1 / 41

D 1.2: Sécuriser son espace du travail local et distant

L’école supérieure de la statistique et de l’analyse de l’information . D 1.2: Sécuriser son espace du travail local et distant. Enseignante : MANSOUR Sihem. Le objectifs de cours. A la fin de ce cours, l’étudiant doit être capable

errol
Télécharger la présentation

D 1.2: Sécuriser son espace du travail local et distant

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. L’école supérieure de la statistique et de l’analyse de l’information D1.2:Sécuriser son espace du travail local et distant Enseignante : MANSOUR Sihem

  2. Le objectifs de cours • A la fin de ce cours, l’étudiant doit être capable • De se protéger de la perte de données, de la malveillance et des nuisances d'Internet • De détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... Ens : MANSOUR Sihem

  3. 1. Les mots de passe • Introduction • Actuellement tous les systèmes d'exploitation permettent à chaque utilisateur de protéger son espace de travail à l'aide d'un mot de passe de connexion associé à un nom de connexion (login). • Ce dernier peut ainsi personnaliser son espace de travail comme il le souhaite, toute en protégeant relativement ses fichiers et ses données. • Les mots de passe sont devenus encore plus importants avec l'utilisation des réseaux et de l'Internet. Ens : MANSOUR Sihem

  4. 1. Les mots de passe • Ce qu’il ne faut pas faire pour bien utiliser son mot de passe: • Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile à mémoriser • Il faut le garder secret. Si l’on désire à travailler à plusieurs sur un même ordinateur, il faut créer autant de comptes que d’utilisateurs • Il ne faut pas choisir comme mot de passe une information personnelle ( prénom, nom de projet…) • Ne pas utiliser le même mot de passe pour tous ses besoins( accès machine, courrier, ftp,… ) Ens : MANSOUR Sihem

  5. 1. Les mots de passe • Comment choisir son mot de passe • Utiliser un mot passe suffisamment long, huit caractères est un minimum • Mélanger les différents types de caractères: lettre minuscule, majuscule, chiffre, ponctuation, caractères spéciaux • Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur Ens : MANSOUR Sihem

  6. 2. Les pare-feux • Présentation Ens : MANSOUR Sihem

  7. 2. Les pare-feux • A l'aide du pare-feu (firewall), l'utilisateur peut définir sa politique de sécurité concernant les échanges de données à travers les réseaux, afin de se protéger des intrusions des pirates. Ainsi, l’utilisateur peut mentionner les programmes qui sont autorisés à effectuer des communications et ceux qui non pas l’autorisation. • Le pare-feu, contrôle les flux réseaux qui entrent et qui sortent de votre ordinateur, notamment pour bloquer les « vers » capables de se transmettre entre des machines sur un réseau. Ens : MANSOUR Sihem

  8. 2. Les pare-feux • Il existe également des pare-feu « matériels », qui sont intégrés à certains équipements réseau, tels que les modems-routeurs ADSL, ou certains autres équipements (routeurs, points d’accès Wifi…). Ces pare-feu matériels nous permettent de sécuriser de la même manière l’ensemble du réseau local. Exemple de pare feu logiciel • Le Pare-feu Windows (existe sous panneau de configuration) Ens : MANSOUR Sihem

  9. 2. Les pare-feux Ens : MANSOUR Sihem

  10. 2. Les pare-feux Exemples d’autres logiciels pare-feu • Zone Alarm de zonelabs. Il est gratuit. Son efficacité est relativement bonne comparée au firewall intégré de Windows XP par exemple. • Norton personal firewall. De Symantec, il est payant mais doté d'une interface intuitive. Ens : MANSOUR Sihem

  11. 3. Les virus • Protection contre les virus • définition • Un virus informatique est un petit programme malicieux capable d’endommager les données ou le fonctionnement d’un ordinateur. • Un virus peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB etc. … Ens : MANSOUR Sihem

  12. 3. Les virus • Les différents types de virus • Le point commun à tous les virus est leur méthode d'intrusion. Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau ou simplement de l'utilisateur. • Lors de son exécution, le virus, cherche avant tout à se propager (se reproduire) et ensuite à effectuer la tâche pour laquelle a été programmé. Ens : MANSOUR Sihem

  13. 3. Les virus • Certains virus sont relativement inoffensifs (exemple : affichage de messages d'erreurs) alors que d'autres peuvent aller jusqu'à détruire la totalité des données présentes sur la machine infectée. Ils peuvent également servir pour détourner des ressources ou encore pour voler des données. • Voici une liste des virus: • Les TSR (Terminate and StayResident) ou virus d'application : Ens : MANSOUR Sihem

  14. 3. Les virus • Ils utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais restent en mémoire vive (StayResident) afin d'infecter silencieusement tous les programmes de la machine. • Ils ne se propagent pas de manière autonome sur le réseau mais sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, CD, DVD, envoi par courrier, etc.). Ens : MANSOUR Sihem

  15. 3. Les virus • Les vers: • Parallèlement à l'explosion des réseaux et utilisation de l’Internet , un nouveau type de virus est apparu ,qui est : le ver. • Il fonctionne de façon similaire au TSR mais avec la faculté de se répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Ens : MANSOUR Sihem

