I N F O R M A T I Q U E La sécurité L'informatique ouvre les portes à l'information. Mais, par une porte, on peut bien sûr sortir mais aussi entrer.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

La sécurité des systèmes informatiques
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
ENVIRONNEMENT WINDOWS
Installation des programmes indispensables et utiles :
Atelier Sécurité et Réseau
Le virus constructeur d‘Amour
LOGICIEL DE L'AMOUR!.
SECURITE DU SYSTEME D’INFORMATION (SSI)
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
01/071 PROTEGER SON ORDINATEUR DANGERS GRAVES Amicale Laïque Poisat.
Apprendre à mieux se servir de L’explorateur de Windows
LES VIRUS INFORMATIQUES.
Sauter le pas de l’internet
DISQUE-IMAGE par Bernard Maudhuit.
UTILISATION DE LOGMEIN Prise de contrôle à distance
Persona 1- jean «L’ordinateur, ça remplace un peu l’homme»
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Jcp\afm\sauvegarde1 Qu'est-ce qu'une sauvegarde  Une sauvegarde sert à préserver votre travail, vos fichiers, vos données, donc toutes les informations.
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
Méthodologie Récupérer une vidéo pour sa revue de presse.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
04 décembre 2007© présente Les antivirus Tous droits réservés.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Le Club informatique Réunion du 17 janvier 2008 Le plan est de Jean-Robert Derome; Les ajouts sont de Jacques Boucher (JB)
L’ordinateur ce n’est pas pour moi !
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Aide Retraités & Seniors
STRUCTURE RESEAU DU COLLEGE BARBOT
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
Sécurité Informatique
B2i collège En bleu : explications complémentaires, préconisations pour l’évaluation des élèves.
Stop aux fraudes sur Internet
Outils informatiques au service de la direction Partage d’expérience Erik DUSART – Directeur à l’Ecole libre de Profondsart Présentation disponible sur.
1Boulogne Informatic Club PRESENTATION DE WINDOWS 10.
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
LES VIRUS Qu’est-ce qu’un virus informatique?
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
Travailler dans un environnement numérique évolutif Domaine D1.
Groupe 1 : questions sur le texte extrait de Ecopédia Quels types de projets peuvent être financés par le crowdfunding ? Est-on obligé d’être une société.
BML Informatique BML Informatique Une activité réalisée avec des logiciels « gratuits » Un site Internet spécialisé (Tapez bml49.fr dans.
Transcription de la présentation:

I N F O R M A T I Q U E La sécurité L'informatique ouvre les portes à l'information. Mais, par une porte, on peut bien sûr sortir mais aussi entrer.

I N F O R M A T I Q U E Ce cours a pour but de vous sensibiliser aux risques liés à l’utilisation de matériels informatiques en essayant de vous expliquer les risques, le moyen de se protéger et, surtout, de vous rendre attentifs et vigilants sans tomber dans la paranoïa.

I N F O R M A T I Q U E Que se soit chez vous, dans votre famille, il y a des verrous ou des serrures aux portes. Pourquoi ? Pour éviter toute intrusion extérieure ! Alors, pourquoi de ne pas protéger également votre informatique.

I N F O R M A T I Q U E Pour se protéger, il faut connaître les risques. Une fois identifiés, il existe beaucoup de moyens pour se protéger efficacement. Mais, quels sont ces risques dont on nous parle et qui font peur aux internautes débutants, voire confirmés ? L'HISTOIRE DE JACQUES LA MALCHANCE

I N F O R M A T I Q U E Les risques sont nombreux :  Vol,  Destruction ou perte de données,  Intrusions,  Virus,  Cheval de Troie (Trojan),  Logiciels espions (Spyware),  Logiciels malveillants (Malware),  Spam, …  Et les nouveaux risques.  Internet Négligence

I N F O R M A T I Q U E Mais, que dois-je protéger ?  Le matériel,  Ma vie privée et/ou celle de ma famille  Mes données (documents, compta, photos, fichiers personnels, …

I N F O R M A T I Q U E Moyens de protection : contre le vol  Sécuriser son domicile.  Pour les portables, acheter un câble en acier Kensington utilisable aussi pour les vidéoprojecteur.  Mettre des mots de passe sur le pc. Cela n'a qu'un effet dissuasif et ne fait que ralentir la remise en route après le vol. Par contre, cela vous protège contre une tentative de connexion indésirable.

