Sécurité du poste informatique & Internet

Slides:



Advertisements
Présentations similaires
Tutoriel - Les Ressources du BCH
Advertisements

1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
1 V-Ingénierie… La compétence au service de lexigence… vous présente.
Internet.
Initiation et perfectionnement à lutilisation de la micro-informatique Publier des films sur DailyMotion (sur Mac et sur PC) ©Yves Roger Cornil
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Le web classeur Guide à l'usage des élèves. un support de classement et de conservation de vos informations en matière dorientation un outil permettant.
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
Performance et fiabilité pour vos échanges sur internet
Service aux personnes assurées
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
Formation Centra - GDE.
Comment détecter et éliminer
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
1 WEB EFFICACITE 3 WHAT IS WEB 2.0 ? 4 SIMPLICITE.
Lycée Louis Vincent Séance 1
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
18/05/ Utiliser le cahier de texte en ligne avec lapplication SPIP Adresse du site du lycée :
Présentation du stage du 13 Mai au 14 juin
Configuration de Windows Server 2008 Active Directory
e-Marque Traitement des fichiers
22 janvier 2013 Commercialiser en 2013 ! Que de variables à ajuster ! 1.
Internet : la mémoire courte ? Capture de sites Web en ligne Conférence B.N.F, Avril 2004 Xavier Roche(HTTrack)
Mon passeport pour l’orientation et la formation
Logiciel gratuit à télécharger à cette adresse :
Guide à l'usage des élèves
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Sécurité informatique
Module 4 : Maintenance des pilotes de périphériques
Service Informatique du Rectorat
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
La veille numérique : un outil pour s'informer intelligemment &
Les dangers d'Internet (virus et autres)
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
Les 10 fonctions principales de votre Espace Membre Comment accéder rapidement aux fonctions importantes de votre compte ?
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Méthodologie Récupérer une vidéo pour sa revue de presse.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
1 Formation à l’usage éco-performant de votre pc 1 ère Partie.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Tout problème informatique à une solution numérique.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Introduction à CmapTools par Jacques-Antoine V-Lemay 3 septembre 2008 par Jacques-Antoine V-Lemay 3 septembre 2008.
B2i école : domaines, aptitudes et pistes d’activités
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
V- Identification des ordinateurs sur le réseau
Le Club informatique 18 octobre 2007 Fonctionnement d’un ordinateur Achat d’un ordinateur.
Travailler dans un environnement numérique évolutif Domaine D1.
Transcription de la présentation:

Sécurité du poste informatique & Internet Lieux d'accès public à internet de la région Midi-Pyrénées Sécurité du poste informatique & Internet F. Duvernoy 14ème @telier EPN - janvier 2006

Les marques et produits cités dans cette présentation, les sites web proposés, ne le sont qu'à titre d'exemple et ne constituent nullement une présomption de qualité ou de défection, ou une préconisation d'achat. NB : ARDESI n'est pas une agence spécialisée dans la sécurité informatique.

Sécurité PC et Internet Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Les menaces externes (internet) Les parades La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise Liens utiles

Sécurité : pour qui, pour quoi ? Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Le poste informatique et son utilisation Les menaces externes (internet) Types de menaces, les parades La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise

Les menaces du PC Les "menaces" du poste informatique Les menaces internes Menaces sur l’information Menaces humaines Menaces provenant du matériel Menaces logicielles Les menaces externes

Menaces sur l’information Le contenu d’un fichier informatique est extrêmement volatil : Il doit être enregistré Il doit être lisible (format ouvert) Il doit être datable Il doit être classé Le nom de fichier doit être explicite On doit pouvoir facilement le retrouver Et retrouver les documents associés … Constamment modifiable, il risque d’être écrasé par une nouvelle version Il est changeant (contenus des sites internet, contrats en ligne, conditions particulières) et modifiable à votre insu Tel quel, pas un moyen de preuve (impression papier)

