusted and they are authenticated by real agents against business registry databases. Additional business documents may be required and the business may be contacted during validation to prove the right of use. OV certificates therefore contain legitimate business information. This is the standard type of certificate required on a commercial or public facing website.

Extended Validation Certificate
The Extended Validation certificate requires an extended validation of the business. It validates domain ownership and organization information, plus the legal existence of the organization. It also validates that the organization is aware of the SSL certificate request and approves it. The validation requires documentation to certify the company identity plus a set of additional steps and checks. The order can take from a few days to a few weeks, due to the extended validation process. The Extended Validation SSL Certificates are generally identified with a green address bar in the browser containing the company name.

 

Qu’est ce qu’un « Single Point of Failure » ?

SPOF (Single Point of Failure) peut être traduit en français par « point individuel de défaillance ». Un point individuel de défaillance est, comme son nom l’indique, un point qui peut être identifié dans une infrastructure ou une architecture donnée comme étant critique pour cette infrastructure dans le cas où celui-ci vient à défaillir.

L’identification d’un SPOF dans une architecture informatique requiert d’avoir une vue d’ensemble, mais précise de tout ce qui la compose. Un SPOF est un point critique pour une architecture informatique ou un LAN, car il peut rapidement être identifié comme une cible de choix pour mettre à mal un ensemble de machines ou un service. La mise en redondance d’éléments comme des routeurs ou des serveurs offrant des services est de faire en sorte que si l’un tombe ou est surchargé, l’autre prenne le relais.

Connaissant ce principe de fonctionnement, un pirate expérimenté ne perdra pas son temps à attaquer des équipements redondés, seulement s’il a identifié le SPOF qui est le routeur, il deviendra une cible prioritaire, car faire tomber le routeur reviendra à faire tomber le reste de l’infrastructure qui deviendra injoignable. En sécurité informatique, la sécurité de l’ensemble est évaluée par la sécurité la plus basse évaluée sur chacun des composants, lorsque l’on entame des redondances pour mettre un service en mode « haute disponibilité« , il est important de le faire sur toute la chaîne de traitement pour ne pas laisser apparaître de SPOF sur celle-ci.

Différence entre FTPS et SFTP

Lorsque l’on effectue un transfert de fichiers, on opte généralement pour du FTP. La sécurité n’étant pas négligeable, on optera pour une version sécurisée du FTP à savoir le FTPS ou le SFTP. Mais alors, quelle est la différence entre ces deux protocoles ?

FTPS
Le FTPS est en fait du FTP avec une couche SSL en plus pour le côté sécurité que cela apporte. L’utilisation du SSL permet d’exiger l’utilisation d’un certificat pour sécuriser la communication entre le client et le serveur.

Généralement, on utilise des connexions FTP avec chiffrement explicite. De ce fait, la connexion s’effectue sur le port 21 (standard) puis la commande “AUTH TLS” ou “AUTH SSL” est envoyée au serveur afin de lui demander de chiffrer le transfert de commandes. Ensuite, une seconde commande nommée “PROT P” est envoyée afin de demander au serveur de chiffrer le transfert des données.

L’utilisation du FTPS implique que le serveur FTP distant soit configuré de façon à gérer les connexions sécurisées.

 

SFTP
Le SFTP quant à lui signifie : SSH File Transfer Protocol ou Secure File Transfer Protocol. En fait, ce protocole est désigné comme une extension du protocole SSH qui permet d’effectuer du transfert de fichiers. On pourrait parler de transfert FTP encapsulé dans un tunnel SSH sécurisé.

Il utilise uniquement le port SSH (22), aussi bien pour le transfert des données que pour le contrôle.

Fin du support Microsoft Windows XP

Depuis le 8 avril 2014, le support et les mises à jour de Windows XP ne sont plus disponibles.

windows-xp-end-of-support

 

En quoi consiste la fin du support de Windows XP ?

Une version de Windows non prise en charge ne recevra plus de mises à jour logicielles de Windows Update. Celles-ci incluent des mises à jour de sécurité qui permettent de protéger votre ordinateur contre les virus dangereux, les logiciels espions et autres programmes malveillants susceptibles de voler vos informations personnelles. Windows Update installe également les dernières mises à jour logicielles pour améliorer la fiabilité de Windows

Si vous continuez d’utiliser Windows XP après la fin du support, votre ordinateur fonctionnera encore, mais il pourrait devenir plus vulnérable face aux risques de sécurité et aux virus.

Outre les problèmes de sécurité, des problèmes de compatibilité pourront nuire à vos activités puisque de plus en plus de logiciels ou mises à jour de logiciels ne sont pas compatibles avec Microsoft Windows XP.

L’exécution d’un système d’exploitation qui n’est plus pris en charge peut également soulever de sérieux problèmes en termes de réglementations et de conformité pour certains types d’entreprises.

