La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Tous droits réservés 7-dec-04© Présente La sécurité sur Internet.

Présentations similaires


Présentation au sujet: "Tous droits réservés 7-dec-04© Présente La sécurité sur Internet."— Transcription de la présentation:

1 Tous droits réservés 7-dec-04© Comm@ssoc Présente La sécurité sur Internet

2 27-dec-04© Comm@ssoc Préambule Pendant deux semaines la société Avantgarde a connecté six ordinateurs sur Internet avec des réglages par défaut. Pendant cette période, les ordinateurs ont subi pas moins de 305 955 attaques ! Un internaute sur trois est touché par un spyware ou un cheval de Troie Les systèmes informatiques sont vulnérables sur de nombreux points. La meilleure protection est de ne pas se connecter à Internet… ce qui est pour le moins une méthode radicale ! L’objectif de cette présentation n’est pas de vous faire peur -et il va y avoir de quoi !- ni de vous rendre paranoïaque. L’objectif est de vous indiquer toutes les failles potentielles de votre système et de vous donner les premiers réflexes simples de prévention et de correction.

3 37-dec-04© Comm@ssoc 1.Les différents risques liés à la sécurité 2.Descriptions de produits et actions indiquées au chapitre précédent 3.Contrôle de l’usage de l’Internet 4.Définitions 5.Liens Internet Programme

4 47-dec-04© Comm@ssoc Le premier problème c’est vous ! Bien souvent vous êtes le « maillon faible » dans la chaîne de la sécurité de votre poste informatique. Vous l’êtes par ignorance Vous l’êtes par négligence

5 57-dec-04© Comm@ssoc 1. L’ingénierie sociale Le principe est de considérer qu'on obtiendra plus d'informations, et plus facilement, d'une personne plutôt que d'une machine ou d'un logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe Le piège classique est de passer un faux message de maintenance en se faisant passer pour un administrateur en demandant le mot de passe de l'utilisateur. Un autre aspect de l'ingénierie sociale peut être d'essayer de deviner des mots de passe en fonction du contexte : prénoms des enfants, dates de naissance, lectures, personnages historiques peuvent être des candidats au rang de mots de passe qu'on peut deviner.

6 67-dec-04© Comm@ssoc 1. L’ingénierie sociale - antidote Ne jamais donner ses mots de passe à qui que ce soit et encore moins par téléphone et courriel. Protéger l’accès à sa machine à l’aide de mots de passe efficaces (compliqués). Utiliser de préférence un compte limité, et non un compte administrateur, pour aller sur internet. Changer ses mots de passe régulièrement. Verrouiller ou éteindre sa machine lorsqu’on la quitte. Protéger physiquement l’accès à sa machine dans la mesure du possible. Ne pas mélanger des informations publiques et des informations confidentielles (personnelles). –Utiliser par exemple une adresse de courrier électronique pour les unes et une seconde adresse pour les autres.

7 77-dec-04© Comm@ssoc 1. Interception de mot de passe La grande majorité des logiciels et systèmes (accès local, réseau ou internet) sont protégés par mots de passe. Il existe des dictionnaires de mots de passe souvent utilisés qui permettent, à l’aide d’un programme approprié de « casser » un mot de passe, en essayant des milliers de mots de passe par seconde.

8 87-dec-04© Comm@ssoc 1. Inter. De mots de passe - antidote Utiliser des mots de passe non évidents. Utiliser des cartes bleues virtuelles dans le cas des commandes « en ligne ». Ne jamais ouvrir de pièces jointes envoyées par mail dont on ne soit pas certain de l’expéditeur (l’adresse ne suffit pas, le texte du message est à prendre en compte). Au moindre doute, ne pas ouvrir, et contacter l’expéditeur. Mettre à jour les logiciels et antivirus.

9 97-dec-04© Comm@ssoc 1. Chevaux de troie Un cheval de Troie est un programme qui se cache au sein d’un programme apparemment valide et légitime. Quand la victime lance ce programme, elle lance par-là même le cheval de Trois caché. Les chevaux de Troie peuvent servir à prendre la main sur des ordinateurs, à installer des espions locaux (programmes qui enregistrent toutes les frappes au clavier (loggeur de touches) ou qui enregistrent l’affichage à l’écran…) ou à divers autres usages (virus…). Il existe deux principaux modes de contamination par les chevaux de Troie: l’installation de logiciels non sûr (après téléchargement ou trouvé par ailleurs) ou le lancement d’une application (.exe ou.vbs sous windows par exemple) reçue par mail. Les antiviris détectent beaucoup de chavaux de troie (ou troyens) connus, mais il est relativement aisé d’en confectionner de nouveaux qui passeront inaperçus.