Nouvelles "menaces" sur l’information Les D.R.M. (Digital Rights Management) "Présentation de la gestion des droits relatifs à l'information S'applique à : Outlook, PowerPoint, Word, Excel La gestion des droits relatifs à l'information (IRM, Information Rights Management) dans Microsoft® Office 2003 est une nouvelle fonctionnalité qui permet à des auteurs de spécifier des autorisations pour définir qui peut accéder aux documents et aux messages électroniques et les utiliser. Elle contribue également à empêcher toute impression, transmission ou copie illicites des informations confidentielles. Une fois que les autorisations pour un document ou un message ont été limitées à l'aide de cette technologie, les restrictions d'accès et d'utilisation sont mises en place, quel que soit l'emplacement des informations, puisque l'autorisation d'accès à un message électronique ou à un document est stockée dans le fichier lui-même." http://office.microsoft.com/fr-fr/assistance/HA010397891036.aspx

Les D.R.M. Des droits "hérités" Une protection, mais une limitation de l'accès à l'information LEN et DAVSI "Vous n'êtes plus le maître de vos informa-tions (fichiers) numériques !"

Menaces humaines Menace "humaine" : l'utilisateur L’erreur, l’inattention Absence d’enregistrement, écrasement de fichier Destruction par inadvertance Mauvaise utilisation, mauvaise appropriation Menace "humaine" : autrui Sans intention de nuire Plusieurs utilisateurs d’un même PC "Le copain qui s’y connaît et va améliorer votre système …" La malveillance PC en accès libre, pas de mot de passe ou mot de passe inefficace Problème des "informations sensibles" Menace "humaine" : négligence ! trop de confiance !

Menaces provenant du matériel Le PC, une machine en kit De nombreux composants, de fabricants divers, de qualité diverse (surtout PC, moins Mac) Des incompatibilités de matériel Des pannes difficiles ou impossibles à diagnostiquer Une conception qui date… L’ordinateur : une machine fragile et peu fiable Durée de vie courte Disque dur (informations) : partie la plus fragile (2 à 3 ans de vie, casse sans avertir) Fragilité des PC portables, faible autonomie Un ordinateur peut tomber en panne à tout moment !

Menaces logicielles Des logiciels de plus en plus complexes Des logiciels de moins en moins finis… Des mises à jour permanentes (nécessitent généralement internet à haut-débit) Des correctifs de sécurité nécessaires Grande difficulté d’apprentissage, trop de fonctions inutiles, ergonomie faible Maintenance difficile Emploi de termes ésotériques…

Les parades Sauvegarder Menaces sur l’information Menaces humaines Menaces matérielles Menaces logicielles Sauvegarder Créer des dossiers Arborescence claire Vrai mot de passe Pas de PC en "libre service" Garantie sur site ? Fournisseur compétent OS à jour, maintenance du PC Pouvoir restaurer les programmes Avoir peu de logiciels, mais des bons et bien les connaître… Se former, s'auto-former (F1) OS : Operating System = MS Windows, MacOS, Linux

Sauvegarder les données Partitionner le disque dur Le CDR / le CDR-W comme une grosse disquette ! Le disque dur amovible C:\ = OS + Datas mélangées C:\ C:\ =OS D:\ =Datas Expert

Sauvegarder les programmes Sauvegarder OS + programmes + configuration Crée une copie exacte du disque dur Restaurer rapidement et facilement tous les fichiers et les configurations Permet de programmer des sauvegardes automatiques régulières

Parades aux menaces internes Fournisseur compétent Sauvegarde des données Apprentissage Autoformation Formation Fournisseur compétent Mise à l'abri des sauvegardes Vrais mots de passe OS et programmes à jour Pouvoir restaurer les programmes Sauvegarde OS + programmes

Les menaces du PC Les "menaces" du poste informatique Menaces internes Menaces externes Menaces et Haut-débit Les menaces extérieures par internet Les parades

Menaces externes et Haut-débit Menaces et Haut-Débit : Connexion permanente Présence sur internet continue PC visible sur le réseau internet : adresse (IP) fixe Haut-débit Possibilité de programmes hostiles plus nocifs, "silencieux" Plus de sites visités = plus de risques Par contre, le Haut-débit facilite : Anti-virus en ligne Mises à jour de l'antivirus quotidiennes Recherche et Mise à jour des correctifs de sécurité Information sur la sécurité, sur les virus