Comment rester protégé ?

Pour rester protégé après la fin du support, deux options s’offrent à vous :

    1. Mettre à jour votre PC actuel

Vous pouvez installer ou mettre à jour votre ordinateur actuel vers Microsoft Windows 7 (toujours disponible pour achat) ou Microsoft Windows 8.1. Nous vous recommandons de télécharger et d’exécuter l’Assistant Mise à niveau de Windows pour vérifier si votre PC possède la configuration minimale pour cette mise à niveau.

    1. Acheter un nouveau PC

Si votre ordinateur actuel ne peut pas exécuter Windows 7 ou Windows 8.1, vous pouvez vous procurer un nouvel ordinateur. En achetant ce nouvel ordinateur, la licence de Windows 7 ou Windows 8 sera incluse pour son installation.

What is Domain Parking?

Domain parking refers to the registration of an internet domain name without that domain being associated with any services such as e-mail or a website. This may have been done with a view to reserving the domain name for future development, and to protect against the possibility of cybersquatting. Since the domain name registrar will have set name servers for the domain, the registrar or reseller potentially has use of the domain rather than the final registrant.

Domain parking can be classified as monetized and non-monetized. In the former, advertisements are shown to visitors and the domain is « monetized ». In the latter, an « Under Construction » or a « Coming Soon » message may or may not be put up on the domain by the registrar or reseller. This is a single-page website that people see when they type the domain name or follow a link in a web browser. Domain names can be parked before a web site is ready for launching.

Windows 8.1 for Business

Someone’s business device should be just as customized, responsive, and easy to use as their own personal device. Each person in your organization has unique needs. Some need a highly mobile, always connected device. Others need the high performance of a notebook packed with features. Windows 8.1 provides flexibility and choice across a range of options–touch, type, or voice input–individuals can choose the device that best fits their needs.

Workers can customize their Windows 8.1 Preview device to suit their individual needs and work styles. Multiple windows and multimonitor enhancements allow workers to arrange their apps, sites, customize their Start screen, and change their desktop just the way they need to. IT professionals can allow workers to customize their Start screen with relevant apps and live tiles or they can choose to manage the Start screen experience through Group Policy either for individuals or for groups.

With new desktop enhancements, including the new Start button, workers can easily transition between the Start screen and the desktop. IT professionals can also customize the Start button to open the Apps view, which provides a complete list of installed apps. This list can be reordered by category, date, or name, and desktop apps can appear at the front of the list. Windows 8.1 can also boot right to the desktop. In fact, you can start directly in any view– the Start screen, Apps view, the desktop, or even a single app. Make important apps easily accessible in the Start screen on company-issued devices. This includes the ability to manage different Start screen configurations for different groups and roles by using Group Policy.

With assigned access, you can enable a single Windows Store app experience on dedicateduse devices. You might want to run a customer service app in a retail store device, or have a single learning app running in school. Enabling assigned access turns on a predefined set of  filters that blocks other actions so the specified app runs and system files and other apps can’t be accessed. Windows 8.1 makes managing personal devices much easier for Bring Your Own Devices

(BYOD) programs. New features make it possible to more securely allow access to corporate resources–like work folders, apps, and services–from any Internet connection. The management,security, monitoring, and compliance benefits of Windows Server,
Active Directory, Group Policy, Domain Join, System Center, Windows Intune, and MDOP, can continue to support devices running Windows 8.1. You can also benefit from the high levels of hardware and software compatibility with Windows 8.1. The majority of Windows
desktop apps and Windows Store apps will run on Windows 8.1.

Windows 8.1 Preview delivers enterprise-grade security through enhanced access control, improved data protection, and new features that make devices less susceptible to malware threats. Windows 8.1 Preview and Windows Server together introduce many features that make  it easier for you to embrace BYOD programs, keeping your people productive on their own mobile devices, while company information is protected. Windows 8.1 gives you more options to manage user-owned and controlled devices. New Open Mobile Alliance Device Management (OMA-DM) capabilities are built in and enable mobile device management using third-party MDM solutions with no additional agent required. Enhanced policies allow you to manage more settings from both Windows Intune and the third-party MDM solutions for both Windows 8.1 and Windows RT 8.1 devices.

Windows 8.1 personal devices include an option to join the workplace, allowing workers to access network resources, such as a SharePoint site from their personal devices. They can also choose to enroll in the device management service, to gain access to access
to the company portal, get corporate apps, and manage their own device. With work folders, they can access their work files across all their devices, with automatic synchronization to your file servers in your data center and back out to their other devices. IT professionals can enforce dynamic access control policies on the Work Folder Sync Share (including automated rights management.) When workers remove their device from the corporate network, the corporate data can no longer be accessed.