1 / 30

Sécurité et protection des données,Sauvegarde

Sécurité et protection des données,Sauvegarde. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites

cynara
Télécharger la présentation

Sécurité et protection des données,Sauvegarde

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sécurité et protection des données,Sauvegarde

  2. Problèmes de sécurité • Défaillance • Réseaux, serveurs, routeurs,logiciels …. • Fraudes : • écoute, falsification document, "bombardement", • "pirates" : récupération info illicites • Attaques logicielles : "bombe" à retardement, virus qui se propagent • En fait, le plus grand nombre d'atteintes est souvent en interne: • mauvaise manipulation, panique, vengeance • Protections • Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage • Audits réguliers • Encryptage des documents

  3. Les Sécurités Intranet-Internet • Les murs pare-feux (fire wall) • Machine qui assure point de contrôle unique de tous les messages Intra-Inter • A l'extérieur du pare-feux : • Messagerie, serveurs Web, News • Serveurs FTP, serveurs Telnet • Zone Neutre (DMZ)

  4. Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Typologie • D’application :introduit par recopie de fichiers et programmes • Se propage en mémoire et contamine d autres programmes .. • Bombes logiques:se réveillent a date précise • Vers ou virus réseaux se propage par réseau • Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines

  5. Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Traitement • Logiciels antivirus (Base de données des signatures..) • Recherche fichiers infectés (signature virus) • Surveille exécution des programmes • Décontamine ou bien mise en quarantaine • Destruction de certains fichiers

  6. Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Traitement • Logiciels antivirus (Base de données des signatures..) • Recherche fichiers infectés (signature virus) • Surveille exécution des programmes • Décontamine ou bien mise en quarantaine • Destruction de certains fichiers • Interface Homme/Machine homogène

  7. Sécurité • Les Virus • Prévention et Prudence • Eviter recopie illicites de logiciels • Protéger sa machine (trous de sécurité • Eteindre sa machine ou déconnecter du réseau lorsque non utilisée • Faire attention messagerie (fichiers exécutables exe) • Destruction de certains fichiers • Mettre a jour corrections de failles de sécurité • Failles humaines • Prudence ,bon sens et flair

  8. Sécurité et protection • Sécuriser ses machines,ses fichiers et données • Sauvegarder ses données et logiciel • Archiver ses données • Loi Informatique et libertés • Particularité du dossier médical et données médicales

  9. Sécurité et protection • Se protéger contre perte de données • Identifier et évaluer les risques de pertes données • Savoir se protéger • Prévention

  10. Sécurité et protection • Se protéger contre perte de données • Identifier et évaluer les risques de pertes données • Savoir se protéger • Prévention

  11. Sécurité et protection • Protection Machine et espace personnel (messagerie …) • Login (enregistrement) • Mot Passe • Risque:Craquage de mot passe • Techniques prévention • Chiffres lettres et caracteres spéciaux • Eviter prénom, nom du projet … • Ne pas utiliser même mot passe partout … • Facile à retenir+8 caractères • Changer tous les Mois …

  12. Sécurité et protection • Protection Machine et espace personnel • En général 80% défaut sécurité interne et 20% externe • Parefeux (Firewall) • Filtre tout ce qui sort et entre • Souvent associé a Antirus , AntiSpyware et antiSpam • Techniques prévention • Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?) • Empecher échange explicitement interdits : tout le reste est autorisé… • Possibilité d’ouverture ponctuelle en cas de besoin • Nécessité de sureveillance (logicielle et humaines ..)

  13. Sécurité • Prévenir Perte de données • Surveiller bon état machine et disques • Tout ralentissement inhabituel est suspect … • Vider Corbeille après vérification • Paramétrage corbeille ? • Faire des sauvegardes régulières • Disques en double (RAID)

  14. Sécurité • Protection contre malveillance et espionnage • Les risques:Spywares • Logiciel qui s’installent a votre insu…lors de consulation de sites a visée commerciales • Ne respecte pas ni déontologie ni éthique ni vie privée • Ils ont interet a avoir profil bas (comme espions) • Surveille toutes vos actions notamment sur web • Cible la publicité en fonction des informations recueillies • Se charge en mémoire vive au démarrage • Lié au navigateur …

  15. Sécurité Les types de (logiciel espions) Spywares • Se font passer pour nouvelle barres de recherche,anti menu pop up • Remplace page de démarrage • Parasitent navigateur en interceptant requêtes) Les Cookies • Utiles dans certains cas • Fichier créé et entretenu par un site pour statistiques clients .. • Possibilité de refuser et dêtre informé • Pas d’accès aux ressources et données • Peut être visualisé et détruit. • Possibilité de définir une politique de gestion au navigateur …

  16. Sécurité Les types de (logiciel espions) Spywares • Se font passer pour nouvelle barres de recherche,anti menu pop up • Remplace page de démarrage • Parasitent navigateur en interceptant requêtes) Les Cookies • Utiles dans certains cas • Fichier créé et entretenu par un site pour statistiques clients .. • Possibilité de refuser et dêtre informé • Pas d’accès aux ressources et données • Peut être visualisé et détruit. • Possibilité de définir une politique de gestion au navigateur …

  17. Sécurité et précautions Les Précautions Spywares • Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit • Vérifier les licences et demandes d’installation de » logiciel partenaire » • Attention aux plug ins … • Vérifiez identité de société éditrice • Protéger ses fichiers (lié au système):cachés et/ou en lecture seule • Mot de passe associés à certains fichiers , dossiers , disques … • Cryptage des données …. Les Traitements • Logiciel anti espions …peuvent contenir d’autres spywares …. • Vérifier par un professionnel