L'espérance de vie d'un PC non protégé s'amenuise Par Matt Loney ZDNet UK Mercredi 18 août 2004 Les menaces virales qui pullulent sont de plus en plus véloces, au point qu'un ordinateur lambda non patché a vu son "espérance de vie sur internet" divisée par deux en un an. Le recours aux correctifs devient par ailleurs plus long. La durée pendant laquelle un PC neuf et non protégé "survit" en étant connecté à l'internet est passée à 20 minutes en moyenne cette année (2004), contre 40 minutes en 2003. Selon les dernières données récoltées par l'institut américain SANS Institute. http://www.zdnet.fr/actualites/technologie/0,39020809,39166810,00.htm

Les menaces du PC Les "menaces" du poste informatique Menaces internes Menaces externes Menaces et Haut-débit Les menaces extérieures par internet Les parades

Comment ces menaces arrivent … Classiquement Par échange de fichiers (disquette, CD) Par le mail et les PJ Par le web On n'y pense pas … ! Le Wi-fi Les "Messengers" (MSN) La téléphonie par internet Les PDA Les téléphones portables (2G et 3G) Les mémoires (Clefs USB, appareils photos numériques) Certains produits commerciaux (CD, DVD) Les nouveaux périphériques ne sont pas dangereux en soi, mais facilitent l'échange de menaces sans qu'on s'en rende toujours compte !

Les "menaces" du poste informatique Menaces internes Les menaces du PC Les "menaces" du poste informatique Menaces internes Menaces extérieures L'encombrement du réseau (multi-média, P2P) Le Spamming ou Spam, le "Pharming" Les "espiogiciels" ou "Spyware" Le "Phishing" ou usurpation d'identité Les Virus (mails PJ, programmes, macros MSOffice) Les Robots (spybots, …bots) : la prise de contrôle de votre PC : vers et troyens Les Rootkits

Le SPAM, le "Pharming …

Le SPAM représente 70 % des e-mails dans le monde

Les "espiogiciels" ou spyware Spyware ou "espiogiciels" ou "logiciel espion" : programme clandestin déposé sur votre ordinateur pour collecter des données et les renvoyer régulièrement par internet ou le réseau d'entreprise. Par téléchargement de programmes peu sûrs (Bêta-version) Pour mieux connaître votre utilisation d'un programme Plus généralement à visée marketing pour mieux connaître vos habitudes sur internet et vous cibler… Peu dangereux à priori, mais : Atteinte à votre vie privée Occupent votre ordinateur (RAM, processeur) Ouvrent un accès clandestin de votre PC sur l'extérieur Peuvent cacher une menace plus grave (troyens, …).

Quand aux produits Micrososft, vous pouvez toujours les attendre ! Le phishing Le phishing ou usurpation d'identité Pour se faire donner des informations importantes : identité, adresse, numéro de compte bancaire, mots de passe,… Ce n'est pas un virus, mais toujours une escroquerie ! Naïf, par mail Ex : 17 M$ à transférer sur votre compte, 10 % pour vous … Vicieux, pour obtenir vos coordonnées bancaires CitiBank Société Générale Par des faux sites web ressemblants Mise à jour ou achats de Windows Paiement en ligne, …. Le phishing : une menace en très forte croissance ! Méfiez-vous des inconnus qui vous veulent du bien ! Les préjudices liés au phishing seraient évalués à 73 milliards $ aux USA pour l'année 2004 et à 180 milliards d'€ pour le monde entier. Mail de Lettonie (.lv) Derrière lequel se cache un escroc russe, qui va récupérer votre numéro de CB ! Quand aux produits Micrososft, vous pouvez toujours les attendre !

