La sécurité iformatique Réalisé par : Mr.Achraf Amor 1
La sécurité informatique La sécurité informatique s'intéresse à la protection contre les risques liés à l'informatique ; elle doit prendre en compte : les éléments à protéger : matériels, données, utilisateurs leur vulnérabilité leur sensibilité : quantité de travail impliqué, confidentialité… les menaces qui pèsent sur eux les moyens d'y faire face (préventifs et curatifs) : complexité de mise en œuvre, coût… 2
La sécurité informatique Une structure importante (entreprise, administration…) sera amenée à définir une politique globale de sécurité, basée sur une analyse approfondie des dangers, des besoins et des coûts ; au niveau d'une école (ou d'u particulier). 3
Protection des matériels Pannes Risques Les pannes informatiques recouvrent un large domaine de dysfonctionnements, depuis la panne matérielle causée par un composant défectueux jusqu'aux plantages à répétition d'un ordinateur surchargé. Les problèmes logiciels sont plus souvent responsables de l'immobilisation d'une machine : le ralentissement et l'instabilité du système (Windows, en particulier) sont les maux les plus fréquents. 4
Protection des matériels Imprimantes à jet d'encre et lecteurs de cédéroms semblent être les périphériques les plus sensibles au vieillissement : ils ne se réparent guère et doivent être changés. Protections La lutte contre les pannes matérielles passe par l'achat de matériel de bonne qualité, assorti d'une garantie minimale d'un an. Quant aux problèmes logiciels, seule une gestion rigoureuse de l'ordinateur permet d'en limiter les effets. 5
Protection des matériels Problèmes électriques Risques Comme tout équipement électronique, les matériels informatiques sont très sensibles aux problèmes électriques : coupures d'alimentation, surtensions, foudre s'avèrent redoutables pour les composants et pour les programmes en cours d'exécution. Les coupures et variations de tension peuvent endommager n'importe quel composant d'une machine et rendre celle-ci inutilisable. 6
Protection de matériels Protections La meilleure des protections électriques est l'onduleur qui régule la tension et dont les batteries assurent le fonctionnement des machines en cas d'interruption du courant. La nécessité de les multiplier si on veut protéger tous les ordinateurs conduit, en général, à les réserver aux machines les plus stratégiques (serveurs, …) 7
Protection des données Tout ordinateur est appelé à échanger avec l'extérieur : connexion Internet (pages web, messagerie...), connexion réseau, lecteurs divers (disquette, cédérom, clé USB...). Lors de ces échanges, il existe un risque de contact avec des éléments malveillants : les virus sont les plus connus de ces dangers mais il en existe d'autres. 8
Protection des données Virus Risques Un virus informatique est un programme conçu pour se dupliquer ; il se propage par tous les moyens d'échange de données numériques (Internet, réseau, disquette, cédérom, clé USB…) ; les effets d'un virus sont très variés, de l'affichage d'un simple message anodin à la destruction complète de toutes les données de l'ordinateur. Il existe plusieurs types de virus : virus de boot, virus d'applications, virus de macros, virus de mail (ou vers) 9
Protection des données Protections Les antivirus sont des logiciels conçus pour repérer les traces d'activité des virus, les bloquer et isoler ou supprimer les fichiers qui en sont responsables. Leur mode de fonctionnement est basé sur une veille permanente, à deux niveaux : sur tout ordinateur, un programme antivirus doit être installé et actif. cet antivirus doit être tenu à jour 10
Protection des données Chevaux de Troie / backdoors Risques Voisin des virus, un cheval de Troie (aussi appelé troyen ou trojan) est un programme qui, sous les apparences d'un logiciel utile, autorise l'exécution de commandes sur votre ordinateur, depuis un ordinateur distant, via Internet. Certains chevaux de Troie, les backdoors, permettent de contrôler à distance votre ordinateur : après avoir infecté votre machine (lors du téléchargement d'un fichier ou l'ouverture d'une pièce jointe). 11
Protection des données Protections Un antivirus (à jour) permet de limiter les risques d'infection. Un firewall (matériel ou logiciel) permet, en plus, de surveiller le trafic sur votre accès Internet, pour détecter les tentatives de connexion non volontaires. 12
Protection des données Spywares / adwares / cookies Risques Un spyware (ou logiciel espion) est un programme conçu pour collecter des données personnelles sur son utilisateur et les envoyer, à un tiers via Internet. Les adwares sont des spywares qui utilisent les données récoltées (pages web visitées, essentiellement) pour afficher des publicités ou envoyer des mails ciblés ; certains sont capables de modifier la page par défaut de votre navigateur. Les cookies sont également des fichiers qui recueillent des informations sur la navigation des internautes mais ils ne servent qu'à faciliter la navigation dans un site donné ; ils restent, en principe, stockés sur le disque dur de l'utilisateur et ne sont pas transmis à des tiers. 13
Protection des données Protections L’utilisation anti-spywares. Les anti-spywares, comme les antivirus, utilisent des bases de données fréquemment mises à jour. sur tout ordinateur, un anti-spyware doit être installé et actif. cet anti-spyware doit être tenu à jour 14
Protection des données Spams Risques Le spam (ou pourriel) désigne l'envoi massif de courriers électroniques, sans sollicitation des destinataires, à des fins publicitaires. Il est difficile, au niveau de l'utilisateur, de lutter contre les spams ; quelques mesures de prévention sont, toutefois, possibles : ne pas donner son adresse mail sur un site inconnu ne pas répondre aux messages de spam ni cliquer sur les liens qui prétendent vous désabonner de ces courriers. 15
CONCLUSION Les principaux éléments d'une stratégie de sécurité : acheter du matériel de qualité, éviter les installations de logiciels superflus installer un antivirus et le tenir à jour en cas de connexion ADSL, installer un firewall et bien le paramétrer installer un antispyware et le tenir à jour connaître les bases de la gestion de fichiers 16
CONCLUSION protéger, par mot de passe, les dossiers confidentiels en réseau, n'activer que les partages de dossiers indispensables tenir à jour Windows effectuer des sauvegardes régulières 17