  18. La sécurité par le cryptage • Chiffrement (cryptage) de messages • Rend données inintelligibles directement • Fichiers ne peuvent être ouverts, copiés ou déplacés. • Confidentialité • Protéger données personnelles ou privées • Authentification • S’assurer de l’identité d’un individu • Signature électronique • Non répudiation • Intégrité des données • Déterminer si données non altérées pendant transfert ou communication

  19. La sécurité par le cryptage • Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus) • Différents types de cryptage • Symétrique • Clé privée : • La même clé est utilisée pour crypter et décrypter. • Echangée en secret entre émetteur et destinataire. • Assymétrique • Clé privée : Personnelle jamais échangée utilisée pour encrypter • Clé publique: • Sécurité distribuée • On peut envoyer clé publique à ses correspondants • Ne décypte que vos messages

  20. La sécurité par le cryptage • Avantages clé assymétrique • Signature non imitable :ne pas donner ni prêter sa clé privée • Clé publique ne permet de décoder que vos fichiers et pas les autres … • Vous contrôler vos destinataires • Non répudiable : vous ne pouvez pas dire que ce n’est pas vous ….vous êtes responsable • Protège le contenu contre des modifications : si contenu signé est modifié ,le fichier signé changera et on pouura prover la modification • Permet de signer des œuvres numériques (lettre, photos,sons .)

  21. La sécurité par le cryptage • Certificats d’authenticités • « Pièces d’identité » associée a signature numérique • Autorise a déchiffrer signature • Contenant • Clé publique • Identité personne • Identité organisme certificateur • Date de validité certificat • En France • Cryptage longtemps interdit • Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) • Signature électronique (numérique) pour documents

  22. La sécurité par le cryptage • Plusieurs algorithmes • IDEA (Inter Data Encryption Algorithm) • RSA (Rivest Shaw Adler) • DSS (Digital Signature Standard) • Fiabilité • Oui mais on peut cracker les clés privée • On augmene la longueur des clés • Clé 56 bits : en 256 jours ,64 bits en 1757 jours • Aujourdhui on recommande72 à 128

  23. Se préserver nuisances • Les Pourriels (Spam) • Courriers non sollicités • Utilise des robots et base d ‘adresses ou générés aléatoirement • Envoi courrier à l’aveugle et en grand nombre • Testent qu‘une adresse est valide • Bases d’adresses revendues … • Précautions • N e pas laisser son adresse sur pages web • Eviter de laisser adresse sur forums • Ne jamais répondre a un SPAM

  24. Se préserver nuisances • Les Arnaques et escroqueries • Le scam • Extorsion d argent pour gagner + gros … • Le phishing Reproduction d une page bancaire pour récupérer Numéro et Mot de passe • Les Canulars et Fausses Info • Fausse alerte ( aux virus, rumeurs …) • Information qui a l’air officielle et qui est un montage … • Désinformation (y compris sur pb de santé) • Les Menus surgissant (Pop Up)

  25. Detection Comportement anormal • Replication virus …ca rame …operations bizarres • Le reseau est lent .. • Applications qui dysfonctionnent • quitte inopénement … • Prise de contrôle système de l’ordinateur • Grave deconnecter machine du reseau • voir une professionnel • Les Menus surgissant (Pop Up) • Utiliser un navigateur qui les bloque

  26. Sauvegarde • Programmes • CD/DVD Origine • Si telechargé support externe CD/DVD perso • Données (fichiers) • Si utilité et/ou requis par loi • Disque en double (RAID) • Support externe (CD/DVD,Bandes Magnétiques • Base de dpnnées • Sauvegarde régulière 5jour/semaine ..) • Par réseau ou support externe reseau • Automatique ou bien fait par professionnel

  27. Sauvegarde • Sauvegarde de Sécurité(Backup) • Sauve Structure + contenu • Répertoire+fichiers • Base de données • Archivage/Récupération données • Automatique ou non • Disque RAID ou duplication périodique • Support externe ou en réseau • Compacté ou non

  28. Compression/Décompression • Compression • Outil pour gagner place et temps (pour réseau) • Algorithme qui transforme le contenu en • Avec ou sans perte • Logiciel Compression • Winzip PC • Format Zip GZIP • Tar (Unix) • Format RAR

  29. Compression/Décompression • Codage/Décodage (CODEC) des données mulltimédia • Images BMP (bitmap) • GIF(graphic Interchange Format) avec perte et propriétaire • PNG (Portable Network Graphic) sans perte et public • TIFF (tagged Image file format) Bitmap indépendant plateforme • JPEG (photos) avec perte • Son • Wav (IBM) Bitmap du son pour gingles … • MP3 (MPEG audio layer 3) perte mais ok pour oreille • Ogg (og vorbis) meilleure qualité et libre • AAC moving picture expert group son du MPEG4 • Quicktime • Real • Video MPEG 1 2 4 • DivX

  30. Codage/Décodage • Images animées • Logiciels • CODEC format de type video • AVI Format Windows • Quicktime (Mac et PC) • Video MPEG 1 qualité type VHS • MPEG2 DVD • MPEG 4 meilleure compression 2D/3D • DIVX • Compression audio video • Video streaming (WMP, Real Qicktime)

More Related