La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid.

Présentations similaires


Présentation au sujet: "La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid."— Transcription de la présentation:

1 La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid BOURICHE Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid BOURICHE

2 Plan du lexposé I.Description des composants matériels dun PC II.Bases pour sécuriser son Windows XP III.Linternet et ses dangers pour le poste de travail IV. sécurité: conseilles à retenir

3 I.Description des composants matériels dun PC

4 I.composantes matérielles dun PC Ordinateur de bureauOrdinateur portableOrdinateur micro - portable Un ordinateur est une machine dont la mémoire permet l'exécution de programmes. C'est un ensemble de circuits électroniques qui manipule les données sous forme binaire. Cette machine permet de traiter des informations selon des séquences d'instructions prédéfinies.

5 I.composantes matérielles dun PC (suite) Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...). Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine. Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal. Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine. Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.

6 I.composantes matérielles dun PC (suite) Mémoires RAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité. ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation. Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité. ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation. Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.

7 I.composantes matérielles dun PC (suite) (Mémoires de masse) Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage. Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieurs milliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement. Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieurs milliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement. Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.

8 I.composantes matérielles dun PC (suite) (périphériques et autres) Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, on l'appelle aussi « tour ». Le boîtier + son contenu = Unité centrale. Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, on l'appelle aussi « tour ». Le boîtier + son contenu = Unité centrale. Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette

9 I.composantes matérielles dun PC (suite) (périphériques et autres) Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont un pavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée. Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont un pavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.

10 I.composantes matérielles dun PC (suite) La configuration minimum aujourd'hui Les performances des ordinateurs progressent régulièrement, il est donc important de signaler qu'une recommandation de configuration minimum n'a de valeur que pour quelques mois, une année tout au plus. Actuellement, il est souvent conseillé : Un processeur Pentium 4 ou équivalent 512 Mo de RAM Un disque dur avec une capacité de 60 Go

11 II.Bases pour sécuriser son Windows XP

12 II.Bases pour sécuriser son Windows XP La sécurité de Windows XP ne doit pas nous emmener directement à linstauration d'antivirus, firewall, antispywares etc. la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel. Ces précautions font gagner lutilisateur plus de ressources systèmes (espace, vitesse..)

13 I L S AGIT DONC DE DÉSACTIVER LES SERVICES INUTILISABLES II.Bases pour sécuriser son Windows XP

14 Services Windows à désactiver : Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration » Cliquez sur l'icône « services ». Ou tout simplement Dans le menu "Démarrer", Cliquer sur « Exécuter » puis taper «services.msc», puis valider la saisie.

15 II. Bases pour sécuriser son Windows XP Etape 1:Services Windows à désactiver : Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.

16 Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau. Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile. II. Bases pour sécuriser son Windows XP Etape 1:Services Windows à désactiver :

17 Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau. Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux. Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple. II. Bases pour sécuriser son Windows XP Etape 1:Services Windows à désactiver :

18 Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux. Services de découvertes SSDP : personnellement je le désactive toujours, c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...Si vous avez des soucis de détection automatique, pensez quand même à le réactiver. II. Bases pour sécuriser son Windows XP Etape 1:Services Windows à désactiver :

19 Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver. Telnet : à désactiver. II. Bases pour sécuriser son Windows XP Etape 1:Services Windows à désactiver :

20 II. Bases pour sécuriser son Windows XP Etape2: Protocoles à désactiver : NetBIOS NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau. Il utilise des ports bien déterminés

21 II. Bases pour sécuriser son Windows XP Dans le menu "Démarrer", aller dans le « connexions" puis dans «Afficher toutes les connexions». Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé". Etape2: Protocoles à désactiver : NetBIOS

22 II. Bases pour sécuriser son Windows XP Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile. Etape2: Protocoles à désactiver : NetBIOS

23 II. Bases pour sécuriser son Windows XP Étape 3 : Désactiver DCOM Qu'est-ce que COM ? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,). Qu'est-ce que DCOM ? Microsoft a ensuite complété la technologie « COM » par « DCOM » afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM

24 II. Bases pour sécuriser son Windows XP Étape 3 : Désactiver DCOM 1.Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs". 2.Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.