  16. 3. Les virus • C'est typiquement le genre de virus que l'on reçoit par mail, caché à l'intérieur d'un programme en pièce jointe. En exécutant le fichier joint, l'utilisateur exécute le virus. Celui-ci infecte immédiatement la machine à la manière du TSR (reproduction + chargement en mémoire vive) et se propage automatiquement en s'envoyant lui-même par mail à tous les contacts présents dans le carnet d'adresses de l'utilisateur. Ens : MANSOUR Sihem

  17. 3. Les virus • Les chevaux de troie: • Le cheval de Troie a pour but de créer une porte cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine infectée puis d’y prendre contrôle : voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible, obtenir l'accès à une machine spécifique, etc. Ens : MANSOUR Sihem

  18. 3. Les virus • Les bombes logiques: • est un programme qui se déclenche à une date ou à un instant donné, lors du déclenchement d’un autre programme par exemple. • Une fois activé, la bombe logique peut empêcher un programme de ne plus fonctionner ou de ne plus fonctionner normalement, immobiliser un ordinateur, relâcher un (autre) virus, effacer des données ou même formater un disque dur. Ens : MANSOUR Sihem

  19. 3. Les virus • Les dégâts d’un virus • Certains virus sont capables de causer plus de dommages que la simple destruction de données ou formatage d’un disque dur. Ils peuvent, par exemple, s’installer dans le premier bloc d'une disquette ou d'un disque dur (sector boot ), là où se trouve normalement la séquence initiale de démarrage de l'unité en question. • Par conséquent, l’ordinateur ne pourra plus démarrer normalement et il faudra alors utiliser ce qu’on appelle une disquette de démarrage de secours. Ens : MANSOUR Sihem

  20. 3. Les virus • Mais certains dégâts ne peuvent être réparés, comme la perte de fichiers, si ces derniers ont été sauvegardés ou si un spécialiste est disponible pour récupérer les données à partir du disque endommagé. • L'une des pires choses qui puisse arriver suite à une infection est le flashage du BIOS (Basic Input/Output System), provoqué notamment par les virus Tchernobyl et Magistr. • Une fois le bios est modifié par un virus, il n'est plus possible de redémarrer l'ordinateur, Il faudra alors remplacer la carte mère toute entière, un recours qui peut s’avérer coûteux. Ens : MANSOUR Sihem

  21. 3. Les virus • Comment en guérir • Utiliser des logiciels anti-virus : Tout ordinateur connecté à l’Internet doit impérativement être équipé d’au moins un logiciel anti-virus. Dans le cas où plus d’un logiciel est utilisé, uniquement un doit être actif en permanence. Plusieurs programmes (tels McAfee Antivirus, Norton Anti Virus, etc.) sont dotés de mécanismes automatiques de mise à jour des définitions des virus. • Un logiciel antivirus est un logiciel qui possède : Ens : MANSOUR Sihem

  22. 3. Les virus • Une base de données : recensant les morceaux de code des virus connus (signatures). • Un scanner : un programme qui permet de rechercher une éventuelle signature dans chaque fichier présent sur l'ordinateur. • Un gardien : un programme en mémoire qui analyse en temps réel tous les programmes manipulés par l'ordinateur. • Un module de mise à jour automatique ou manuelle de la base de données de virus par connexion directe sur le site Internet de l'éditeur du logiciel. Ens : MANSOUR Sihem

  23. 3. Les virus • Le principe de fonctionnement d’un antivirus: • il scanne ou surveille les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction de la stratégie adoptée par l'utilisateur : • Désinfecter le fichier s'il le peut. • Le mettre en quarantaine. • Supprimer le fichier. Attention : cette action peut détruire des fichiers contenant des informations très importantes. Il faut donc l'utiliser avec prudence. Ens : MANSOUR Sihem

  24. 3. Les virus • Utiliser un pare-feu • Ne pas ouvrir les messages électroniques dont l’origine ou l’expéditeur sont inconnus. Cela s’applique particulièrement aux messages contenant des pièces jointes (attachements). Cependant, il faut être prudent même si l’expéditeur est identifié. Scanner tout message reçu à l’aide d’au moins un anti-virus. Ens : MANSOUR Sihem

  25. 3. Les virus • Ne jamais exécuter un programme sans prendre les précautions nécessaires, surtout si vous n’en connaissez pas la provenance. • Fermer l’ordinateur quand il n’est pas utilisé et quand il est connecté à un réseau. Un intrus ne pourra jamais avoir accès à une machine si elle est éteinte. • Faire des sauvegardes régulières des données et des programmes importants en utilisant des supports externes amovibles à placer dans un endroit distinct. Ens : MANSOUR Sihem

  26. 3. Les virus • Attacher un mot de passe à un fichier: Cela ne peut se faire que si l'application qui vous a servi à créer le fichier offre cette possibilité (Exemple : Word, Excel, etc.). Ens : MANSOUR Sihem

