La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Informatique : usages et sécurité

Présentations similaires


Présentation au sujet: "Informatique : usages et sécurité"— Transcription de la présentation:

1 Informatique : usages et sécurité
Femmes et TIC Octobre 2006

2 Plan Introduction : la sécurité informatique Le piratage
Mineurs et Internet Sécurité du poste de travail Le spam Les virus Lois et Internet

3 Pourquoi une politique de sécurité?
L’informatique a considérablement évolué, par les technologies utilisées, les équipements, et les usages Ces évolutions ont considérablement augmenté les risques qui y sont associés La sûreté devient donc un impératif Une politique de sécurité est un ensemble de règles qui régit le traitement de l’information et l’usage des ressources informatiques afin de garantir la sûreté du système d’information En Tunisie, L’ANSI (Agence Nationale de Sécurité Informatique) est en charge de faire appliquer les grandes directives nationales en matière de sécurité et d’établir des procédures pour aider tous les usagers À l’ANSI, on déclare un incident à la CISRT (response team) qui assure réactivité et confidentialité

4 Le piratage (1/2) Qu’est-ce que c’est?
On considère qu’il y a intrusion sur un système d’information lorsqu’une personne réussit à obtenir un accès non autorisé sur ce système permet au pirate de récupérer des données confidentielles, de les modifier ou encore d’utiliser la machine pour perpétrer des actions délictueuses Les enjeux Beaucoup d’attaques de piratage exploitent les failles du système d’exploitation, sa mise à jour s’avère donc cruciale En cas d’intrusion, une gestion correcte de l’incident, définie préalablement, est nécessaire Les effets néfastes d’une intrusion sur un système d’information découlent directement d’une mauvaise réaction après la découverte de l’intrusion, ou peuvent en être amplifiés Qu’est-ce qui peut trahir une intrusion ? Activité importante sur le réseau ou sur une machine, impossibilité de connexion à celle-ci -la différence avec les virus : prendre le contrôle de la machine attaquée -en manipulant soi-même le poste supposé avoir été piraté, on risque d’effacer les traces qu’a pu laisser le pirate

5 Le piratage (2/2) Exemples d’attaques Les recommandations
Déni de service : saturer et rendre instable la machine Spoofing : usurpation d’adresse IP pour passer au travers des filtres Écoute réseau : l’analyse du trafic pour intercepter les informations Mail bombing : saturer une boîte Installation d’antispyware (ou espiogiciel) : collecte d’informations Les recommandations Les actions entreprises en prévention et en correction doivent être conformes à la politique de sécurité et aux procédures définies Confier aux professionnels comme l’ANSI le soin d’analyser l’intrusion AU PLUS VITE Exemples de solutions anti mail bombing : avoir plusieurs adresses , 1 pour l’extérieur (free), 1 pour le travail et la famille. Également, utiliser un filtre anti-spam

6 Les mineurs et Internet (1/3)
Les enjeux L’Internet donne accès à une masse impressionnante d’informations, source documentaire incomparable qui permet à chacun d’enrichir ses connaissances Hélas, le meilleur y côtoie parfois le pire. Lors de nos balades sur le web, il n’est pas rare de rencontrer des pages, des images statiques ou animées, des messages qui nous choquent, ou nous agressent, et dont nous aimerions protéger notre famille, nos élèves si nous sommes enseignants Au-delà de ces contenus, l’Internet recèle des pièges pour les élèves Contenu à caractère pornographique Corruption de mineurs Incitation au racisme et à la violence https://www.internet-mineurs.gouv.fr/frameset/framset_signalementpro.html

7 Les mineurs et Internet (2/3)
Les recommandations Une charte d’usage de l’Internet doit avoir été adoptée dans chaque établissement scolaire ou à la maison Charte annexée au règlement intérieur pour les établissements scolaires Le mécanisme de filtrage repose sur des listes noires qui sont régulièrement mises à jour grâce à une collaboration au niveau national La détection et le signalement de sites illicites ou inadaptés repose sur la vigilance de chacun (les équipes pédagogiques, les élèves, les parents) l’efficacité de ces listes noires ne pourra jamais être totalement garantie. Elle doit être complétée par une utilisation responsable de l’Internet Exemple de charte d’usage d’Internet :