I N F O R M A T I Q U E Moyens de protection : contre les destructions ou pertes de données:  Faire des sauvegardes sur cd, dvd ou disque dur externe. Les clefs Usb ne devraient être utilisées que pour le transfert de données ou pour une sauvegarde en cours de travail. (Attention à la durée de vie de ces supports)  Utiliser un logiciel de sauvegarde et non une simple copie des répertoires (Cobian Backup ou SyncBack, gratuits).  Pour une meilleure sécurité, utiliser 3 générations de données.  Dans le cas d'un travail sur plusieurs jours, sauvegarder régulièrement celui-ci sous des noms différents fichier-j1, fichier-j2, …  Sauvegarder régulièrement le travail toutes les demi-heures. ‘Word, Excel sauvegardent toutes les 10 minutes.  Faire des copies avant de retoucher des photos pour ne pas perdre les originaux.  Sensibiliser les membres de votre famille aux risques de pertes de données. Ne soyez plus dans les 96% d'utilisateurs de PC qui ne font pas de sauvegardes. De plus ne laissez pas vos sauvegardes à proximité du PC elle seraient volées aussi.

I N F O R M A T I Q U E Moyens de protection : contre les intrusions Il y a longtemps que, pour se protéger des animaux dangereux quand il était dans la nature, l'homme allumait un feu autour de lui. En informatique un tel moyen existe, il s'appelle le Pare-feu ou Firewall. Mais, à quoi cela sert-il ?

I N F O R M A T I Q U E Moyens de protection : contre les intrusions Savez-vous que sur un pc connecté à Internet, il y a portes qui, par défaut, ne sont ouvertes que par les applications qui le demandent (messagerie, navigateur,..). Par mégarde, vous pouvez être victime d'un logiciel qui agit comme un cheval de Troie. Malicieusement, il ouvre une des portes et communique, à travers elle, vers une machine distante en lui indiquant le chemin pour entrer sur le pc.

I N F O R M A T I Q U E Comment voir les ports ouverts sur son pc ? ck_scan.php ck_scan.php Ou menu démarrer>>>exécuter>>>cmd netstat -a

I N F O R M A T I Q U E Moyens de protection : contre les intrusions Il y a plusieurs moyens : a) Par le matériel comme une "Box" (Free box, Livebox, routeur, …) b) Par le logiciel :  Pare-feu de Windows  Logiciel particulier gratuit ou payant (ZoneAlarm,..)  Suite "Internet Security" Bitdefender, Norton, … Faut-il utiliser le pare-feu de Windows alors que c’est le plus attaqué ?

I N F O R M A T I Q U E Moyens de protection : contre les virus Depuis 1986, date du premier virus (Brain) plusieurs centaines de milliers sont apparus. A ce jour, les créateurs de virus ont franchi une nouvelle étape. Par les particuliers que nous sommes, ces virus peuvent provoquer des dysfonctionnements sur les pc mais, plus grave, récupérer des données personnelles permettant, éventuellement et entre autres choses, de « siphonner » les comptes bancaires. A qui profite le "crime". Bien sûr aux hackers, mais aussi, au grand banditisme (faux papiers,..). Il faut impérativement installer et activer un anti-virus (gratuit comme Avast ou payant comme BitDefender), même si vous n'allez pas sur Internet. Il faut aussi effectuer des scans régulièrement et contrôler les clés USB qui sont trop souvent utilisées sans aucune précaution Il faut impérativement installer et activer un anti-virus (gratuit comme Avast ou payant comme BitDefender), même si vous n'allez pas sur Internet. Il faut aussi effectuer des scans régulièrement et contrôler les clés USB qui sont trop souvent utilisées sans aucune précaution

I N F O R M A T I Q U E Moyens de protection : contre les chevaux de Troie, les Spyware, les Malwares, Sans vouloir rentrer dans les spécifications de chacun de ces logiciels malveillants, tous ont l'intention de communiquer des informations personnelles mais ne sont pas forcément chassés par les logiciels antivirus. Il faut alors des logiciels adaptés pour les éradiquer. Certains sont gratuits comme AdAware, SpyBot, … Il n'est pas nécessaire qu'ils soient interactifs comme un antivirus, mais ils sont à exécuter une fois par mois. Note: certains canulars peuvent vous demander de vous connecter sur un site qui peuvent vous envoyer des logiciels malveillants puisque c’est vous qui ouvrez le port. Eviter aussi les chaines comme celles des diaporamas.

I N F O R M A T I Q U E Moyens de protection : contre le Spam Certains parlent de pourriel, mais quelque soit le nom utilisé, le résultat est que nos boîtes aux lettres sont envahies de ce genre de courriers. A quoi cela sert-il ? Tout simplement à se faire de l'argent. D'après une enquête un peu ancienne, un mail sur 1000, se concrétise par un retour payant. En expédiant de mails par jour, cela fait ventes soit d'euros par jour. Pas mal ! Alors, ce n'est pas prêts de finir.

I N F O R M A T I Q U E Moyens de protection : contre le Spam Pour éviter d'en recevoir de trop, vous pouvez utiliser l'anti-spam de votre "mailer". Ils sont assez efficaces, mais en laisse toujours passer et, il se peut aussi que certains mails valides soient interceptés et notés comme Spam. Il faut accepter de faire le ménage soit même, car c'est le moyen le plus efficace. Certains logiciels comme "Mailwasher" ou « SpampIhilator » permettent de nettoyer sa boîte aux lettres avant de la télécharger.

