Sécurité informatique

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Internet.
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
SECURITE DU SYSTEME D’INFORMATION (SSI)
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Administration système
Une adresse gratuite... Comment créer une adresse gratuite...
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
Sauter le pas de l’internet
Mon passeport pour l’orientation et la formation
Guide à l'usage des élèves
Développement dapplications web Authentification, session.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
F Acquier 30/04/2009 Créer son bookmark en ligne Del.icio.us permet de collecter rapidement les adresses des sites visités et de les organisé par mot-clés.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Logiciels espions espiogiciels ou spywares
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
B2i école : domaines, aptitudes et pistes d’activités
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
ABC d’un cours en ligne Pré-requis nécessaire pour prendre un cours en ligne.
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
DECOUVERTE DE L’INFORMATIQUE
CERN Service Portal
BONJOUR JE M’APPELLE JOËLLA, JE VAIS VOUS PRÉSENTEZ LES DIFFÉRENTES ÉTAPES ET GESTION D’UN COURRIEL ÉLECTRONIQUE.  Les différentes étapes et gestion de.
Sécurité des Web Services
Le forum Comment ca marche? (Cliquez pour défiler)
Antivirus Antivir Avast AVG Microsoft Security Essentials.
Stop aux fraudes sur Internet
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
Réponse du gibii (b2i) ainsi que les réponses. (23) C.1.1 Je sais m'identifier sur un site ou un réseau et y mettre fin Je tape mon n'identifiant puis.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Transcription de la présentation:

Sécurité informatique François Boutin

Plan Intrusion Virus Spyware Troyen Spam Phishing Échanges sécurisés Hoax Cookies Règles générales

Pare-feu (ex : ZoneAlarm, Outpost) Objectif Surveiller les informations entrantes et sortantes Interdire les communications non autorisées Fermer les ports non utiles Préciser les règles de filtrage Quels sont les programmes autorisés à accéder au net Qui est autorisé à accéder à la machine (de l’extérieur) Scanner de ports (ex : Inoculer) Vérifie la sécurité d’une machine (scanne 1024 ports) Et notamment le bon fonctionnement du Firewall

Virus Définition d’un virus Type de virus Que faire Programme qui s’exécute sur un ordinateur Capable de se cacher et de se reproduire Type de virus Virus d’application : infectent des programmes Virus macro : infectent des documents bureautique Virus de boot : se lancent à l’allumage de l’ordinateur Virus de mail (vers) : utilisent le carnet d’adresse Que faire Ne pas installer n’importe quoi et se méfier des pièces jointes Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Sauvegardes régulières et mises à jour fréquentes Créer une disquette de boot avec antivirus

Spyware : logiciel espion Définition Logiciel chargé de collecter des infos personnels … et de les transmettre à un tiers (par Internet) Lutter contre Ne pas installer n’importe quel programme « gratuit » Voir conditions d’utilisation des programmes (KaZaA…) Eviter de saisir des informations personnelles Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un pare-feu

Troyen (trojan) Définition Application courante Lutter contre Permet au pirate de prendre le contrôle d’un ordinateur … en tirant partie d’une faille de sécurité Ne se duplique pas (contrairement aux virus) Application courante Keylogger (enregistrement de touche tapées au clavier) Administration d’un poste à distance Relai de pirate ou de spammeur Lutter contre Installer un pare-feu et un anti troyen (A²) Ne pas exécuter n’importe quoi Mettre à jour ses applications

Spam : courrier non sollicité Préventivement Utiliser diverses adresses mail : perso, boulot, surf,… Éviter de dévoiler son identité réelle (sur le web) Comment lutter contre Utiliser un anti-spam « intelligent » Ajouter des règles de filtrage (sujet, auteur…) Adopter une solution de type MAILinBLACK : Envoyeur Destinataire MAILinBLACK  Base de données L’envoyeur est-il authentifié ?  Non : demande d’authentification  Oui : envoi du courrier ’

Hameçonnage (Phishing) Définition Obtention d’infos personnelles  usurpation d’identité Par l’intermédiaire de faux sites web aux de faux mails Comment agir Utiliser un anti spam Aucune information « sensible » ne doit être sollicitée Contrôler l’adresse du site ou du mail proposés Se connecter de manière sécurisée au site officiel

SSL : sécurisation des échanges Principe Authentification (certificat signé par autorité de contrôle) Échange cryptés (en utilisant une clé publique) Avantage Les échanges sont complètement sécurisés En pratique Pages sécurisées : https (cadenas dans barre d’état) Transfert de fichiers sécurisé : FTPs Connexion sécurisée à un ordinateur distant : SSH

HOAX Définition Dans le doute que faire Exemple de hoax Information fausse propagée par les internautes Encourageant le spam Dans le doute que faire HoaxBuster ou HoaxKiller : pour tester si c’est un hoax Ne pas transmettre le courrier Exemple de hoax Google France fêtera ses 10 années d’existence en janvier 2008. …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet.

Cookies Définition Objectif Risque Un cookie est un petit fichier texte d'information Enregistré sur votre ordinateur par votre navigateur À la demande du site Web que vous visitez Ne peut être lu par aucun autre site Objectif Conserver des données de session Exemple : identifiant, mot de passe, contenu caddie… Risque Négligeable Attention en cas de vol / d’utilisation de l’unité centrale

Règles générales Prudence Pas de parano Ne pas conserver ses mots de passe « sous le clavier » Ne pas stocker son mot de passe sur la machine Éviter d’enregistrer son mot de passe (cookie) Choisir un mot de passe complexe Formater le disque avant de se séparer de sa machine Pas de parano Si vous êtes bien équipé (pare feu, antivirus…) Si vous éviter d’installer n’importe quoi Si vous faites sauvegardes et mises à jour régulières … pas de raison de trop s’inquiéter