Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.

Slides:



Advertisements
Présentations similaires
Introduction aux réseaux informatiques
Advertisements

Sécurité informatique
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Les réseaux informatiques
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Les dangers d'Internet (virus et autres)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Institut Supérieur d’Informatique
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
SARL créée en 2003 par Olivier Maréchal – Architecte des systèmes d’information. Un intervenant pour les besoins informatiques des entreprises d’aujourd’hui.
Initiation à la navigation sur Internet et à l’utilisation de la Plate-forme l’enseignement à distance Moodle » Issa saley.
C LIENT ZÉRO MAIS PUISSANCE D ' ADMINISTRATION MAXIMUM L'expression « administration client zéro » est trompeuse. Elle pourrait laisser croire, à tort,
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
M2.22 Réseaux et Services sur réseaux
COMPTE RENDU DU PPE 3 Cyrille Matungulu 1. S OMMAIRE Présentation de la demande du client MFC Choix techniques pour le projet Securisa Etapes du Montage.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Travailler dans un environnement numérique évolutif Domaine D1.
JOURNÉE DÉPARTEMENTALE DES PROFESSEURS DOCUMENTALISTES DÉPARTEMENT DE L’ARIEGE 2015 – 2016 Virginie Chaffer – Atelier Canopé de l’Ariège.
Équipements d'interconnexion téléinformatique l Répéteurs, amplificateur, interface, commutateur? l Pont (bridge) l Aiguilleur (Routeur) l Passerelle (Gateway)
Chapitre10 Prise en charge des utilisateurs distants Module S41.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
LE PPMS DANS LES ETABLISSEMENTS SCOLAIRES. B.O Hors Série du 30 mai Chaque Plan particulier.
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
Mathilde Guiné – Outils-Réseaux - Rencontre “Le projet associatif, un mode d'Emplois” - 30 novembre 2007, Perpignan Pratiques et outils collaboratifs -
Professeur: Halima HOUSNY Chapitre1 Installation de Microsoft Windows XP Professionnel Module S41.
Module S42 Chapitre 1  Présentation de l'administration des comptes et des ressources.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Formation « Administrateur ATRIUM ». 1.Un accompagnement technique par la Région Formation des « administrateurs » Support technique Evolution des fonctions.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Mise en œuvre du plan d’action pour l’accompagnement du changement dans les services Prévention des Carsat.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
CATALOGUE DES FORMATIONS Office Fondamentaux 2015 Formateur : KAMAL Laiss.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Utilisation de NETVIBES au CDI Stage IUT de Corte Vendredi 3 avril
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
CSI 3531 Systèmes d’exploitation Nathalie Japkowicz 1.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Violation de Gestion d'Authentification et de Session
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Chapitre 9 Gestion des maîtres d'opérations
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
Cloud Said WAHID Formateur Cloud , Développeur sénior. Net
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Le contenu est basé aux transparents du 7 ème édition de «Software Engineering» de Ian Sommerville«Software Engineering» de Ian Sommerville B.Shishedjiev.
Principaux équipements d'interconnexion téléinformatique
Jean-Philippe PICARAT - Pôle TICE - Cnam Pays de la Loire Le numérique, un langage en soi.
Persistance des données O.Legrand. Persistance developer.android.com/guide/topics/data/data-storage.htmll Plusieurs moyens sur le mobile: –Système de.
Comment Sécuriser Le Système d’information de son entreprise
Traitement de TEXTE 2 Stage – Semaine 3.
Transcription de la présentation:

Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture et des forêts DIAF Direktion der Institutionen und der Land- und Forstwirtschaft DILF 1.Définition 2.Sécurité locale 3.Sécurité réseau 4.Sécurité des données 5.Type d’attaque 6.Résumé Sécurité informatique Crée par : Philippe FroidevauxDate : Modifié par :James MuntwylerDate :

2 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 1. Définition La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée.

3 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 1.Contrôle d’accès physique 2.Contrôle d’accès logique 3.Sécurité applicative

4 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.1 Contrôle d’accès physique Accès à la salle du serveur Accès aux équipements de réseaux Accès au PC Accès au disque dur Accès au BIOS Systèmes sans fils >Réseau wifi (clé WEP / WPA) >Bluetooth (imprimantes, clavier, …)

5 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.2 Contrôle d’accès logique Cryptage symétrique par un mot de passe >Choisir des « bons » mots de passe >Longueur : attaque par « force brute » >Complexité : attaque par dictionnaire >Logiciel pour retenir ses mots de passe >Avoir plusieurs niveaux de sécurité >Des mots de passe « sûr » >Des mots de passe « à tout faire »

6 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.3 Contrôle d’accès logique Cryptage asymétrique >Rendre ses données « illisibles » >Clé publique, clé privée >Signature électronique

7 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.5 Sécurité applicative Protection antivirus >McAfee, Norton, BitDefender, Kapersky Mise à jour de l’OS >Microsoft, Apple, Linux Mise à jour des drivers matériels. Firewall interne

8 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 3. Sécurité réseau 3.1 Sécurité équipements actifs Protection physique des équipements de réseau. >Switch, routeur, >Support de transport (fibre optique, câble, Wireless). Protection logique de l’accès >Mot de passe. >Cryptage des protocoles de communication. >Identification unique de l’émetteur et du récepteur. >Mise à jour des firmwares. Détection des anomalies et des attaques. >Firewall, spam serveur, …

9 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 4. Sécurité des données 4.1 Sauvegarde Sauvegarde des données du serveur. >Sauvegarde complète, différentielle, incrémentale >Jeu de bande différents entreposer dans un coffre en local et à la banque Sauvegarde des données PC >Favori, donnée ou image sur un support externe. Périodicité des sauvegardes Test de restauration

10 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.système d'exploitation Source :

11 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.1 Comment Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.viruschevaux de Troie vers

12 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.2 Pourquoi >Coupure de l'électricité >obtenir un accès au système ; >voler des informations, secrets industriels ou intellectuelles ; >glaner des informations personnelles sur un utilisateur ; >récupérer des données bancaires ; >s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ; >troubler le bon fonctionnement d'un service ; >utiliser le PC de l'utilisateur comme « rebond » pour une attaque ; >utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

13 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.3 Par accès physique >Coupure de l'électricité >Extinction manuelle de l'ordinateur >Vandalisme >Ouverture du boîtier de l'ordinateur et vol de disque dur >Ecoute du trafic sur le réseau

14 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.4 Par interception des communications >Vol de session (session hijacking) >Usurpation d'identité >Détournement ou altération de messages

15 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.5 Dénis de service >Exploitation de faiblesses des protocoles TCP/IP >Exploitation de vulnérabilité des logiciels serveurs

16 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.6 Intrusions >Balayage de ports >Elévation de privilèges >Maliciels (virus, vers et chevaux de Troie

17 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.7 Ingénierie sociales (Phishing) >Dans la majeure partie des cas le maillon faible est l'utilisateur lui- même ! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !

18 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.8 Trappes (Backdoor) >il s'agit d'une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur. >Pour autant, les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.

19 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 6. Résumé 1.L’être humain est le plus grand point faible 2.Protéger l’accès physique à une machine 3.Mettre à jour l’OS et l’antivirus 4.Ne pas ouvrir mails et sites douteux 5.Sauvegarder régulièrement en local 6.Copier ses données dans un site distant La sécurité ne s’achète pas. Elle s’apprend.