La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Sécurité Informatique (1ère Partie)

Présentations similaires


Présentation au sujet: "La Sécurité Informatique (1ère Partie)"— Transcription de la présentation:

1 La Sécurité Informatique (1ère Partie)
Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid BOURICHE

2 Plan du l’exposé sécurité: conseilles à retenir
Description des composants matériels d’un PC Bases pour sécuriser son Windows XP L’internet et ses dangers pour le poste de travail sécurité: conseilles à retenir

3 Description des composants matériels d’un PC

4 composantes matérielles d’un PC
Un ordinateur est une machine dont la mémoire permet l'exécution de programmes. C'est un ensemble de circuits électroniques qui manipule les données sous forme binaire. Cette machine permet de traiter des informations selon des séquences d'instructions prédéfinies. Ordinateur de bureau Ordinateur portable Ordinateur micro -portable

5 composantes matérielles d’un PC (suite)
Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...). Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine. Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.

6 composantes matérielles d’un PC
(suite) Mémoires RAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité. ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation. Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.

7 composantes matérielles d’un PC (suite) (Mémoires de masse)
Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage. Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieurs milliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement. Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.

8 composantes matérielles d’un PC (suite) (périphériques et autres)
Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, on l'appelle aussi « tour ». Le boîtier + son contenu = Unité centrale. Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette

9 composantes matérielles d’un PC (suite) (périphériques et autres)
Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont un pavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.

10 La configuration minimum aujourd'hui 2008-2009
composantes matérielles d’un PC (suite) La configuration minimum aujourd'hui Les performances des ordinateurs progressent régulièrement, il est donc important de signaler qu'une recommandation de configuration minimum n'a de valeur que pour quelques mois, une année tout au plus. Actuellement, il est souvent conseillé : Un processeur Pentium 4 ou équivalent 512 Mo de RAM Un disque dur avec une capacité de 60 Go

11 Bases pour sécuriser son Windows XP

12 Bases pour sécuriser son Windows XP
La sécurité de Windows XP ne doit pas nous emmener directement à l’instauration d'antivirus, firewall, antispywares etc. la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel. Ces précautions font gagner l’utilisateur plus de ressources systèmes (espace, vitesse..)

13 Il s’agit donc de désactiver les services inutilisables
Bases pour sécuriser son Windows XP Il s’agit donc de désactiver les services inutilisables

14 II. Bases pour sécuriser son Windows XP
Services Windows à désactiver : Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration »  Cliquez sur l'icône « services » . Ou tout simplement Dans le menu "Démarrer", Cliquer sur « Exécuter »   puis taper «services.msc» , puis valider la saisie.

15 II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver : Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.

16 II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver : Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau. Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.

17 II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver : Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau. Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux. Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.

18 II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver : Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux. Services de découvertes SSDP : personnellement je le désactive toujours, c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...Si vous avez des soucis de détection automatique, pensez quand même à le réactiver.

19 II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver : Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver. Telnet : à désactiver.

20 II. Bases pour sécuriser son Windows XP
Etape2: Protocoles à désactiver : NetBIOS NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années 1980. En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau. Il utilise des ports bien déterminés

21 II. Bases pour sécuriser son Windows XP
Etape2: Protocoles à désactiver : NetBIOS Dans le menu "Démarrer", aller dans le « connexions" puis dans «Afficher toutes les connexions». Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".

22 II. Bases pour sécuriser son Windows XP
Etape2: Protocoles à désactiver : NetBIOS Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.

23 II. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM Qu'est-ce que COM ? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,). Qu'est-ce que DCOM ? Microsoft a ensuite complété la technologie « COM » par « DCOM » afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM

24 II. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs". Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.

25 1. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.

26 II. Bases pour sécuriser son Windows XP
4 : Renommer le compte Administrateur Pour que personne ne puisse s'identifier sur votre machine, il faut: Mettre des bons mots de passe sur vos comptes. Vous pouvez aussi renommer le compte Administrateur. Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.

27 II. Bases pour sécuriser son Windows XP
4 : Renommer le compte Administrateur Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).

28 II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité L’utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple: Auditer les événements de connexion Attribution des droits utilisateurs

29 II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité Auditer les événements de connexion: Faire "démarrer", "exécuter", tapez secpol.msc et validez. Régler vos paramètres de sécurité en commençant par "auditer les événements de connexion" en déroulant: stratégies locales, puis stratégie d'audit. Cliquez sur "auditer les événements de connexion".

30 II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité Auditer les événements de connexion: En résultat, dès que quelqu'un tentera de s'identifier sur votre ordinateur, vous le saurez en allant voir dans les journaux d'événements.

31 II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité Attribution des droits utilisateurs: vous pouvez aussi vous protéger des accès réseau (en supposant que vous ne posséder pas de réseau local chez vous), en déroulant "stratégies locales", puis "Attribution des droits utilisateurs". A droite, cliquez sur la valeur "Accéder à cet ordinateur depuis le réseau", puis supprimer tous les groupes de la liste et validez.

32 II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité Attribution des droits utilisateurs: Détermine les utilisateurs et les groupes qui sont autorisés à se connecter à l'ordinateur via le réseau. NB: La modification de ce paramètre peut avoir une incidence sur la compatibilité des clients, services et applications.

