FRI Fatima Zahra & TABZIOUI Hanane

Slides:



Advertisements
Présentations similaires
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Advertisements

Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Chapitre 9 Comment retrouver le fichier “bingo” sauvegardé dans l'ordinateur ?
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
NOTIONS INFORMATIQUES : RAPPEL
Module S41 Chapitre 11  Configuration de Windows XP Professionnel pour l'informatique mobile.
L’ordinateur et ses composants
21/10/2017 L’organisation et la gestion des fichiers sur le site collaboratif MartineCochet 2SitePleiadeGestionFichier.
Architecture des ordinateurs, Environnement Numérique de Travail
Téléchargement de fichiers
Micro Informatique au Cellier
Rappels et présentation du réseau local
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Sécurité informatique
Présentation Scribe NG Serveur pédagogique.
Présentation du groupe et du sujet Pare – Feu Spam
Folders Access Manager Capacte
Présentation du site
Initiation à l‘informatique Première leçon
Chiffrement de bout en bout
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Centralisation de logs
Objectifs de la veille :
Chapitre 12 Surveillance des ressources et des performances
Module S41 Chapitre 9  Configuration de Microsoft Windows 7 pour fonctionner sur des réseaux Microsoft.
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Gestion des sécurités sur les comptes User Access Control
Windows 7 NTFS.
Séquence1 . Séance 3 Problème posé :
Questions 1- Qu'est ce qu'un réseau informatique ?
Module 5 : Gestion des disques.
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Initiation à l’informatique Généralités et Définitions Université de Tébessa 1 ère Année MI Y. MENASSEL.
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Chapitre 7 Configuration de l'environnement du bureau
Bureau distant sur Windows Vista /2008 Server
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Chapitre2: SGBD et Datawarehouse. On pourrait se demander pourquoi ne pas utiliser un SGBD pour réaliser cette structure d'informatique décisionnelle.
Bienvenue sur Coursinfo.fr
Gestion des photos Organisation du disque dur, Navigation
La gestion des habilitations par le partenaire
La messagerie électronique
Gestion des sécurités sur les comptes User Access Control
Missions Locales Serveur Mutualisé
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
Depuis le 5 mai 2018, ce Règlement …
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Présentation du site Martine Cochet.
La Sécurité Des Systèmes D’informations
Classement des antivirus Gratuit ou payant ? Conclusion
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
Qu’est ce qu’une page web? Comment fonctionne un site web?
LE PIRATAGE INFORMATIQUE
Role-Based Access Control (RBAC) Les permissions d’administration
Role-Based Access Control (RBAC) Contrôle d’accès basé sur les rôles
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

FRI Fatima Zahra & TABZIOUI Hanane La sécurité Informatique : Bases fondamentales & Droit d’accès FRI Fatima Zahra & TABZIOUI Hanane

Question Pourquoi la sécurité Informatique ?

Qu’est ce que la sécurité informatique ? La sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non-autorisée, le mauvais usage, la modification ou le détournement du système d'information.

Coût de la Sécurité Informatique par An Estimation de certains coûts associés à la sécurité informatique. Source: Anderson et al. Measuring the cost of cybercrime. WEIS 2012

Plus Besoin d’être un Expert pour Lancer des Attaques Les outils de sécurité permettent à des pirates de lancer des attaques avec peu de connaissances techniques

Types de Pirates (1/2) Script kiddies Crime informatique organisé Pirates débutants Utilisents des logiciels prêts à utiliser Crime informatique organisé Pensez la mafia. Ex: Russian Business Network But monétaire Très sophistiqué et spécialisé: Dèveloppement de virus, distribution de virus, hébergement, etc Etats Gouvernments e.g. USA, Russie, Chine, etc But politique: espionage, sabotage, etc Sophistication sans précédant

Types de Pirates (2/2) Hackactivists Activist informatique: buts politiques Example: Anonymous La sophistication varie White hats Pirate éthique But: découvrir les failles avant les pirates mal intentionnés

Buts de la Sécurité – Modèle CIA Confidentialité (Confidentiality) Assurer que seules les entités autorisées aient accès à l’information Integrité (Integrity) Guarder contre la modification fortuite, illicite ou malveillante de l’information Disoponibilité (Availability) Assure l’access timely et fiable à l’information Assurer que l information n est pas modifiee entre temps 1 et temps 2 ou entre un lieu 1 et un lieu 2

Buts de la Sécurité Informatique Exemples D’autres exemples -Un employé jaloux a accès aux fiches de salaire de tous les employés de l’entreprise -les médicaments Attaque empeche le site google de fonctionner pendant 3 heures Ransom notion or vengence -toutes les visites web effectuées Le groupe Anonym lance une Denial of service attack contre les comagnie de copyright protection

Les codes malveillants De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants !!