8 Mineurs et Internet (3/3)
Le filtrage, en pratique Il existe des dispositifs de filtrage constitués par des logiciels actifs Ce type de logiciel interdit l’accès à certaines pages web jugées illicites ou inadaptées dans un cadre pédagogique ou familial Parler des logiciels de contrôle pour la maison :http://www.ansi.tn/fr/outils_domestique.htm

9 Sécurité du poste de travail (1/4)
Qu’est-ce que c’est? Le poste de travail concourt à des fonctions vitales et manipule des données essentielles du système d’information Il est utilisé à la fois pour échanger, stocker de l’information et pour accéder à des applications sensibles  La sécurité du poste de travail représente un enjeu essentiel  Elle constitue un des éléments essentiels de la sécurité Les mécanismes opérationnels sur les réseaux, serveurs ou systèmes logiciels constituent la première ligne technique de défense, mais il est FAUX de considérer que son poste de travail est protégé parce que situé derrière ceux-ci

10 Sécurité du poste de travail (2/4)
Les recommandations En général Ne quittez jamais votre écran lorsque vous effectuez une opération sensible, si c’est le cas verrouillez-le Fermez toujours correctement les applications utilisées lorsque vous quittez définitivement votre poste de travail, en particulier le navigateur Installez un antivirus, un logiciel anti-spyware et laissez activé le pare-feu de votre station situation par défaut des ordinateurs équipés de Windows XP SP2 Activez la mise à jour automatique du poste de travail (Windows Update sous Windows) Ne téléchargez pas des «cracks» de logiciels et ne visitez pas des sites mettant à disposition des logiciels pirates L’utilisation de Windows XP en version SP2 est recommandée en particulier pour les postes sensibles Messagerie N’envoyez jamais d’informations confidentielles par courrier électronique (mots de passe, identifiants, numéros confidentiels) N’envoyez pas de fichiers exécutables par courrier électronique et n’ouvrez pas ceux que vous recevez -le navigateur représente un danger lorsqu’il est ouvert : l’ouverture automatique de pop-ups, les failles du navigateur peuvent ouvrir la voie à la prise de contrôle du poste -Windows xp sp2 offre des améliorations en matière de sécurité :

11 Sécurité du poste de travail (3/4)
Mots de passe La mise en oeuvre d’un mot de passe pour bloquer l’accès à votre poste de travail est recommandée Ne divulguez jamais votre mot de passe, ni toute autre information sur votre compte à un utilisateur quel qu’il soit ne laissez jamais ces informations en vue, ni collées sous le clavier Evitez d’utiliser un mot de passe simpliste: un bon mot de passe est composé d’au moins huit caractères et doit contenir des lettres ainsi que des chiffres ou des caractères spéciaux. Ne pas construire son mot de passe à partir d’un mot pouvant être trouvé dans un dictionnaire Exemple : pwdftic5+ Ne pas utiliser le même mot de passe pour plusieurs applications. Notamment, n’utilisez jamais un mot de passe à la fois pour des applications académiques et des applications extérieures