10 107-dec-04© Comm@ssoc 1. Chevaux de Troie - antidote Mise en place d’un antivirus Mise en place d’un pare-feu ( Firewall )

11 117-dec-04© Comm@ssoc 1. Logiciels espion -spyware Le logiciel espion renseigne un serveur sur les habitudes de navigation, de consommation, d’un internaute sur le Web. Ce recueil et cette transmission d’informations indiscrètes sont effectués évidemment à l’insu de l’intéressé. Souvent les ‘spywares’ sont incorporés dans des logiciels chargés gratuitement sur internet. Puisque ces logiciels sont gratuits, les programmeurs ont trouvé le moyen de rentabiliser leur travail en incorporant des spywares et sont alors rémunérés par la société qui récupère les informations sur votre poste de travail. Quand suspecter un SPYWARE ? –Apparition de fenêtre de publicité. –Impossibilité de changer la page de démarrage dans Internet Explorer. –Redirection automatique vers des sites WEB de recherche. –Ralentissement important de l’ordinateur et de votre connexion Internet. –Apparition de messages d’erreur dans Internet Explorer –Installation de logiciels inutiles (style casinos) –Message au démarrage de l’ordinateur (.dll ou.exe manquant).

12 127-dec-04© Comm@ssoc 1. Logiciels Espions – Spyware - Antidote Installer un logiciel spécifique de traque et élimination des logiciels espions tel que : –Spybot –Adaware Deux options : –Vérification à la demande –Vérification permanente (peut être pénalisante selon la puissance de l’ordinateur Remarque : ils s’occupent aussi des Cookies

13 137-dec-04© Comm@ssoc 1. Les virus Parmi tous les risques, c’est probablement celui auquel on est le plus sensibilisé. Les principaux risques sont : –Saturation des réseaux et de l’ordinateur. –Divulgation involontaire d’informations. –Effacement de documents. –Impossibilité d’accéder à certaines informations de l’ordinateur. –Blocage des antivirus. –Impossibilité de démarrer l’ordinateur. Les virus touchent surtout les utilisateurs de Microsoft Windows car ce sont les ordinateurs les plus répandus et les utilisateurs l’utilisent en mode ‘administrateur’ qui est plus ouvert.

14 147-dec-04© Comm@ssoc 1. Ver (Worm) Il s’agit d’un Type particulier de virus. Concrètement, il s’agit de programmes capables de se dupliquer à travers les ordinateurs d’un réseau (comme Internet), puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des ordinateurs et des données qui s’y trouvent.

15 157-dec-04© Comm@ssoc 1- Virus & vers – antidote Mise en place d’un antivirus et le mettre régulièrement à jour –Ils peuvent se mettre à jour automatiquement (vérifier le bon fonctionnement dans ce cas)

16 167-dec-04© Comm@ssoc 1. SPAM – Courrier non sollicité Envoi massif – et parfois répété – de courriers électroniques non sollicités, le plus souvent à caractère commercial, à des personnes avec lesquelles l’expéditeur n’a jamais eu de contact et dont il a capté l’adresse électronique dans les espaces publics de l’internet : forums de discussion, listes de diffusion, annuaires, sites web, etc.

17 177-dec-04© Comm@ssoc

18 187-dec-04© Comm@ssoc 1. Les plantages Aucun logiciel n’est exempt de bogues (bug en anglais) et les systèmes d’exploitations non plus (comme Windows par exemple). Certains plantages peuvent rendre l’ordinateur inutilisable, ou altérer durablement les données (programmes et documents ).