  27. 4. Le spam • Introduction • Un spam est un courrier électronique indésirable (souvent de type publicitaire) envoyé à un grand nombre de personnes sur le réseau, il ne présente pas réellement de danger mais il est une nuisance qui prend plus d'ampleur chaque jour. Ens : MANSOUR Sihem

  28. 4. Le spam • Le but de l'annonceur (spammeur) est de pouvoir toucher le plus du monde, ce qui implique de posséder un nombre important d'adresses mail valides. Des fichiers recensant des millions d'adresses mail se vendent ou se louent à prix d'or. Les moyens de collecte de toutes ces adresses mails sont nombreux : Ens : MANSOUR Sihem

  29. 4. Le spam • Utiliser des programmes qui scannent les pages web et recensent toutes les adresses qu'ils y trouvent. • Envoyer du courrier à l'aveugle, en générant des adresses électroniques aléatoires, puis vérifier celles qui sont valides. Ens : MANSOUR Sihem

  30. 4. Le spam • Le Scam(opération de détournement d’argent) et le Phishing (voler des mots de passe) représentent les formes de spam les plus dangereuses puisqu'elles ont pour unique but d'extorquer de l'argent à l’internaute. • Pour lutter contre les spam il faut : • Ne communiquer jamais votre adresse mail sur n’importe quel site sur Internet • Éviter de laisser votre adresse dans les forums ou utiliser une adresse mail « poubelle » • Ne répondre jamais à un spam et utiliser un anti-spam pour filtrer les messages indésirables. Ens : MANSOUR Sihem

  31. 5. Les canulars • Le Hoax ou canular peut être défini comme une fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique. • Il utilise la crédulité des utilisateurs pour se propager, en faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles et il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts. Ens : MANSOUR Sihem

  32. 5. Les canulars • Les Hoax favorisent la désinformation et saturent les réseaux et les boites au lettre. Pour lutter contre les Hoax, il faut tous simplement les supprimer de votre boite mail sans les communiquer à d’autres personnes. Ens : MANSOUR Sihem

  33. 6. Les spywares • Protection contre les mouchards (spyware) • Les spywares (ou espiogiciels) sont des programmes qui ont pour but l'espionnage des habitudes de l'internaute • Il a pour but de récolter un maximum d'informations sur l'utilisateur (les logiciels installés sur sa machine, ses habitudes sur le web telles que les sites qu’il consulte, les publicités qui l’intéressent, etc.) et les envoyer vers le serveur d’une organisation où elles seront compilées et traitées. Ens : MANSOUR Sihem

  34. 6. Les spywares • Il existe plusieurs manière de se faire infecté par un spyware • Le spyware peut exploiter une faille du navigateur Internet, • Le spyware peut être installé par un ver, • Le spyware peut se présenter sous la forme de petits programmes distribués en tant que modules annexes d'applications proposées gratuitement (freewares ou sharewares). Ils sont légaux car spécifiés dans les termes de la licence du programme qu’ils accompagnent. Ens : MANSOUR Sihem

  35. 6. Les spywares • Pour se protéger des spyware il faut : • Faire attention lors de l’installation de logiciels inconnues en lisant la licence attentivement • Installer un anti-spyware sur votre machine. • Exemples des anti-spywares: • Spybot-Search-and-Destroy: http://www.safer-networking.org/fr/home/index.htm • Ad-Aware: http://www.lavasoftusa.com/ Ens : MANSOUR Sihem

  36. 7. Les cookies • Présentation • Un cookie est un petit fichier très simple, en fait un texte, enregistré sur le disque dur de l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité. • Il contient des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne. Ens : MANSOUR Sihem

  37. 7. Les cookies • Fonctionnement des cookies • Dans l’ordinateur de l’internaute, c’est le navigateur qui gère les cookies. • C’est lui qui reçoit l’ordre de les enregistrer de la part du serveur (le principe des cookies fait partie du protocole HTTP utilisé pour les échanges sur le Web). c’est lui également qui permet de les contrôler, selon les souhaits de l’internaute. On peut ainsi interdire tout enregistrement de cookie (mais l’accès à de nombreux sites, ou du moins l’utilisation de leurs fonctionnalités, est alors impossible). Ens : MANSOUR Sihem

  38. 7. Les cookies • Les navigateurs permettent de les retrouver, de les lister et même de les supprimer sélectivement. • Même si on ne le les supprime pas, ils finissent par disparaître car ils ont une date de péremption, qui peut être éloignée de plusieurs mois ou qui peut être la « fin de session », c’est-à-dire le moment où l’internaute quitte le site. Ens : MANSOUR Sihem

  39. 7. Les cookies • Avantage/ inconvénient des cookies • Les cookies vous gagnent le temps de saisie et de choix de préférence sur les sites web • Mais ils peuvent dans certains cas (cas rares) envoyer vos données personnels Ens : MANSOUR Sihem

  40. 7. Les cookies • Comment définir les autorisations des cookies avec les navigateurs Web : Exemple: Google Chrome Ens : MANSOUR Sihem

  41. Merci pour votre attention Contact: sihemmansour@yahoo.fr Ens : MANSOUR Sihem

More Related