25 1. Bases pour sécuriser son Windows XP Étape 3 : Désactiver DCOM Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.

26 II. Bases pour sécuriser son Windows XP 4 : Renommer le compte Administrateur Pour que personne ne puisse s'identifier sur votre machine, il faut: Mettre des bons mots de passe sur vos comptes. Vous pouvez aussi renommer le compte Administrateur. Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.

27 II. Bases pour sécuriser son Windows XP 4 : Renommer le compte Administrateur Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).

28 II. Bases pour sécuriser son Windows XP 5 : Stratégies de sécurité Lutilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple: Auditer les événements de connexion Attribution des droits utilisateurs

29 II. Bases pour sécuriser son Windows XP 5 : Stratégies de sécurité Auditer les événements de connexion: Faire "démarrer", "exécuter", tapez secpol.msc et validez. Régler vos paramètres de sécurité en commençant par "auditer les événements de connexion" en déroulant: stratégies locales, puis stratégie d'audit. Cliquez sur "auditer les événements de connexion".

30 II. Bases pour sécuriser son Windows XP 5 : Stratégies de sécurité Auditer les événements de connexion: En résultat, dès que quelqu'un tentera de s'identifier sur votre ordinateur, vous le saurez en allant voir dans les journaux d'événements.

31 II. Bases pour sécuriser son Windows XP 5 : Stratégies de sécurité Attribution des droits utilisateurs: vous pouvez aussi vous protéger des accès réseau (en supposant que vous ne posséder pas de réseau local chez vous), en déroulant "stratégies locales", puis "Attribution des droits utilisateurs". A droite, cliquez sur la valeur "Accéder à cet ordinateur depuis le réseau", puis supprimer tous les groupes de la liste et validez.

32 II. Bases pour sécuriser son Windows XP 5 : Stratégies de sécurité Attribution des droits utilisateurs: Détermine les utilisateurs et les groupes qui sont autorisés à se connecter à l'ordinateur via le réseau. NB: La modification de ce paramètre peut avoir une incidence sur la compatibilité des clients, services et applications.

33 III.Linternet et ses dangers pour le poste de travail

34 1 : L'ingénierie sociale: Discipline ayant pour objectif de: Soutirer à un utilisateur son mot de passe ou toute information utile à une intrusion ou une surveillance. Deviner un mot de passe en fonction du contexte : prénoms des enfants, dates de naissance, personnages historiques sont des mots de passe souvent utilisés.

35 2: Craquage et interception de mots de passe Il existe des dictionnaires de mots de passe qui listent les mots de passe les plus couramment utilisés. Ex: Crack4.1 avec son dictionnaire de mots. Il existe des logiciels qui écoutent, scannent et interceptent à travers le réseau les toute information jugée utile. (comptes internet, comptes de messagerie, formulaires remplis...). III.Linternet et ses dangers pour le poste de travail

36 3: Les chevaux de Troie Un cheval de Troie est un programme caché dans un programme apparemment valide et légitime Quand l'utilisateur lance le programme, il lance en même temps le cheval de Troie. Il peut servir à prendre la main sur une machine (lorsqu'il est lancé, il envoie à l'attaquant les informations permettant de prendre les commandes à distance), à installer des logiciels espions ou à divers autres usages (virus...). III.Linternet et ses dangers pour le poste de travail

37 3: Les chevaux de Troie (suite) Il existe essentiellement deux modes de contamination par les chevaux de Troie : 1.l'installation d'un logiciel non sûr (par exemple un logiciel téléchargé sur un site inconnu) 2. le lancement d'une application reçue par courriel en pièce jointe (exemple : fichiers avec les extensions.exe,.vbs,.scr). III.Linternet et ses dangers pour le poste de travail

