View
12
Download
0
Category
Preview:
Citation preview
N.Postec
Sécuriser son espace numérique
N.Postec
La securité de son système d’information
Danscediaporamanousverrons,lesdifférentsrisquesliésàunemauvaisesécurisa:ond’unsystèmeinforma:queetlesbonnespra:quesperme@antdeleslimiter.
N.Postec
Enjeux de la sécurité : 1 D:commedisponibilitéLadisponibilité:accéderàlaressourcequandonenabesoin,pourtouteladuréenécessaire(etavecledébitrequis)Ledéfautdedisponibilité:exemples• Unvirusaeffacémondisquedur• Monréseaunefonc:onneplus• MacléUSBestillisible• Monportableaétédérobé:jen'aiplusaccèsàmes
fichiers
N.Postec
Enjeux de la sécurité : 2
I:commeintégritéL'intégrité:jerécupèrecequej'aidéposé,niplus,nimoinsLedéfautd'intégrité:exemple• lecontenuaétémodifié• Unvirusamodifiémesfichiers• Monsitewebaétédéfiguré
N.Postec
Enjeux de la sécurité : 3 C:commeconfiden:alitéLaconfiden:alité:nepasdivulguercequejeneveuxpasLedéfautdeconfiden:alité:exemples• Monmotdepasseaétédérobéetchangé,jenepeuxplus
meconnectersurmonréseausocial• Unbrouillondele@rededémissionaétédiffusé,jesuis
devenu(e)pariadansmonentreprise• Mondossierdedépôtdebrevetaétépiraté,unautrel'a
déposéàmaplace...
N.Postec
Les risques • L’indiscré:on:laprisedecontrôleàdistancedevotreordinateur,ledétournementoularécupéra:ond’informa:onsvousconcernant,larévéla:ondeshabitudesdenaviga:on.
• L’exploita:onvotreordinateurpourlancerdesa@aquesdedenideservicecontreunsiteoudiffuserdeslogiciels,
• LedétournementdesonIPpersonnelle,l’usurpa:ond’iden:té
• Lapertededonnées,• …
N.Postec
Les risques Défini:ondurisque:• Conjonc:ondetroisfacteurs:
– Unevulnérabilité:unpointfaible– Unemenace:laprobabilitéderéalisa:on:possibilitéquequelqu'unu:lisecepoint
faible– Unimpact:jesuisaffectésilamenaceseréalise,jepeuxes:merlavaleurdupréjudice
Exemple:• Risquedepertesdedonnéesexpérimentales
– Vulnérabilité:jeprendsletraintouslesjoursavecmonportable– Menace:àce@eheuretardiveilyabeaucoupd'agressionsdanscetrain– Impact:sijeperdsmonportable,jeperdslesdonnéesexpérimentalesrecueilliespour
mathèse
Evaluerunrisquec'estes:merl'importancedurisqueafind'appliquerletraitementapproprié
N.Postec
Les risques Traiterunrisque• Lerefuser:éliminerundestroiscritèresetlerisquedisparaît
Exemple:neplusmedéplaceravecmonportable,effectuerunecopielocaledemesdonnéessurundisquedur• Letransférer:déplacerlerisque
Exemple:lesdonnéessontstockéessurunserveurréseau,lerisqueaétédéplacé,c'estàl'hébergeurdelegérer• Leréduire:baisserl'importancedesoneffetàunniveauacceptable
Exemple:avoirunecopiefiabledesdonnéesexpérimentales,j'airéduitl'impact,toutneserapasperdu• L'accepter:l'importanceesttellequesaréalisa:onestsupportable
Exemple:lecoûtdutraitementdépasselavaleurdeladonnée
N.Postec
1 - LES ATTAQUES CONTRE L’INTÉGRITÉ DU SYSTÈME D’INFORMATION
N.Postec
h@ps://www.youtube.com/watch?v=ORI5y_nH7kw
N.Postec
Les hackers ne sont pas forcement des pirates
Un«hacker»informa:quepeutdésigner:• unvirtuosepouvantintervenirdansdifférentsdomainescommela
programma:on,l'architecturematérielled'unordinateur,l'administra:onsystème,l'administra:onréseau,lasécuritéinforma:queoutoutautredomainedel'informa:que;
• Lesmédiasassocientsouventleshackerauxcracker,personnequiu:lisesescompétencesdefaçonnuisibles,illégale
Parmileshackers,ondis:ngue(cfWikipédia):• LeschapeauxblancsouWhitehat:professionnelsdelasécuritéinforma:que• LeschapeauxnoirsouBlackhat:créateursdevirus,cyber-espions,oucyber-
escrocs• LeschapeauxgrisouGreyhat:ilsn'ontpasdemauvaisesinten:ons.C'est
souventl'exploitinforma:quequilesmo:ve• Leshack:vistes:ilsagissentafindedéfendreunecause,ilspeuventtransgresser
laloipoura@aquerdesorganisa:onsafindelesparalyseroud'obtenirdesinforma:on
N.Postec
Les logiciels malvaillants • levirusdeboot:chargéenmémoireaudémarrageetprendle
contrôledel'ordinateur.• levirusd'applica8on:infecteunexécutableetsedéclencheà
l'exécu:ondecelui-ci.• lemacrovirus:infectelesdocumentsbureau:quesenu:lisant
leurlangagedeprogramma:on.• Lever:contrairementauvirus,ilnes'implantepasauseind'un
programmeetsepropagedefaçonautonomevialesréseaux.Lesverssontconçusparexemplepoursaturerlesressourcesdisponiblesetcassercertainsservices.