19 197-dec-04© Comm@ssoc

20 207-dec-04© Comm@ssoc

21 217-dec-04© Comm@ssoc

22 227-dec-04© Comm@ssoc

23 237-dec-04© Comm@ssoc

24 247-dec-04© Comm@ssoc

25 257-dec-04© Comm@ssoc

26 267-dec-04© Comm@ssoc 2. Autres actions & produits - 7 Lorsque l’on efface un document de l’ordinateur, il est envoyé dans la corbeille et si celle-ci est vidée seul le titre du document est effacé. Mais son contenu n’est pas gommé de l’ordinateur même si la place ainsi libérée peut être réutilisée. –Ceci peut poser un problème de confidentialité : Il est alors possible avec des logiciels spécialisés de récupérer tout ou parties des documents effacés (si la place libérée n’a pas été réutilisée). Il existe des logiciels qui permettent un effacement complet à la demande –Logiciel gratuit : Eraser Effacement des données

27 277-dec-04© Comm@ssoc 2. Autres actions & produits - 8 Les ordinateurs, et particulièrement les serveurs WEB et de messagerie, sont des machines configurées pour tracer énormément de choses. Votre FAI sait qu’à telle heure telle adresse IP était allouée à tel client et peut en déduire votre nom. La loi oblige tous les FAI à conserver pendant un an toutes les données de connexion de tous ses abonnées. –Voir : http://www.cnil.fr/index.php?id=19 Il existe des techniques qui permettent de se rendre anonyme en cachant son adresse IP, mais cela oblige à passer par des sites qui gardent eux-même les données de connexion … Anonymat

28 287-dec-04© Comm@ssoc 2. Autres actions & produits - 9 Lors de l’écriture d’un courriel, toujours mettre l’adresse du destinataire en dernier (après avoir rédigé le message). Cela évite des envoi par erreur de mail non finis, de brouillons. Envoyer de préférence ses messages en texte brut (sans enluminures). Ne jamais ouvrir de pièces jointes dont on n’est pas absolument sûr de la provenance et de la légitimité. Eviter d’envoyer des mails trop volumineux. Ne pas révéler par des réponses trop rapides des adresses de listes de diffusion ou de personnes qui ne souhaitent pas communiquer leur adresse. Ne pas répondre aux spams (pour se désincrire par exemple). Cela confirme que votre adresse est valide et aggrave la situation. Courriels

29 297-dec-04© Comm@ssoc 2. Autres actions & produits - 10 Télécharger et installer les dernières versions de vos logiciels –Microsoft Update Le système d’exploitation Windows Les logiciels de bureautique Office Les mises à jours peuvent être automatiques ou semi automatiques Voir par exemple le centre de sécurité Xp (panneau de configuration) Mise à jour régulière des logiciels

30 307-dec-04© Comm@ssoc 2. Autres actions & produits - 11 Vérifiez que vous êtes sur un site sécurisé au moment d’utiliser votre carte bleue. –Le site doit être sécurisé SSL : vérifier la présence du cadenas et la mention https dans l’adresse. Le site peut ne pas être sécurisé au moment du choix de la commande mais impératif au moment du paiement. Acheter sur Internet

31 317-dec-04© Comm@ssoc 2. Autres actions & produits Certaines banques proposent une carte bancaire virtuelle à utilisation unique. Utilisez l’e-Carte Bleue, vous pourrez régler vos achats sur Internet en toute confiance. Votre numéro de carte bleue réelle ne circulera pas sur le réseau. Seul le numéro à usage unique sera transmis. Il s’agit d’un service la plupart du temps payant. « Fausse vraie » carte bancaire pour acheter sur le net

32 327-dec-04© Comm@ssoc 3. Le contrôle parental Une protection efficace des enfants au cours de leur utilisation d’Internet passe nécessairement par la vigilance, la pédagogie et le dialogue. Il est possible d’utiliser un logiciel de contrôle parental où il est possible de : –Limiter les horaires de navigation –Limiter les ressources utilisées (tchat, courriels, net) –Limiter l’accès à certains types de sites Web –Vérification des mots utilisés Le fournisseurs d’accès proposent tous gratuitement un logiciel de contrôle parental Certains antivirus en propose aussi et même VISTA. Voir: –http://www.controle-parental.net/ Logiciels : Parental Filter, Optenet Web Filter, Control Kids

33 337-dec-04© Comm@ssoc

34 347-dec-04© Comm@ssoc Sources Cette présentation est une compilation des sites Internet suivants : –cs76.free.fr –www.cnil.fr –eservice.free.fr –www.secuser.com –www.internet.gouv.fr –www.commentcamarche.net/contents/secu/secuintro.php3


Télécharger ppt "Tous droits réservés 7-dec-04© Présente La sécurité sur Internet."

Présentations similaires


Annonces Google