38 3: Les chevaux de Troie (suite) Les antivirus détectent les chevaux de Troie connus, mais il est relativement facile d'en fabriquer des variantes qui passeront inaperçues. III.Linternet et ses dangers pour le poste de travail

39 4: Les virus Un virus est un logiciel programmé pour s'installer sur votre ordinateur à votre insu, puis pour se répliquer et se disséminer dans d'autres fichiers avant de déclencher des actions préjudiciables. Les principaux risques liés aux virus sont: La mise hors service de lordinateur La divulgation de linformations. l'endommagement de sa configuration. III.Linternet et ses dangers pour le poste de travail

40 5: Les trappes Une trappe est un point d'accès dans un système informatique qui contourne les mesures de sécurité, Il s'agit en général: d'un programme caché, ou d'un composant électronique qui rend le système de protection inefficace lorsqu'on lui passe certaines commandes non documentées. III.Linternet et ses dangers pour le poste de travail

41 5: Les trappes (suite) Une trappe peut aussi être un trou de sécurité dans un système qui a été volontairement mis en place par les créateurs ou les personnes chargées de la maintenance. La meilleure protection contre les trappes est d'utiliser des logiciels dont le code source est public et a donc été analysé par un maximum de personnes. III.Linternet et ses dangers pour le poste de travail

42 6: Les plantages Tout logiciel ou système d'exploitation peut avoir un bogue. Certains plantages peuvent rendre la machine inutilisable ou altérer les données. Pour minimiser le risque de plantage, les précautions à prendre peuvent être : III.Linternet et ses dangers pour le poste de travail

43 6: Les plantages (suite) 1.Utiliser Linux plutôt que Windows (Linux est plus fiable et plus stable). 2.Faire des sauvegardes régulières de ses données 3.Ne pas maltraiter son ordinateur (marche/arrêt intempestif par exemple) 4.Diviser son disque dur en au moins deux partitions (l'une pour le système d'exploitation, l'autre pour les données) III.Linternet et ses dangers pour le poste de travail

44 6: Les plantages (suite) 5.Avoir sur support papier la description exhaustive du matériel que contient l'ordinateur (carte graphique, moniteur, carte mère...), conserver les CD d'installation et les disquettes de restauration. 6.Éviter de faire trop d'expériences sur un ordinateur contenant des données importantes. III.Linternet et ses dangers pour le poste de travail

45 6: les spywares Il collecte des données personnelles sur ses utilisateurs et les envoi à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite desdits utilisateurs Il en existe deux types selon leur fonction: 1.les spywares commerciaux 2.les spywares mouchards III.Linternet et ses dangers pour le poste de travail

46 Un antivirus/anti-spywares n'est pas infaillible, la sécurité de votre ordinateur sur internet ne se résume pas à l'installation d'un antivirus et un antispyware. La sécurité de votre ordinateur est au quotidien et c'est vous qui la faite. N'installez que des programmes depuis des sources sûres : 01net, zebulon, zdnet, clubic, infos-du-net, les sites de vos fournisseurs d'accès. IV.sécurité : conseilles à retenir

47 N'installez pas le premier programme venu, n'exécutez pas le premier fichier venu même si votre antivirus ne dit rien Ne jamais installer un programme qui vous est proposé par un popup, que ce soit un programme de smiley, des économiseurs d'écran, des antivirus, des antispywares. A coup sûr vous infectez votre machine Ne téléchargez des codecs que depuis des sites sûrs!

48 IV.sécurité : conseilles à retenir Un antivirus : Antivir ou AVG 8 Un antispyware : SpyBot. Surfer et Utiliser: Firefox Sécurisé ET SURTOUT : Maintenez Windows et vos logiciels à jour !!! au lieu de scanner votre PC tous les jours, vérifiez plutôt que tous vos logiciels sont à jour : Scan de vulnérabilités. Surfer avec un navigateur WEB non à jour (Internet Explorer 6 au lieu du 7 ) vous rend vulnérable!

49 Merci pour votre attention


Télécharger ppt "La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid."

Présentations similaires


Annonces Google