• lechevaldeTroie:logicielapparemmentinoffensif,téléchargéetinstalléauseinduquelunlogicielmalveillantestdissimulé.
• lespyware(logicielespion):logicieldes:néàcollecteretàtransme@reàdes:ers,àl'insudel'u:lisateur,desdonnéesleconcernantoudesinforma:onsrela:vesausystèmequ'ilu:lise.
N.Postec
Le virus Flame
Signaturevirale
ProgrammedelaCIAinforma1quedes1néàserépandredanslesréseauxinforma1quesiraniens,copierdesfichiers,fairedescapturesd'écransetrenvoyercesinforma1onsdiscrètement,selonlequo1dienwasingtonpost
N.Postec
2 – Protection sur le réseau
N.Postec
Lutter contre les intrusions malveillantes
• An8virus:logicielpossédantunebasededonnéesdesignaturesviralesquiscannelesfichiersàlarecherchedecessignaturesdansleurcode
• Parefeu(firewall)estunsystèmeperme@antdeprotégerl'ordinateurdesintrusionsextérieuresparleréseau.Ilagitcommeunfiltreentreleréseauetl'ordinateur.
• logicielan8-espion(an#spyware)pouréradiquerleslogicielsespions(spywares).
• Bonnespra8ques:toutcequicontribueàsécuriserl’ordinateur
N.Postec
• Sécurisersesmotsdepasse• MeFreàjoursonnavigateuretleslogicielsprésentssur
votreordinateur • Lorsd’unachatvérifierquelesiteestsécurisé(HTTPS)• Seméfierdessitesdouteux,despopupoudesredirec:ons
étranges.
N.Postec
Sécuriser ses mots de passe • Avoirdesmotsdepassede8à12caractèresminimum.• Caractèresdetypedifférent(majuscules,minuscules,chiffres,caractères
spéciaux).• Nepasu:liserdemotdepasseayantunlienavecsoi(noms,datesde
naissance…).• Lemêmemotdepassenedoitpasêtreu:lisépourdesaccèsdifférents.• Changerdemotdepasserégulièrement(72joursrecommandé!)• Nepasconfigurerleslogicielspourqu’ilsre:ennentlesmotsdepasse.• Nepasu:liserdesmotdepasseavecdesmotstrouvésdansles
dic:onnaires.• Nepasnoterlemotdepassedansunpost-itouundocumentàcoté.• Éviterdestockersesmotsdepassedansunfichierenlocal.• U:liserdeslogicielscommekeepasspourlesgérer
N.Postec
SecretS@ndwich3sAnimal12345JULieC787!
Unbonmotdepasseest- Facileàserappeler,difficileàdeviner
- Comportedessymbolesetdescaractèresenminusculeetmajuscule
- N’estpasleseulquevousu:lisez
- secretentoutecirconstance
N.Postec
SecretS@ndwich3sAnimal12345JULieM987!
h@p://assiste.com/Mots_de_passe_Test_de_solidite.html
N.Postec
2 - Maitriser les traces de sa navigation web
N.Postec
L’adresse IP • L’adresseinternetpermetd’iden:fierdemanièreuniquevotreordinateursurleréseau.
• Ce@eadresseIPpeutêtrea@ribuéededifférentesmanièresselonl’abonnementInternet.
• L’adresseIPpermetdevousgéolocaliserpubliquementmaisellesertaussid’iden:fiantpersonnelpourtouteautoritélocale.
N.Postec
IP et géolocalisation
h@p://fr.iponmap.com
N.Postec
Les cookies
h@p://vimeo.com/82271810
N.Postec
h@p://dai.ly/x18gigz
COCKIEVIZCNIL
N.Postec
• Configurersonnavigateurpourunenaviga8onprivée(lenavigateurnere:entaucunedonnéedessitesvisités);
• Effacersestracesdenaviga8ondanslesop:onsdunavigateurenfindeconsulta:on(historique,cookies,etc.);
• Refuseroueffacerl'enregistrementdesmotsdepasse.
• Penseràu:liserlesprotocolessécurisés:HTTPS,FTPS,etc.
N.Postec
3 - Risques liés aux logiciels
N.Postec
Un logiciel c’est quoi ? • Unlogicielestunensembledefichiersperme@antd'exécuterunprogrammeinforma:que.