33 L’internet et ses dangers pour le poste de travail

34 L’internet et ses dangers pour le poste de travail
1 : L'ingénierie sociale: Discipline ayant pour objectif de: Soutirer à un utilisateur son mot de passe ou toute information utile à une intrusion ou une surveillance. Deviner un mot de passe en fonction du contexte : prénoms des enfants, dates de naissance, personnages historiques sont des mots de passe souvent utilisés.

35 L’internet et ses dangers pour le poste de travail
2: Craquage et interception de mots de passe Il existe des dictionnaires de mots de passe qui listent les mots de passe les plus couramment utilisés. Ex: Crack4.1 avec son dictionnaire de mots. Il existe des logiciels qui écoutent, scannent et interceptent à travers le réseau les toute information jugée utile. (comptes internet, comptes de messagerie, formulaires remplis...).

36 L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie Un cheval de Troie est un programme caché dans un programme apparemment valide et légitime Quand l'utilisateur lance le programme, il lance en même temps le cheval de Troie. Il peut servir à prendre la main sur une machine (lorsqu'il est lancé, il envoie à l'attaquant les informations permettant de prendre les commandes à distance), à installer des logiciels espions ou à divers autres usages (virus...).

37 L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie (suite) Il existe essentiellement deux modes de contamination par les chevaux de Troie : l'installation d'un logiciel non sûr (par exemple un logiciel téléchargé sur un site inconnu) le lancement d'une application reçue par courriel en pièce jointe (exemple : fichiers avec les extensions .exe, .vbs, .scr).

38 L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie (suite) Les antivirus détectent les chevaux de Troie connus, mais il est relativement facile d'en fabriquer des variantes qui passeront inaperçues.

39 L’internet et ses dangers pour le poste de travail
4: Les virus Un virus est un logiciel programmé pour s'installer sur votre ordinateur à votre insu, puis pour se répliquer et se disséminer dans d'autres fichiers avant de déclencher des actions préjudiciables. Les principaux risques liés aux virus sont: La mise hors service de l’ordinateur La divulgation de l’informations. l'endommagement de sa configuration.

40 L’internet et ses dangers pour le poste de travail
5: Les trappes Une trappe est un point d'accès dans un système informatique qui contourne les mesures de sécurité, Il s'agit en général: d'un programme caché, ou d'un composant électronique qui rend le système de protection inefficace lorsqu'on lui passe certaines commandes non documentées.

41 L’internet et ses dangers pour le poste de travail
5: Les trappes (suite) Une trappe peut aussi être un trou de sécurité dans un système qui a été volontairement mis en place par les créateurs ou les personnes chargées de la maintenance. La meilleure protection contre les trappes est d'utiliser des logiciels dont le code source est public et a donc été analysé par un maximum de personnes.

42 L’internet et ses dangers pour le poste de travail
6: Les plantages Tout logiciel ou système d'exploitation peut avoir un bogue. Certains plantages peuvent rendre la machine inutilisable ou altérer les données. Pour minimiser le risque de plantage, les précautions à prendre peuvent être :

43 L’internet et ses dangers pour le poste de travail
6: Les plantages (suite) Utiliser Linux plutôt que Windows (Linux est plus fiable et plus stable). Faire des sauvegardes régulières de ses données Ne pas maltraiter son ordinateur (marche/arrêt intempestif par exemple) Diviser son disque dur en au moins deux partitions (l'une pour le système d'exploitation, l'autre pour les données)

44 L’internet et ses dangers pour le poste de travail
6: Les plantages (suite) Avoir sur support papier la description exhaustive du matériel que contient l'ordinateur (carte graphique, moniteur, carte mère...), conserver les CD d'installation et les disquettes de restauration. Éviter de faire trop d'expériences sur un ordinateur contenant des données importantes.

45 L’internet et ses dangers pour le poste de travail
6: les spywares Il collecte des données personnelles sur ses utilisateurs et les envoi à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite desdits utilisateurs Il en existe deux types selon leur fonction: les spywares commerciaux les spywares mouchards

46 sécurité : conseilles à retenir
Un antivirus/anti-spywares n'est pas infaillible, la sécurité de votre ordinateur sur internet ne se résume pas à l'installation d'un antivirus et un antispyware. La sécurité de votre ordinateur est au quotidien et c'est vous qui la faite. N'installez que des programmes depuis des sources sûres : 01net, zebulon, zdnet, clubic, infos-du-net, les sites de vos fournisseurs d'accès. 

47 sécurité : conseilles à retenir
N'installez pas le premier programme venu, n'exécutez pas le premier fichier venu même si votre antivirus ne dit rien Ne jamais installer un programme qui vous est proposé par un popup, que ce soit un programme de smiley, des économiseurs d'écran, des antivirus, des antispywares. A coup sûr vous infectez votre machine Ne téléchargez des codecs que depuis des sites sûrs!

48 sécurité : conseilles à retenir
Un antivirus : Antivir ou AVG 8 Un antispyware : SpyBot . Surfer et Utiliser: Firefox Sécurisé ET SURTOUT : Maintenez Windows et vos logiciels à jour !!! au lieu de scanner votre PC tous les jours, vérifiez plutôt que tous vos logiciels sont à jour : Scan de vulnérabilités. Surfer avec un navigateur WEB non à jour (Internet Explorer 6 au lieu du 7) vous rend vulnérable!

49 Merci pour votre attention


Télécharger ppt "La Sécurité Informatique (1ère Partie)"

Présentations similaires


Annonces Google