Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parDorothée Marin Modifié depuis plus de 8 années
1
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture et des forêts DIAF Direktion der Institutionen und der Land- und Forstwirtschaft DILF 1.Définition 2.Sécurité locale 3.Sécurité réseau 4.Sécurité des données 5.Type d’attaque 6.Résumé Sécurité informatique Crée par : Philippe FroidevauxDate : 06.12.2010 Modifié par :James MuntwylerDate : 19.05.2011
2
2 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 1. Définition La sécurité de l'information est un processus visant à protéger des données contre l'accès, l'utilisation, la diffusion, la destruction, ou la modification non autorisée.
3
3 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 1.Contrôle d’accès physique 2.Contrôle d’accès logique 3.Sécurité applicative
4
4 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.1 Contrôle d’accès physique Accès à la salle du serveur Accès aux équipements de réseaux Accès au PC Accès au disque dur Accès au BIOS Systèmes sans fils >Réseau wifi (clé WEP / WPA) >Bluetooth (imprimantes, clavier, …)
5
5 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.2 Contrôle d’accès logique Cryptage symétrique par un mot de passe >Choisir des « bons » mots de passe >Longueur : attaque par « force brute » >Complexité : attaque par dictionnaire >Logiciel pour retenir ses mots de passe >Avoir plusieurs niveaux de sécurité >Des mots de passe « sûr » >Des mots de passe « à tout faire »
6
6 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.3 Contrôle d’accès logique Cryptage asymétrique >Rendre ses données « illisibles » >Clé publique, clé privée >Signature électronique
7
7 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 2. Sécurité locale 2.5 Sécurité applicative Protection antivirus >McAfee, Norton, BitDefender, Kapersky Mise à jour de l’OS >Microsoft, Apple, Linux Mise à jour des drivers matériels. Firewall interne
8
8 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 3. Sécurité réseau 3.1 Sécurité équipements actifs Protection physique des équipements de réseau. >Switch, routeur, >Support de transport (fibre optique, câble, Wireless). Protection logique de l’accès >Mot de passe. >Cryptage des protocoles de communication. >Identification unique de l’émetteur et du récepteur. >Mise à jour des firmwares. Détection des anomalies et des attaques. >Firewall, spam serveur, …
9
9 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 4. Sécurité des données 4.1 Sauvegarde Sauvegarde des données du serveur. >Sauvegarde complète, différentielle, incrémentale >Jeu de bande différents entreposer dans un coffre en local et à la banque Sauvegarde des données PC >Favori, donnée ou image sur un support externe. Périodicité des sauvegardes Test de restauration
10
10 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du systèmes et généralement préjudiciables.système d'exploitation Source : http://www.commentcamarche.net/contents/attaques/attaques.php3
11
11 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.1 Comment Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.viruschevaux de Troie vers
12
12 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.2 Pourquoi >Coupure de l'électricité >obtenir un accès au système ; >voler des informations, secrets industriels ou intellectuelles ; >glaner des informations personnelles sur un utilisateur ; >récupérer des données bancaires ; >s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ; >troubler le bon fonctionnement d'un service ; >utiliser le PC de l'utilisateur comme « rebond » pour une attaque ; >utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée
13
13 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.3 Par accès physique >Coupure de l'électricité >Extinction manuelle de l'ordinateur >Vandalisme >Ouverture du boîtier de l'ordinateur et vol de disque dur >Ecoute du trafic sur le réseau
14
14 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.4 Par interception des communications >Vol de session (session hijacking) >Usurpation d'identité >Détournement ou altération de messages
15
15 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.5 Dénis de service >Exploitation de faiblesses des protocoles TCP/IP >Exploitation de vulnérabilité des logiciels serveurs
16
16 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.6 Intrusions >Balayage de ports >Elévation de privilèges >Maliciels (virus, vers et chevaux de Troie
17
17 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.7 Ingénierie sociales (Phishing) >Dans la majeure partie des cas le maillon faible est l'utilisateur lui- même ! En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une brèche dans le système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en exécutant une pièce jointe. Ainsi, aucun dispositif de protection ne peut protéger l'utilisateur contre les arnaques, seuls bon sens, raison et un peu d'information sur les différentes pratiques peuvent lui éviter de tomber dans le piège !
18
18 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 5. Type d’attaque 5.8 Trappes (Backdoor) >il s'agit d'une porte dérobée dissimulée dans un logiciel, permettant un accès ultérieur à son concepteur. >Pour autant, les erreurs de programmation contenues dans les programmes sont habituellement corrigées assez rapidement par leur concepteur dès lors que la vulnérabilité a été publiée. Il appartient alors aux administrateurs (ou utilisateurs personnels avertis) de se tenir informé des mises à jour des programmes qu'ils utilisent afin de limiter les risques d'attaques.
19
19 Grangeneuve Institut agricole de l’Etat de Fribourg IAG ESACT / EC 6. Résumé 1.L’être humain est le plus grand point faible 2.Protéger l’accès physique à une machine 3.Mettre à jour l’OS et l’antivirus 4.Ne pas ouvrir mails et sites douteux 5.Sauvegarder régulièrement en local 6.Copier ses données dans un site distant La sécurité ne s’achète pas. Elle s’apprend.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.