Département de physique/Infotronique

Slides:



Advertisements
Présentations similaires
Les T.I.C. au service de l’organisation du directeur
Advertisements

CRÉER UNE APPLICATION INTERNET RELIEE A UNE BASE DE DONNEES
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Les outils pour améliorer la dictée vocale
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
Site WEB: communication grand publique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
1 Utilisez cette présentation PowerPoint dans le cadre dun apprentissage autonome ou en guise dintro- duction à la thématique dun exposé. Introduction.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Domaine IT Heure-DIT L'heure-DIT
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Université De Boumerdes Département de physique/Infotronique IT/S6 Menaces (failles de sécurité, Attaques et vulnérabilités) Réalisé par : Mr RIAHLA Doctorant.
Sécurité informatique
Module 5 : Publication de ressources dans Active Directory
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Les NAC Network Access Control
Sécurité des Systèmes d'Information
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Introduction a la sécurité Informatique
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Jean-Luc Archimbaud CNRS/UREC
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Département de physique/Infotronique
1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L’ENSEIGNEMENT SUPERIEURE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE ABDELHAMID IBN BADIS.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Soutenance du rapport de stage
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
Sécurité des Web Services
Introduction a la sécurité Informatique
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Département de physique/Infotronique Université De Boumerdes Université De Limoges Département de physique/Infotronique IT/S6 Protections Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) Réalisé par : Mr RIAHLA 2008/2009

Département de physique/Infotronique Université De Boumerdes Université De Limoges Département de physique/Infotronique IT/S6 Introduction Réalisé par : Mr RIAHLA Doctorant a l’université de limoge (France) Réalisé par : Mr RIAHLA 2008/2009

Université De Boumerdes Université De Limoges On considère généralement que la majorité des problèmes de sécurité sont situés entre la chaise et le clavier). Quelles sont les solutions donc !!! Réalisé par : Mr RIAHLA 2008/2009

FORMATION DES UTILISATEURS Université De Boumerdes Université De Limoges FORMATION DES UTILISATEURS Réalisé par : Mr RIAHLA 2008/2009

FORMATION DES UTILISATEURS la sensibilisation des utilisateurs : A la faible sécurité des outils de communication A l’importance de la non divulgation d’informations par ces moyens. Il est souvent trop facile d’obtenir des mots de passe par téléphone ou par e-mail en se faisant passer pour un membre important de la société. Réalisé par : Mr RIAHLA 2008/2009

FORMATION DES UTILISATEURS Virus : Selon une étude, 1/3 des utilisateurs ouvriraient encore une pièce jointe d’un courrier nommé « i love you » La moitié ouvriraient une pièce nommée « ouvrez-ça » ou similaire… ! L’information régulière du personnel est donc nécessaire. Réalisé par : Mr RIAHLA 2008/2009

FORMATION DES UTILISATEURS Charte d’entreprise : Obliger les employés à lire et signer un document précisant (Charte): Leurs droits Leurs devoirs Montrer leurs responsabilités individuelles. Réalisé par : Mr RIAHLA 2008/2009

POSTE DE TRAVAIL Université Université De Boumerdes De Limoges Réalisé par : Mr RIAHLA 2008/2009

POSTE DE TRAVAIL Il reste un maillon faible de la sécurité. Le projet TCPA (Trusted Computing Platform Alliance) a pour but d’améliorer sa sécurité en dotant le PC d’une puce dédiée à la sécurité. Elle sera chargée de vérifier l’intégrité du BIOS, du chargement de l’OS,..etc Reste un maillon faible de la sécurité. Le projet TCPA (Trusted Computing Platform Alliance) a pour but d’améliorer sa sécurité en dotant le PC d’une puce dédiée à la sécurité. Elle sera chargée de vérifier l’intégrité du BIOS, du chargement de l’OS, de sauvegarder les clés et certificats (PKI) et connaîtra les protocoles de cryptage (RSA, DES…). Réalisé par : Mr RIAHLA 2008/2009

POSTE DE TRAVAIL Les postes de travail Windows doivent être protégés individuellement par des: Antivirus Anti Spywares Firewall personnels (Firewall Windows) Mise à jour de correction des vulnérabilités Réalisé par : Mr RIAHLA 2008/2009

POSTE DE TRAVAIL Exemples d’actions Vérifier et mettre en place le cavalier interdisant la reprogrammation du BIOS sur tous les postes. Interdire le Boot disquette. Effectuer des Backups réguliers et sécuriser les informations essentielles. Eviter le Multi-boot car la sécurité globale du poste est celle de l’OS le plus fragile …etc Plusieurs carte mère possèdent un cavalier interdisant la reprogrammation du BIOS (flashage), vérifier et mettre en place ce cavalier sur tous les postes ! ! Lecteur de disquette : Interdire le Boot disquette (BIOS) voire inhiber complètement le fonctionnement du lecteur. ! Lecteur de CD-ROM : les virus de Boot sont très rares sur CD, mais avec la généralisation des graveurs et la simplification des logiciels de gravure… ! Backup régulier et sécurisé des informations essentielles. ! Multi-boot : à éviter au maximum car la sécurité globale du poste est celle de l’OS le plus fragile et de plus il existe des logiciels permettant de lire sous un OS les autres partitions en ignorant alors les sécurités (exemple : lecture de fichiers NTFS sans tenir compte des droits). Réalisé par : Mr RIAHLA 2008/2009

