La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Présentations similaires


Présentation au sujet: "Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés."— Transcription de la présentation:

1 Sécurité informatique François Boutin

2 Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés Échanges sécurisés Hoax Hoax Cookies Cookies Règles générales Règles générales

3 Pare-feu (ex : ZoneAlarm, Outpost) Objectif Objectif Surveiller les informations entrantes et sortantes Surveiller les informations entrantes et sortantes Interdire les communications non autorisées Interdire les communications non autorisées Fermer les ports non utiles Fermer les ports non utiles Préciser les règles de filtrage Préciser les règles de filtrage Quels sont les programmes autorisés à accéder au net Quels sont les programmes autorisés à accéder au net Qui est autorisé à accéder à la machine (de lextérieur) Qui est autorisé à accéder à la machine (de lextérieur) Scanner de ports (ex : Inoculer) Scanner de ports (ex : Inoculer) Vérifie la sécurité dune machine (scanne 1024 ports) Vérifie la sécurité dune machine (scanne 1024 ports) Et notamment le bon fonctionnement du Firewall Et notamment le bon fonctionnement du Firewall

4 Virus Définition dun virus Définition dun virus Programme qui sexécute sur un ordinateur Programme qui sexécute sur un ordinateur Capable de se cacher et de se reproduire Capable de se cacher et de se reproduire Type de virus Type de virus Virus dapplication : infectent des programmes Virus dapplication : infectent des programmes Virus macro : infectent des documents bureautique Virus macro : infectent des documents bureautique Virus de boot : se lancent à lallumage de lordinateur Virus de boot : se lancent à lallumage de lordinateur Virus de mail (vers) : utilisent le carnet dadresse Virus de mail (vers) : utilisent le carnet dadresse Que faire Que faire Ne pas installer nimporte quoi et se méfier des pièces jointes Ne pas installer nimporte quoi et se méfier des pièces jointes Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Sauvegardes régulières et mises à jour fréquentes Sauvegardes régulières et mises à jour fréquentes Créer une disquette de boot avec antivirus Créer une disquette de boot avec antivirus

5 Spyware : logiciel espion Définition Définition Logiciel chargé de collecter des infos personnels Logiciel chargé de collecter des infos personnels … et de les transmettre à un tiers (par Internet) … et de les transmettre à un tiers (par Internet) Lutter contre Lutter contre Ne pas installer nimporte quel programme « gratuit » Ne pas installer nimporte quel programme « gratuit » Voir conditions dutilisation des programmes (KaZaA…) Voir conditions dutilisation des programmes (KaZaA…) Eviter de saisir des informations personnelles Eviter de saisir des informations personnelles Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un pare-feu Utiliser un pare-feu

6 Troyen (trojan) Définition Définition Permet au pirate de prendre le contrôle dun ordinateur Permet au pirate de prendre le contrôle dun ordinateur … en tirant partie dune faille de sécurité … en tirant partie dune faille de sécurité Ne se duplique pas (contrairement aux virus) Ne se duplique pas (contrairement aux virus) Application courante Application courante Keylogger (enregistrement de touche tapées au clavier) Keylogger (enregistrement de touche tapées au clavier) Administration dun poste à distance Administration dun poste à distance Relai de pirate ou de spammeur Relai de pirate ou de spammeur Lutter contre Lutter contre Installer un pare-feu et un anti troyen (A²) Installer un pare-feu et un anti troyen (A²) Ne pas exécuter nimporte quoi Ne pas exécuter nimporte quoi Mettre à jour ses applications Mettre à jour ses applications

7 Spam : courrier non sollicité Préventivement Préventivement Utiliser diverses adresses mail : perso, boulot, surf,… Utiliser diverses adresses mail : perso, boulot, surf,… Éviter de dévoiler son identité réelle (sur le web) Éviter de dévoiler son identité réelle (sur le web) Comment lutter contre Comment lutter contre Utiliser un anti-spam « intelligent » Utiliser un anti-spam « intelligent » Ajouter des règles de filtrage (sujet, auteur…) Ajouter des règles de filtrage (sujet, auteur…) Adopter une solution de type MAILinBLACK : Adopter une solution de type MAILinBLACK : Envoyeur Destinataire MAILinBLACK Base de données Lenvoyeur est- il authentifié ? Non : demande dauthentification Oui : envoi du courrier