12 Sécurité du poste de travail (4/4)
Poste en libre accès (environnement multi-utilisateurs) L’utilisation d’un logiciel de régénération automatique (exemple Deep Freeze) est recommandée pour les établissements scolaires L’utilisation du navigateur Firefox (dans sa dernière version disponible) est recommandée Il doit être configuré pour ne pas sauvegarder les formulaires, l’historique, les mots de passe, et pour effacer les cookies dès que le navigateur est fermé Les anti-virus L’antivirus doit être utilisé pour protéger TOUS les postes de travail de l’établissement Veillez à ce qu’il soit régulièrement mis à jour -Deep freeze : utile pour machine multi-utilisateurs, il « gèle » tout et remet le PC à sa configuration intiale au redémarrage -Firefox: présente de nombreux avantages en matière de sécurité, d’ouverture et d’ergonomie par rapport à IE - vider le cache des navigateurs : le cache est utilisé par Précédent pour réafficher les pages web sur le navigateur, sans repasser par le réseau. Le cache peut donc contenir des pages incluant des informations confidentielles et personnelles. Il vaut mieux donc le vider, ou plus simplement régler à « vider le cache en fermant le navigateur » afin qu’à chaque fermeture du navigateur le cache soit nettoyé. Cache = Temporary Internet Files Directory -définition d’un cookie : En informatique, un cookie est défini par le protocole de communication HTTP comme étant une suite d'informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP. Les cookies sont de petits fichiers textes stockés par le navigateur Web sur le disque dur du visiteur d'un site Web et qui servent (entre autres) à enregistrer des informations sur le visiteur ou encore sur son parcours dans le site. Le webmestre peut ainsi reconnaître les habitudes d'un visiteur et personnaliser la présentation de son site pour chaque visiteur ; les cookies permettent alors de garder en mémoire combien d'articles il faut afficher en page d'accueil ou encore de retenir les identifiants de connexion à une éventuelle partie privée : lorsque le visiteur revient sur le site, il ne lui est plus nécessaire de taper son nom et son mot de passe pour se faire reconnaître, puisqu'ils sont automatiquement envoyés par le cookie.

13 Le spam (1/3) Qu’est-ce que c’est?
Le spam (pourriel en français) est un message électronique non sollicité envoyé en masse, souvent de manière automatique Il pollue aussi bien la messagerie que les forums ou les chats Les enjeux La pratique du spam continue à évoluer rapidement. Le spam a une incidence négative croissante sur la sécurité des systèmes d’information La lutte contre le spam implique l’ensemble des acteurs de la communauté, des utilisateurs à la hiérarchie, en passant par les équipes techniques Un premier niveau de mécanismes sont mis en oeuvre au niveau national (ATI) et chez les fournisseurs de service afin de lutter de manière centrale contre le spam Bien qu’efficaces, ils ne peuvent offrir une prévention absolue -les forums et listes de distribution se prêtent bien au spam, car chacun peut envoyer un message à tout un groupe. Les forums sont donc maintenant modérés, les adresses n’apparaissent plus. -méfaits du spam : engorgement des infrastructures, ralentissement des connexions, perte de productivité des usagers, poursuites juridiques pour non-protection au sein de l’entreprise

14 Le spam (2/3) Recommandations
Il ne faut jamais avoir une confiance absolue dans l’expéditeur du courrier, les adresses sont très facilement falsifiables Ne pas donner son adresse sur des formulaires de sites douteux car elle peut être collectée de manière abusive En pratique, avoir 2 adresses s et s’inscrire à des services sur Internet en donnant celle qui compte le moins Ne répondez jamais à un spam Ne cliquez sur les liens de désabonnement à la «mailing list» de l’expéditeur que si vous êtes sûr qu’il permet un réel désabonnement (renseignez-vous sur le sérieux de la société expéditrice du courriel)

15 Le spam (3/3) Ne cliquez jamais sur les liens hypertextes insérés dans le corps du spam N’ouvrez jamais un fichier joint à un Spam : ce pourrait être un virus ou un spyware Ne diffusez jamais à des tiers des adresses de messagerie autres que la vôtre sans le consentement des intéressés Utilisez de préférence des logiciels de messagerie permettant de filtrer les messages (ex: Thunderbird)