Un virus Un virus est un programme qui cherche à se propager via d’autres programmes en les modifiant ou en s’accrochant à ceux-ci. Pour s’introduire dans les ordinateurs, un virus utilise les supports de données amovibles (comme les clés USB), les réseaux (poste à poste inclus), les messages électroniques ou Internet. Généralement un virus contient les fonctions suivantes: Une fonction de recherche des fichiers à infecter Une fonction de réplication Une fonction de contamination Une fonction de camouflage Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à Internet, sans y commettre le moindre dégât

Vers (worm) Contrairement aux virus, les vers ne s'attachent pas aux fichiers exécutables. Ils se transmettent d'un ordinateur à l'autre par des connexions réseau ou entre ordinateurs. Fonction : Auto-propagation

Cheval de Troie (trojan horses) Un cheval de Troie est un programme nuisible qui se cache dans une application apparemment saine afin de pénétrer dans l’ordinateur. Une fois dans le système, le Cheval de Troie ou trojan, en ouvre les portes et télécharge d’autres programmes nuisibles sur l’ordinateur contaminé. La classification du trojan dépend de sa fonction nuisible: Backdoors ouvrent une porte dérobée au niveau de l'ordinateur infecté. L'ordinateur est alors commandé à distance par le pirate. Adwares, ou logiciels publicitaires: enregistrent les activités et les processus d'un ordinateur (habitudes de navigation, par exemple). Lorsque l'occasion s'y prête, des messages publicitaires sont alors affichés à l’utilisateur. Spywares ou logiciels espions: permettent de voler des données utilisateur : mots de passe, documents, clés d'enregistrement de logiciels, adresses électroniques, etc. Un trojan ne dispose pas de routine de propagation autonome. Il se diffuse donc par téléchargement (de crack ou serialkey par exemple), sous la forme d'économiseurs d'écran ou de jeux ou par courrier électronique. Une exécution du programme apparemment sain suffit pour contaminer le système.

Qu’est-ce qu’une Attaque ? Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système.

Examples d’Attaques Informatiques Equifax data breach Breach that may affect 143 million customers Names, social security numbers, credit card numbers, addresses, etc DDos contre Dyn Ransomware (WannaCry, Petya) Hospitals, Renault, etc Power companies, airports, public transits, central bank in Ukraine

Mesures de protection Pare-feu (ou Firewall): mettre en place des règles d’accès: Système de gestion et de contrôle de trafic de données, ce dispositif filtre en permanence toutes les connexions entrantes et sortantes d’un ordinateur ou d’un réseau, son principe de configuration repose sur le filtrage de trafic entrant et sortant. L’anti-spam : est un système permettant à l’utilisateur final, le destinataire, de se prémunir au maximum contre la réception de ces mails non désirés, s’appuie sur différentes banques de données, notamment des listes noires constituées d’adresses internet ou de pays connus pour être à l’origine de nombreux spams. Il peut aussi arrêter le courrier indésirable selon son origine, son titre ou bien par son contenu. L'avantage de la technique du scan est qu'elle permet de détecter les virus avant leur exécution en mémoire, dès qu'ils sont stockés sur le disque et qu'une analyse est exécutée. Le procédé est fiable mais nécessite des mises à jour fréquentes. Antivirus: Logiciel capable de détecter, arrêter et éventuellement détruire les virus contenus sur une machine infestée. Il a pour charge de surveiller la présence de virus et éventuellement de nettoyer, supprimer les fichiers infectés, il surveille tous les espaces dans lesquels un virus peut se loger, c’est à dire la mémoire et les unités de stockage..

Défendre est Difficile Le maillon le plus faible L’attaqueur a besoin de trouver une seule faille Le défendeur doit défendre contre toutes les failles Les utilisateurs Ne sont pas forcément motivés pour suivre les règles Ne sont pas des experts Compromis entre sécurité, performance et usabilité On ne sait pas produire des systèmes avec les 3 propriétés

Comment se protéger ? Communication Gestion d’identité Anti-virus SSO - eSSO / WebSSO Authentification forte en interne Chiffrement de disque Gestion des mots de passe Protection des accès aux applications Phishing Destruction de données Vol de données Ransomware Vol physique de matériel Usurpation d’identité Communication Firewall Authentification forte des accès depuis l’extérieur Chiffrement des communications (VPN/VPN-SSL) PAM Protection contre les attaques depuis l’extérieur Surveillance des utilisateurs à privilèges Usurpation d’identité Hacking des accès Vol de données Protection contre les attaques extérieures Gestion d’identité Gestion d’identité Fédération d’identité Séparation de droit Gestion des comptes dormant, orphelins, utilisateurs partis Mise en place de processus de gestion des utilisateurs Bénéfice : diminution du coût de gestion des comptes Authentification des partenaires…. Gestion des comptes dormant, orphelins, utilisateurs partis (chez les partenaires)

La sécurité dans les systèmes de fichiers La sécurité des fichiers est un sujet sensible dans l’informatique moderne. Chaque utilisateur souhaite conserver de manière privée ses informations personnelles. Cependant, il arrive que certaines informations aient besoin d’être partagées, que ce soit pour diffuser des photos sur le réseau domestique ou bien travailler sur des documents communs.

