La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité informatique

Présentations similaires


Présentation au sujet: "Sécurité informatique"— Transcription de la présentation:

1 Sécurité informatique
François Boutin

2 Plan Intrusion Virus Spyware Troyen Spam Phishing Échanges sécurisés
Hoax Cookies Règles générales

3 Pare-feu (ex : ZoneAlarm, Outpost)
Objectif Surveiller les informations entrantes et sortantes Interdire les communications non autorisées Fermer les ports non utiles Préciser les règles de filtrage Quels sont les programmes autorisés à accéder au net Qui est autorisé à accéder à la machine (de l’extérieur) Scanner de ports (ex : Inoculer) Vérifie la sécurité d’une machine (scanne 1024 ports) Et notamment le bon fonctionnement du Firewall

4 Virus Définition d’un virus Type de virus Que faire
Programme qui s’exécute sur un ordinateur Capable de se cacher et de se reproduire Type de virus Virus d’application : infectent des programmes Virus macro : infectent des documents bureautique Virus de boot : se lancent à l’allumage de l’ordinateur Virus de mail (vers) : utilisent le carnet d’adresse Que faire Ne pas installer n’importe quoi et se méfier des pièces jointes Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Sauvegardes régulières et mises à jour fréquentes Créer une disquette de boot avec antivirus

5 Spyware : logiciel espion
Définition Logiciel chargé de collecter des infos personnels … et de les transmettre à un tiers (par Internet) Lutter contre Ne pas installer n’importe quel programme « gratuit » Voir conditions d’utilisation des programmes (KaZaA…) Eviter de saisir des informations personnelles Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un pare-feu

6 Troyen (trojan) Définition Application courante Lutter contre
Permet au pirate de prendre le contrôle d’un ordinateur … en tirant partie d’une faille de sécurité Ne se duplique pas (contrairement aux virus) Application courante Keylogger (enregistrement de touche tapées au clavier) Administration d’un poste à distance Relai de pirate ou de spammeur Lutter contre Installer un pare-feu et un anti troyen (A²) Ne pas exécuter n’importe quoi Mettre à jour ses applications

7 Spam : courrier non sollicité
Préventivement Utiliser diverses adresses mail : perso, boulot, surf,… Éviter de dévoiler son identité réelle (sur le web) Comment lutter contre Utiliser un anti-spam « intelligent » Ajouter des règles de filtrage (sujet, auteur…) Adopter une solution de type MAILinBLACK : Envoyeur Destinataire MAILinBLACK Base de données L’envoyeur est-il authentifié ? Non : demande d’authentification Oui : envoi du courrier ’

8 Hameçonnage (Phishing)
Définition Obtention d’infos personnelles  usurpation d’identité Par l’intermédiaire de faux sites web aux de faux mails Comment agir Utiliser un anti spam Aucune information « sensible » ne doit être sollicitée Contrôler l’adresse du site ou du mail proposés Se connecter de manière sécurisée au site officiel

9 SSL : sécurisation des échanges
Principe Authentification (certificat signé par autorité de contrôle) Échange cryptés (en utilisant une clé publique) Avantage Les échanges sont complètement sécurisés En pratique Pages sécurisées : https (cadenas dans barre d’état) Transfert de fichiers sécurisé : FTPs Connexion sécurisée à un ordinateur distant : SSH

10 HOAX Définition Dans le doute que faire Exemple de hoax
Information fausse propagée par les internautes Encourageant le spam Dans le doute que faire HoaxBuster ou HoaxKiller : pour tester si c’est un hoax Ne pas transmettre le courrier Exemple de hoax Google France fêtera ses 10 années d’existence en janvier …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet.

11 Cookies Définition Objectif Risque
Un cookie est un petit fichier texte d'information Enregistré sur votre ordinateur par votre navigateur À la demande du site Web que vous visitez Ne peut être lu par aucun autre site Objectif Conserver des données de session Exemple : identifiant, mot de passe, contenu caddie… Risque Négligeable Attention en cas de vol / d’utilisation de l’unité centrale

12 Règles générales Prudence Pas de parano
Ne pas conserver ses mots de passe « sous le clavier » Ne pas stocker son mot de passe sur la machine Éviter d’enregistrer son mot de passe (cookie) Choisir un mot de passe complexe Formater le disque avant de se séparer de sa machine Pas de parano Si vous êtes bien équipé (pare feu, antivirus…) Si vous éviter d’installer n’importe quoi Si vous faites sauvegardes et mises à jour régulières … pas de raison de trop s’inquiéter


Télécharger ppt "Sécurité informatique"

Présentations similaires


Annonces Google