ANTIVIRUS Réalisé par : Mr RIAHLA 2008/2009

Méthodes de détections ANTIVIRUS Méthodes de détections Analyse des signatures Utilise une base de données de signatures Analyse du code Analyse du code statique Analyse du code dynamique (analyser le comportement des applications ) Contrôle d’intégrité vérifier si les fichiers exécutables du système ont été modifiés. …etc Réalisé par : Mr RIAHLA 2008/2009

ANTIVIRUS Analyse du code Méthodes approximatives qui utilise les méthodes heuristiques Avantages N’a pas besoin de base de signatures Détecter les nouvelles attaques non reconnu par les antivirus par signature Inconvénients Mathématiquement la solution n’est pas parfaite. Génère beaucoup de fausses alertes Réalisé par : Mr RIAHLA 2008/2009

ANTIVIRUS Solution Utiliser les méthodes de détections conjointement. Un antivirus doit être mis à jour et vérifier automatiquement Un antivirus doit être utiliser à tous les niveaux du réseau d’une entreprise Tous les niveaux???? Réalisé par : Mr RIAHLA 2008/2009

Niveau 1: Postes de travail Réalisé par : Mr RIAHLA 2008/2009

Niveau 1: Postes de travail Tous les ordinateurs de bureau doivent être protégés par un antivirus La mise à jour doit être automatique Il faut gérer le cas des nouvelles machines insérées (les laptops surtout) Initié par le client ou le serveur A une heur fixe ou des l’insertion au reseau Réalisé par : Mr RIAHLA 2008/2009

Les serveurs de fichiers Niveau 2 Les serveurs de fichiers Réalisé par : Mr RIAHLA 2008/2009

Les serveurs de fichiers Niveau 2 Les serveurs de fichiers Niveau 2 Les serveurs de fichiers contiennent des fichiers de plusieurs utilisateurs Une infection peut être très dangereuse Il faut donc: Analyser tous les fichiers lors de l'écriture ou de la lecture Des MAJ automatiques et quotidiennes Une Analyse automatique des logs Réalisé par : Mr RIAHLA 2008/2009

Niveau 3 Les serveurs mails Réalisé par : Mr RIAHLA 2008/2009

Niveau 3 Les serveurs mails Niveau 3 Il faut analyser les emails avant de les placés dans la boîte du destinataire Le logiciel antivirus doit être capable de faire face à tout type de pièces jointes (même les fichiers zippés) Le logiciel antivirus doit éliminer les virus détectés et doit informer l'expéditeur, le destinataire et l'administrateur par e-mail Réalisé par : Mr RIAHLA 2008/2009

Niveau 3 Les serveurs mails Niveau 3 L'expéditeur malveillant peut être mis sur une liste noire Une mises à jour quotidiennes de l'antivirus est recommandée Régulièrement, une mises à jour du logiciel de serveur mail est nécessaire Réalisé par : Mr RIAHLA 2008/2009

Les proxies: mail, web, ftp Niveau 4 Les proxies: mail, web, ftp Réalisé par : Mr RIAHLA 2008/2009

Niveau 4 Les proxies mail Isoler les serveurs de messagerie de l'Internet Les attaques (DOS et autres) touchent le proxy et non pas les serveurs internes. Interception de virus avant même qu'ils ne pénètrent dans le réseau interne Le proxy est sous la responsabilité d'une seule équipe donc est facile à gérer. Une maintenance 24/7 et une mise a jour sont nécessaire Réalisé par : Mr RIAHLA 2008/2009

Niveau 4 Les proxies web et ftp On peut télécharger des logiciels potentiellement infectés par l'intermédiaire du Web et par ftp. Nous pouvons également recevoir des e-mails sur le Web(yahoo, Hotmail,…etc.). Les pages Web peuvent contenir des virus (par le biais d'une infection) Les proxies web et ftp analysent tous les documents accessibles et éliminent les virus détectés Réalisé par : Mr RIAHLA 2008/2009

Niveau 5 Réalisé par : Mr RIAHLA 2008/2009

Niveau 5 Le filtre général permet le blocage des nouveaux virus avant même que le logiciel antivirus est mis à jour Il filtre les pièces jointes qui ne sont pas utiles .exe .bat .vbs,.pif , .scr, .shs  Principe: Interdire par défaut, et préciser les types autorisés .doc, .xls,…etc Le filtre doit être installé sur tous les Proxies Réalisé par : Mr RIAHLA 2008/2009

Code Mobile Attention aux: Applets JAVA Active X 2008/2009 Réalisé par : Mr RIAHLA 2008/2009