Les types de fichiers sous Windows 2000 Windows 98 NTFS FAT/FAT32 Sécurité au niveau des fichiers et des dossiers Compression de fichiers Quotas de disque Cryptage de fichiers Prise en charge des configurations à double amorçage Aucune sécurité au niveau des fichiers et des dossiers

Les autorisations sous Windows Droits: Un droit est l'autorisation pour un utilisateur ou un groupe d'utilisateur d'exécuter une opération donnée sur une classe de ressources particulières du système. Les droits existant dans NT sont prédéfinis. Permissions:Une permission est une règle associée à des ressources particulières (fichiers, répertoires, imprimantes) définissant quels ou quels groupes d'utilisateurs ont accès aux ressources et de quelle manière.Les droits outrepassent toujours les permissions. Listes de contrôle d'accès : Dans NT la plus grande partie des droits et permissions sont stockés dans l'environnement des ressources protégées La liste des droits associés à une ressource est une ACL.

Les comptes utilisateurs sous Windows Utilisateurs: Un utilisateur est associé à compte dont les principaux attributs sont un non unique, un identifiant (SID: Security Identificator), un authentifiant qui est en standard un mot de passe avec une stratégie de gestion de cet authentifiant, les groupes auquel appartient l'utilisateur, les droits et permissions qui lui sont propre. Groupes : NT permet de créer facilement des groupes d'utilisateurs ayant certains droits, les groupes peuvent être hiérarchisés et un compte utilisateur peut appartenir à plusieurs groupes. Trois types de groupes: les groupes locaux , les groupes globaux, les groupes spéciaux. Un groupe local est constitué à partir de comptes utilisateurs et de groupes globaux. Un groupe global n'est constitué qu'à partir de comptes utilisateurs membre du domaine de définition. Groupes locaux prédéfinis : Le groupe opérateur de compte. Le groupe des administrateurs. Le groupe des opérateurs de sauvegarde Le groupe invité. Le groupe utilisateur.

Présentation des comptes d'utilisateur La SAM (Security Account Manager ou gestionnaire des comptes de sécurité) est la base de données des comptes locaux sur Windows Server 2003, Windows XP, Windows 2000. C'est l'un des composants de la base de registre. Elle contient les mots de passe locaux.

Les différents droits d’accès Les autorisations sur les fichiers sont les suivantes : Contrôle total, Modification, Lecture et exécution, Lecture et écriture. Chacune de ces autorisations consiste en un groupe logique d'autorisations spéciales. Le tableau suivant présente l'autorisation NTFS sur les fichiers et spécifie les autorisations spéciales qui sont associées à cette autorisation.

les autorisations NTFS sur les dossiers

les autorisations NTFS sur les fichiers

Définition ou modification des autorisations 1/2 Pour définir, visualiser, modifier ou supprimer des autorisations spéciales sur des fichiers et des dossiers : Ouvrez l'Explorateur Windows ; cliquez sur Démarrer, pointez sur Programmes, pointez sur Accessoires, puis cliquez sur Explorateur Windows. Recherchez le fichier ou le dossier pour lequel des autorisations spéciales doivent être définies. Cliquez avec le bouton droit sur le fichier ou le dossier, cliquez sur Propriétés, puis sur l'onglet Sécurité. Cliquez sur Avancée.

Définition ou modification des autorisations 2/2

Gestion de données à l'aide du système de fichiers NTFS

Description des autorisations Les autorisations définissent le type d'accès accordé à un utilisateur, un groupe ou un ordinateur sur un objet Vous appliquez des autorisations aux objets tels que les fichiers, les dossiers, les fichiers partagés et les imprimantes Vous attribuez des autorisations aux utilisateurs et aux groupes dans un ordinateur local

Présentation des autorisations NTFS Liste DACL Partition NTFS Lecture Utilisateur1 Lecture Utilisateur1 Groupe1 Contrôle total Utilisateur2 Contrôle total Groupe1

Refuser l'écriture sur Fichier2 Autorisations NTFS multiples Les autorisations NTFS peuvent être cumulées Les autorisations sur les fichiers sont prioritaires sur les autorisations sur les dossiers L'autorisation Refuser est prioritaire sur les autres autorisations Partition NTFS Dossier A Lecture/Écriture Groupe B Écriture Fichier1 Utilisateur1 Lecture Fichier2 Groupe A Refuser l'écriture sur Fichier2

Héritage de l'autorisation Héritage des autorisations NTFS Héritage de l'autorisation Dossier A Lecture/Écriture Fichier1 Accès au fichier1 Héritage bloqué Dossier A Lecture/Écriture Fichier1 Pas d'accès au fichier1

Copie et déplacement de fichiers et de dossiers Partition NTFS C:\ Partition NTFS E:\ Copie ou déplacement Copie Partition NTFS D:\ Déplacement Toutes les opérations de copie héritent des autorisations Seul le déplacement vers la même partition permet le maintien des autorisations

Conclusion pour partager les fichiers de manière sécurisée entre plusieurs utilisateurs sur une même machine. Vous devez également savoir comment partager des fichiers ou des dossiers sur le réseau et comment partager une impriment