Les virus Les virus par mail Virus : programme destiné à nuire et à se reproduire comme un virus biologique. Nuisance des virus : gags, ennuis passagers ou non, effacement de données, vandalisme, arrêt de l'accès internet, suppression de l'anti-virus… Les virus de fichiers (données, programmes) Disquettes, CD, DVD, mémoires, … Les virus de macros (pour rappel) Macros des produits MS Office (Word, Excel, Access…) Les virus par mail Par pièces jointes, par simple ouverture de mail Par visite de page web (rares), par téléchargement

Les ROBOTS, vers, troyens Vers, troyens : programmes invisibles qui ouvrent un accès réseau clandestin à votre PC (Backdoor), piratage de votre PC… sans occasionner de troubles apparents. Nuisance : accès partiel ou total du PC, vol de données, vol de mots de passe, hébergement clandestin d'applications pirates, envoi masqué de spams et de virus mails, redirection d'activités criminelles, capture de comptes bancaires, BOTNET,… Par mail, sur certains sites web, en téléchargement Keylogger (enregistre la frappe clavier) Spyware (certains) Economiseurs d'écran (certains, à éviter) Nuisance décuplée par le haut-débit Très dangeureux

Les ROOTKITS Rootkit : programme de contrôle total à la racine de votre PC, qui permet de dissimuler d'autres programmes malveillants en les rendant (lui et son rootkit) invisibles aux outils de sécurité (anti-virus, anti-spyware, …). Mettent votre "PC zombie" totalement aux mains de réseaux de pirates (BOTNET). Nuisance : TOTALE Diffusion par tous moyens Par des produits commerciaux (CD SONY-BMG) ??? La menace qui monte en 2006 ! Extrêmement dangereux !!

Les menaces du PC Les "menaces" du poste informatique Menaces internes Menaces externes Menaces et Haut-débit Les menaces externes par internet Les parades

Parades aux menaces externes Les "menaces" du poste informatique Menaces internes Menaces externes L'encombrement du réseau (multi-média, P2P) Le Spamming ou Spam, le "Pharming" Les "espiogiciels" ou "Spyware" Le "Phishing" ou usurpation d'identité Les Virus (mails PJ, programmes, macros MSOffice) Les Robots (spybots, …bots) : la prise de contrôle de votre PC : vers et troyens Les Rootkits Les parades 

Parades aux menaces externes Partir d'un PC sain (formater et réinstaller OS ?) Utiliser d'autres logiciels Web (Firefox, Thunderbird,…) Correctifs de sécurité (OS, explorateur, courrier) Options de sécurité élevées dans les programmes Ne pas enregistrer de mots de passe, CB, sur le PC Utiliser un : Anti-spam (web, courrier électronique) Anti-virus Anti-spyware, anti-troyen Fire-wall S'informer, faire attention, ne pas être naïf !

Options de sécurité élevées Navigateur web Sécurité élevée, correctifs installés Ne pas retenir de mot de passe, vider cache et cookies Ne pas autoriser d'installation de programmes automatiquement, toujours à la demande ! Courrier électronique Choisir le logiciel le plus sûr, réinstallable à neuf Options de sécurité élevées en zone internet peu sûre Pas d'autorisation de script, ni java Pas d'ouverture de pièce jointe automatique Anti-virus en entrée et en sortie de mail (pour autrui !) Anti-spam si possible !

Se protéger des SPAMS, Pop-ups POP-UPS : fenêtres multiples dans le navigateur Plusieurs fenêtres publicitaires s'ouvrent à la visite d'un site Gênants, mais pas dangereux généralement Programmes spécifiques anti Pop-ups ou associés à certains anti-virus, fire-walls, (Toolbar de Google ?) SPAM (courrier électronique non sollicité) Contiennent souvent virus, troyens en pièce attachée Filtrage par mots clefs et Règles de messagerie (logiciel de courrier, sur le serveur de messagerie) Liste restreinte d'expéditeurs de mail (mais restriction forte ?) AVENIR : logiciels de filtrage efficaces, mails signés ?

Anti-virus Logiciels anti-virus Anti-virus en ligne Analyse du disque + contrôle émission et réception Logiciel résident, surveillance constante du PC Choisir un logiciel complet, récent et efficace Maintenu (attention aux anti-virus gratuits) MAJ journalière si possible Analyser le disque dur au moins toutes les quinzaines Anti-virus en ligne Il est toujours à jour ! Comme anti-virus de secours pour vérifier… Pour éradiquer un virus trouvé N'utiliser que les sites d'anti-virus connus !