• Parmileslogiciels,ondis:ngue:– lesapplica:ons:logicielsdes:nésauxu:lisateurscommeletraitementdetexte,lenavigateur,etc;
– leslogicielssystèmes:logicielsprochesdelamachinequiperme@entauxapplica:onsdecommuniqueraveclematériel.
• Lesystèmed'exploita:on(OS)estunlogicielsystèmedebase.
• Chaqueapplica:onestdéveloppéepourfonc:onneravecunsystèmed'exploita:onspécifique.
N.Postec
Risques • Régulièrement,des«erreursdeprogramma:on»oubugsetdes«faillesdesécurité»sontmisesenévidence.Lesmécanismesdemiseàjourdusystèmeperme@entdetéléchargeretd'installerlescorrec:fsoucompléments.
• Lorsdutéléchargement:– Logicielcontenantunvers/virus– Logicielcomportantunefailledesécurité
N.Postec
• Téléchargerleslogicielssurunesourcesfiable– Sitedel’éditeur– Site«SourceForge»ou«framaso|»pourleslogicielslibres
• Me@reàjoursonOSetleslogicielspourapporterlescorrec:fsauxfaillescorrigées.
• U:liserunan:virus– Avantl’installa:ond’unnouveaulogiciel– Aprèsl’installa:ond’unnouveaulogiciel
N.Postec
h@ps://www.youtube.com/watch?v=uJRqZTNMCMo#t=71
N.Postec
4 – Sécuriser ses données
N.Postec
Risques
N.Postec
• Sauvegarderdansdifférenteszonesdestockage(ordinateur,Disqueexterne,DVD,Cloud)
• Verrouillervosfichierssensibles(évitel’erreurdemanipula:onhumaine)
• N’u:liserlesclefsUSBquepourletransportdufichier
• U:liserleslogicielsdesauvegardedesdonnéesdudisquedur(incrémentéesouplanifiées)
N.Postec
5 – La gestion des désagréments
N.Postec
h@p://www.credit-agricole.fr/guidesecurite/-Les-risques-sur-Internet-.html
Les modes d’action
N.Postec
Le spam • Lespamestégalementconnusouslenomdepourrieloucourrierindésirable.
• Letermepollupostagedésignel’envoidespamversungrandnombrededes:natairessansquecesderniersn’aientdonnéleuraval.
• Lecourrielindésirableensoin’estpasvraimentdangereux.Lamenacevientsurtoutdesmalwaresqu’ilvéhiculedanslecontenuoudanslapiècejointe.
N.Postec
Le phishing ou hameçonnage • Lephishingestuneac:vitéfrauduleuseentreprisedansle
butderécupérerlesdonnéessensiblesdespar:culiersetdesentreprises.
• Lespiratesenvoientàleurcibledescourriersélectroniquesensefaisantpasserpourdesorganismesimportants:banque,bou:queenligne,percep:ond’impôt,etc.
• Lemessageenvoyéinvitelesdes:natairesàcliquersurunlienouàremplirunformulaireenligneafindeconfirmerleuradhésionouàme@reàjourleursinforma:onspersonnelles/professionnellesparexemple.
• Enaccédantàlademandemen:onnéedansl’email,lesvic:mesfournissentauxpiratesleursdonnéessensiblessanssedouterdusubterfuge.
N.Postec
Le Scam • Lescamestunepra:queoriginaired’Afrique.Ilconsisteàappâterledes:nataireavecunegrossesommed’argentavecunpourcentageàlaclé.
• Lepirateadresseunmessageélectroniquedemandantàl’internauteuncomptebancaireafindevireruncertaincapitalmoyennantunecommission.
• Lebutdespiratesestd’extorquerdesfondssoitdisantpourpayerlesdiversfraisu:lesauxdémarches
N.Postec
Les virus et les vers • Lesvirusetlesverssontdesprogrammescapablesdesedupliqueretdesepropagerrapidementàl’intérieurd’unPC.
• Ilssontsouventvéhiculésparlamessagerieélectronique.
• Cesmalwaressonttrèsdévastateurscarilspeuventparexempleralen:rlefonc:onnementdusystèmeouencoredétruireuneàunelesdonnéesinforma:ques.
• LeschevauxdeTroiesontpar:culièrementdangereuxcarilscréentuneportedérobéeafinquelespiratespuissents’yintroduireetprendrelecontrôleduPC.
N.Postec
Les hoax • Leshoaxsontdesfaussesinforma:onspropagéesparlescourriersélectroniques.Engénéral,lespiratesinvententdesmessagessuffisammenta@rac:fspourquelesdes:natairessoienttentésdelesdiffuseràleurentourage.
N.Postec
– Ouvriruneautreboîteauxle@ressurleWeb(Hotmail,Yahoo,Gmail,etc.)etl’u:liserpourdesservicesnonprioritaires.
– Demanderàêtresupprimédeslistesdediffusion(enbasdesmessages)
– Bloquerlesexpéditeursindésirables– Nepasouvrirlespiècesjointesinconnues– Nepasrediffuserlesmessagesdouteux– Nejamaisdonnersescoordonnées
Recommended