16 Les virus (1/4) Qu’est-ce que c’est?
Un virus est un petit programme qui, lorsqu’on l’exécute, se charge en mémoire et exécute à l’insu de l’utilisateur les instructions que son auteur a programmées Les résultats de l’exécution peuvent être très divers : envoi de données confidentielles au pirate (mots de passe, numéro de carte bleue...), effacement de fichiers La présence d’un virus est généralement indétectable pour l’utilisateur Certains virus possèdent en outre la faculté de créer des répliques d’eux-mêmes au sein d’autres ordinateurs du réseau ou via la messagerie

17 Les virus (2/4) Les enjeux
Les virus informatiques représentent aujourd’hui la forme de criminalité informatique la plus développée. La nature même des risques qu’ils font courir et leurs conséquences nécessitent une lutte à tous les niveaux Le principal vecteur de diffusion étant la messagerie électronique, celle-ci doit faire l’objet d’une attention particulière Un nouveau vecteur émergent est la contamination par programmes téléchargés sur Internet, en particulier sur les sites pirates («crack» de logiciels en particulier) et sur les sites de téléchargement de sharewares Shareware : logiciel en libre essai

18 Les virus (3/4) Les différents types de virus (classés par type de propagation) Les vers ou worm : se propagent à travers un réseau Les chevaux de Troie ou trojan horse : créent une faille dans le système Les bombes logiques : se déclenchent suite à un évènement (date, heure, activation distante) Les canulars ou hoax : fausses rumeurs véhiculées par et poussant à propager l’information afin de désinformer, d’embouteiller les réseaux

19 Les virus (4/4) Les recommandations pour se protéger des virus
Avoir un anti-virus à jour sur son poste de travail et sur chaque poste du réseau Veiller à ce que son paramétrage soit correct, et assure sa mise à jour régulière Exercer la prudence la plus extrême lorsque vous recevez des pièces jointes, même s’il s’agit d’un utilisateur connu car l’adresse de l’expéditeur est falsifiable (.exe, .bat, .inf, .ini, etc) Contrôler toutes les nouvelles applications à installer : n’installer aucun logiciel pirate, shareware, freeware inconnu sur une machine sensible

20 Recommandations pour le système d’information des collectivités
D’une façon générale, nous vous recommandons : d’interdire le trafic «peer to peer» de ne pas autoriser «le chat» de contrôler la connexion d’ordinateurs extérieurs de l’enceinte de ne pas télécharger, ni exécuter des programmes inconnus sur les postes de ne pas utiliser le poste de travail avec les droits administrateurs Les solutions de type wifi : Elles sont très complexes à déployer de manière sécurisée  déployer du wifi sans prendre en compte la sécurité est s’exposer à de gros risques de sécurité Faire des contrôles de la mise en œuvre de ces recommandations

21 Législation et Internet
La loi tunisienne du 6 août 1999 (Art. 199 bis) stipule les sanctions suivantes : si accès frauduleux à la totalité ou à une partie d’un système de traitement automatisé des données : de 2 mois à 1 an de prison et/ou une amende de 1000 dinars si cet accès frauduleux engendre, même sans intention, une altération ou la destruction du fonctionnement des données existantes dans le système : 2 ans de prison et une amende de 2000 dinars si introduction frauduleuse de données dans un système de traitement automatisé de nature à altérer les données contenues ou le mode de traitement et de transmission : 5 ans de prison et une amende de 5000 dinars  peine portée au double si l’acte est commis par une personne lors de l’exercice de son activité professionnelle Condamnations lourdes à l’étranger (possibles en Tunisie) : Aux États-Unis : condamnation d’un jeune âgé de 14 ans à 3 ans de prison, pour avoir créé un ver qui a provoqué des dégâts En Espagne : condamnation d’un jeune âgé de 26 ans à 2 ans de prison plus dommages et intérêts pour avoir créé un cheval de Troie qui a provoqué des dégâts

22 Quelques outils de sécurité domestique
Voir les sites des fournisseurs d’accès Internet qui proposent des outils gratuits à télécharger Ex :


Télécharger ppt "Informatique : usages et sécurité"

Présentations similaires


Annonces Google