Anti Troyens (Trojan), Spyware, Rootkit Utiliser un logiciel anti troyens, anti spyware Logiciel récent et mis à jour Anti-virus insuffisants sur ces menaces Logiciel résident, surveillance constante du PC + contrôle en émission et réception Utiliser un Fire-wall (Pare-feu) Utiliser un pare-feu (Fire-wall) intégré (XP sp2) ou logiciel pour éviter les connections clandestines vers l'extérieur Bloquer les ports suspects (expert) Bloque mais ne supprime pas le troyen !!! Une menace très dangereuse en forte croissance !

Le Pare-feu ou Firewall Pare-feu (Fire-wall) Le Pare-feu ou Firewall Matériel (cher), incorporé (routeur, wi-fi) ou logiciel Contrôle les flux des données entrantes et sortantes de votre PC sur le réseau (internet) Sécurise votre accès à internet (passerelle FAI) Dissimule votre ordinateur sur le réseau internet Interdit les accès internet potentiellement dangereux Contrôle l'activité de chacun des programmes de votre PC sur internet (& contrôle des ports du PC) Obligatoire en internet haut-débit (et en bas débit…) Mais Complexe à mettre en œuvre et à maintenir

Fire-wall : un peu de technique Masque le PC sur internet, protège l'accès FAI WWW NAT : Network Address translation NAT Attaque par internet WWW Trafic web autorisé PC sans Fire-wall (pare-feu) Contrôle les données et programmes WWW Programmes : autorisés bloqués sur demande ?

Parades aux menaces externes PC formaté et "propre" Sauvegardes S'informer, Veille sur les menaces Contrôler Ne pas être naïf ! Options de sécurité élevées Aide, Expert, Fournisseur compétent Anti Spams, Anti Pop-ups Anti-virus + MAJ Anti troyens, anti spyware Une alternative possible : LINUX ? Fire-wall internet

Sécurité : pour qui, pour quoi ? Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Les menaces externes (internet) La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise

La protection des mineurs Par votre fournisseur d'accès (FAI) - (Article 43-7 de la loi relative à la liberté de communication n° 86-1067 du 30 septembre 1986) : " Les personnes physiques ou morales dont l'activité est d'offrir un accès à des services de communication en ligne autres que de correspondance privée sont tenues, d'une part, d'informer leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner, d'autre part, de leur proposer au moins un de ces moyens ". Au 31 mars 2006, les FAI ont une obligation de proposer gratuitement une solution de protection parentale. Par votre navigateur web Inclus un contrôle des contenus (Menu Option) Par logiciel de filtrage Dossier sur le site de la DUI : http://www.delegation.internet.gouv.fr/mineurs/pratique.htm

Sécurité : pour qui, pour quoi ? Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Les menaces externes (internet) La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise

Sécurité et achat en ligne Votre PC doit être « propre » ! (keylogger) Être sûr du site web du commerçant Pas d’accès par lien à partir d’un mail (phishing) Tapez ou vérifiez bien l'adresse du site ! Payement sécurisé https:// Protocole SSL : Secure Sockets Layer  Identifie le serveur de transaction Protège et crypte la transmission de la transaction Vous n’avez jamais, jamais, à donner votre code CB !! Être sûr du vendeur Solidité, pérennité, disponibilité de l’article commandé Renseignez vous sur les forums … Attention aux délais de livraison, aux frais de port Imprimer tout ce qui concerne la transaction ! La loi vous protège (vente par correspondance) Ne pas enregistrer vos coordonnées bancaires sur le PC !

Conclusion : pour une assez bonne sécurité … Partir d'un PC sain, OS mis à jour, correctifs installés Sauvegarde OS et programmes - Vrais mots de passe - Ne pas stocker d'infos confidentielles- S'informer sur les outils - Veille sur les menaces - Contrôler ! - Ne pas être naïf ! Sauvegardes régulières des travaux Archives mises à l'abri Anti Spams, Anti Pop-ups ? Filtrage/mineurs Options de sécurité élevées Anti-virus récent + MAJ Anti troyens, anti spyware Nouveaux périphériques Fire-wall configuré ? internet

Sécurité : pour qui, pour quoi ? Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Les menaces externes (internet) La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise

La sécurité : une stratégie globale La sécurité est moins une affaire de technique que de stratégie La sécurité n'est jamais acquise (épée / bouclier) La sécurité demande une veille permanente Les systèmes soi-disant sûrs (Linux, Mac), peuvent ne plus l'être demain … Des spécialistes sont là pour vous aider. Une seule question à se poser : "Si je suis victime dans une seconde d'un "naufrage informatique" total, pourrais-je remettre en marche ce qui est important ou stratégique pour moi ? Mon entreprise y survivrait-elle ?"