8 Hameçonnage (Phishing) Définition Définition Obtention dinfos personnelles usurpation didentité Obtention dinfos personnelles usurpation didentité Par lintermédiaire de faux sites web aux de faux mails Par lintermédiaire de faux sites web aux de faux mails Comment agir Comment agir Utiliser un anti spam Utiliser un anti spam Aucune information « sensible » ne doit être sollicitée Aucune information « sensible » ne doit être sollicitée Contrôler ladresse du site ou du mail proposés Contrôler ladresse du site ou du mail proposés Se connecter de manière sécurisée au site officiel Se connecter de manière sécurisée au site officiel

9 SSL : sécurisation des échanges Principe Principe Authentification (certificat signé par autorité de contrôle) Authentification (certificat signé par autorité de contrôle) Échange cryptés (en utilisant une clé publique) Échange cryptés (en utilisant une clé publique) Avantage Avantage Les échanges sont complètement sécurisés Les échanges sont complètement sécurisés En pratique En pratique Pages sécurisées : https (cadenas dans barre détat) Pages sécurisées : https (cadenas dans barre détat) Transfert de fichiers sécurisé : FTPs Transfert de fichiers sécurisé : FTPs Connexion sécurisée à un ordinateur distant : SSH Connexion sécurisée à un ordinateur distant : SSH

10 HOAX Définition Définition Information fausse propagée par les internautes Information fausse propagée par les internautes Encourageant le spam Encourageant le spam Dans le doute que faire Dans le doute que faire HoaxBuster ou HoaxKiller : pour tester si cest un hoax HoaxBuster ou HoaxKiller : pour tester si cest un hoax Ne pas transmettre le courrier Ne pas transmettre le courrier Exemple de hoax Exemple de hoax Google France fêtera ses 10 années dexistence en janvier …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet. Google France fêtera ses 10 années dexistence en janvier …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet.

11 Cookies Définition Définition Un cookie est un petit fichier texte d'information Un cookie est un petit fichier texte d'information Enregistré sur votre ordinateur par votre navigateur Enregistré sur votre ordinateur par votre navigateur À la demande du site Web que vous visitez À la demande du site Web que vous visitez Ne peut être lu par aucun autre site Ne peut être lu par aucun autre site Objectif Objectif Conserver des données de session Conserver des données de session Exemple : identifiant, mot de passe, contenu caddie… Exemple : identifiant, mot de passe, contenu caddie… Risque Risque Négligeable Négligeable Attention en cas de vol / dutilisation de lunité centrale Attention en cas de vol / dutilisation de lunité centrale

12 Règles générales Prudence Prudence Ne pas conserver ses mots de passe « sous le clavier » Ne pas conserver ses mots de passe « sous le clavier » Ne pas stocker son mot de passe sur la machine Ne pas stocker son mot de passe sur la machine Éviter denregistrer son mot de passe (cookie) Éviter denregistrer son mot de passe (cookie) Choisir un mot de passe complexe Choisir un mot de passe complexe Formater le disque avant de se séparer de sa machine Formater le disque avant de se séparer de sa machine Pas de parano Pas de parano Si vous êtes bien équipé (pare feu, antivirus…) Si vous êtes bien équipé (pare feu, antivirus…) Si vous éviter dinstaller nimporte quoi Si vous éviter dinstaller nimporte quoi Si vous faites sauvegardes et mises à jour régulières Si vous faites sauvegardes et mises à jour régulières … pas de raison de trop sinquiéter … pas de raison de trop sinquiéter


Télécharger ppt "Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés."

Présentations similaires


Annonces Google