I N F O R M A T I Q U E Les risques à venir : Oubliez tout ce que je viens de dire, c'est "presque" du passé ou dépassé. Parlons de l'avenir qui n'est pas rose. Il est même noir ! Je ne suis pas là pour vous faire peur mais seulement pour vous sensibiliser aux risques futurs, mais déjà opérationnels. (« Un pessimiste est un optimiste qui a de l’expérience » Jean-Marc Jayé ou « mieux vaut être optimiste et avoir tort que d'être pessimiste et avoir raison » ) (« Un pessimiste est un optimiste qui a de l’expérience » Jean-Marc Jayé ou « mieux vaut être optimiste et avoir tort que d'être pessimiste et avoir raison » ) Jean-Marc Jayé Jean-Marc Jayé

I N F O R M A T I Q U E Les risques à venir : Les dangers actuels Trojan.pidef.c: Cheval de Troie qui exploite une faille d'Acrobat Reader. Il peut télécharger et installer des applications sur le pc. ver qui se diffuse à l'aide de spam. Il récupère les adresses de vos contacts et les infecte à leur tour. WinSpyKiller: fausse application qui génère des rapports alarmants sur l'état de votre pc. Son but est de vous faire payer une licence pour désinfecter votre machine. Word: une faille de ce logiciel permet d'exécuter n'importe quel code (programme) sur le pc. Spyware.SmartPCKeylog: Réalise des captures d'écran et enregistre toutes les activités sur l'ordinateur.

I N F O R M A T I Q U E Les risques à venir : A l'heure actuelle, il est prévu que les antivirus ne soient plus suffisants pour protéger les pc et il faudra, au moins, installer des "Suites" complètes comme "Internet Security" de certains éditeurs. Il y a 10 ans, les pirates produisaient 200 à 400 codes viraux par mois. Aujourd'hui, on en est à 1000 codes à l'heure. Les éditeurs ne peuvent plus suivre. En conséquence, c'est vous qui devrez être de plus en plus vigilants en surfant sur Internet.

I N F O R M A T I Q U E Les risques à venir : Etre vigilants mais quand ?  En navigant sur Internet  En relevant votre courrier  En installant des programmes souvent gratuits  En installant des mises à jour qui installent d'autres programmes (Adobe,…)  En échangeant des fichiers  En t'chatant  En utilisant votre mobile

I N F O R M A T I Q U E Les risques à venir : Etre vigilants mais quand ? Exemple: En navigant sur Internet

I N F O R M A T I Q U E Que pouvez-vous faire pour lutter contre ces dangers ? Informer pour sensibiliser votre famille et vos connaissances. Sensibiliser les plus jeunes car ils cliquent sur n'importe quel lien ou répondent aux questions des pare-feux sans réfléchir. Ils acceptent les fichiers provenant de leurs contacts sans activer d'antivirus,…. C'est sur les sites les plus populaires que se trouvent ces dangers comme les sites de téléchargements de musiques ou par le réseau P2P. Si vos comptes étaient piratés suite à téléchargement illégal de Mp3, je pense que nous n'apprécierez pas trop Bien que la voiture soit dangereuse, vous continuez à l'utiliser mais, vous êtes prudents et vigilants. Alors, continuez à surfer sur Internet en étant aussi prudents qu'en voiture. La conduite accompagnée existe pour aider les plus jeunes à apprendre les dangers de la route. Faites de même sur les autoroutes de l'Information.

I N F O R M A T I Q U E Complément pour cette session du 13/11 issu du Micro Hebdo du 4/11 : Pour se protéger le mieux possible, car aucune protection n’est efficace à 100%, il faut avant tout faire les mises à jours :  Windows  Adobe Reader  Java  Flash Player  Office 2003 ou 2007 pour la sécurité.  Mais aussi vos propres logiciels (menu d’aide) Exemple de virus passant par une image JPG

I N F O R M A T I Q U E Protéger sa connexion Wifi :

I N F O R M A T I Q U E

Utilisation de AVAST

I N F O R M A T I Q U E Utilisation de MalwareBytes Malwarebytes « Anti- Malware » vous permet de lutter contre les logiciels malveillants. Vous pourrez effectuer une recherche rapide ou avancée, mettre en quarantaine les nuisibles détectés en vue de les supprimer. Cette application vous permet d'éditer un rapport à la fin de chaque scan et un module de mise à jour est intégré.

I N F O R M A T I Q U E Spamihilator examine chaque entrant et élimine le courrier non- sollicité. Il filtre vos s selon les règles de Thomas Baye (Mathématicien anglais du 18ème siècle) et calcule une certaine probabilité de spam pour chaque . Il filtre également vos messages par mots-clés et il supporte les plugins. Note : vous devez télécharger et installer ce pack de langues pour obtenir la langue française dans les options du logiciel.ce pack de langues

I N F O R M A T I Q U E