Sécurité : pour qui, pour quoi ? Les "menaces" sur le PC individuel Les menaces sur l'information Les menaces humaines Les menaces internes Les menaces externes (internet) La protection des mineurs L'achat en ligne, ce qu'il faut savoir … La sécurité : une stratégie globale Aperçu de la sécurité en entreprise

Aperçu de la sécurité en entreprise Un réseau d'entreprise sécurisé Les utilisateurs nomades (PC portables, PDA, …) Se connectent à l'extérieur avec peu de sécurité Se reconnectent dans l'entreprise derrière les sécurités PDA, GSM internet , mémoires USB, appareils photos numériques… Mots de passe Routeurs WWW QoS Serveur métier Nomades Portables Pare-feu sauvegarde DMZ S. web Wi-fi S. mails

Tester sa sécurité en ligne S'informer http://www.secuser.com http://www.commentcamarche.net/ Valider sa sécurité en ligne http://www.symantec.com/region/fr/avcenter/ et aller sur Valider gratuitement sa sécurité Anti-virus en ligne Secuser http://www.secuser.com/outils/antivirus.htm Liste d'antivirus en ligne http://www.ordi-netfr.com/antivirus.html Tester l'efficacité de son Fire-wall https://grc.com/x/ne.dll?bh0bkyd2

Anti spyware, pop-up Anti spyware Spybot (gratuit) : http://www.safer-networking.org/fr/download/index.html Ad Aware (30 jours gratuit) http://www.lavasoftusa.com/ http://lavasoft.element5.com/res/aaw-lang-pack.exe Anti Pop-up, anti-spams, navigateurs avec + sécurité Mozilla Firefox et Thunderbird(mail) http://frenchmozilla.sourceforge.net/ Recherche d'informations sur un virus Tapez son nom dans un moteur de recherche …

Informations sur les menaces, virus, … Information sur les menaces, parades, virus http://www.secuser.com/ http://www.commentcamarche.net/virus/virus.php3 http://www.symantec.com/region/fr/avcenter/ http://www.vulnerabilite.com Informations sur les fire-wall et liste de fire-wall http://www.commentcamarche.net/protect/firewall.php3 http://www.secuser.com/dossiers/firewall_personnel.htm http://www.inoculer.com/firewall5.php3 Information sur les troyens et le spam http://www.secuser.com/dossiers/intrusion_troyens.htm http://www.secuser.com/dossiers/spamming_mailbombing.htm

Information sur les virus, etc Les virus expliqués (PDF) http://www.sophos.fr/sophos/docs/fra/comviru/viru_bfr.pdf Liste des termes techniques sur les menaces http://www.sophos.fr/virusinfo/articles/glossary.html Canulars, fausses alertes, vraies escroqueries http://www.sophos.fr/virusinfo/hoaxes/index_scam.html http://www.hoaxbuster.com/ Utilitaires de désinfection et de réparation http://www.secuser.com/telechargement/desinfection.htm Chercher le propriétaire d'un site web (Whois, RIPE) http://www.whois.net/ http://www.ripe.net/db/whois/whois.html

Et pourquoi pas …LINUX … Essayer Linux Pour débuter (OS Linux) UBUNTU : http://www.ubuntu-fr.org/ Pour s’informer http://www.uselinuxathome.com/FRindex.htm http://www.delafond.org/survielinux/ http://www.ccr.jussieu.fr/urfist/mandrakours/mandrakours.htm Acheter Livre (documentation) + CD environ 25 €. Ex. : Pour ceux qui veulent aller plus loin : http://sourceforge.net/