1 / 48

La Sécurité informatique

La Sécurité informatique. La Sécurité Informatique. Notions essentielles (1 diapos) 1 Les Nuisances sur Internet (30 diapos) 2 Les Solutions (11 diapos) 3 La Protection des enfants (3 diapos). La Sécurité informatique - Notions essentielles -.

ruby
Télécharger la présentation

La Sécurité informatique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La Sécurité informatique

  2. La Sécurité Informatique • Notions essentielles(1 diapos) • 1 Les Nuisances sur Internet(30 diapos) • 2 Les Solutions(11 diapos) • 3 La Protection des enfants(3 diapos)

  3. La Sécurité informatique- Notions essentielles - • Sur Internet, il convient d’être prudent sans devenir paranoïaque. • La sécurité de votre ordinateur sur Internet ne se résume pas à l’installation d’un anti-virus. • Quelque soit le programme de protection que vous choisirez, si vous avez de mauvaises habitudes sur Internet, vous risquez fort d'être infectés. 1/1

  4. 1 - Les Nuisances • Les virusOn estime qu'il existe plus de 60000 virus différents.On distingue différents types de virus. Les plus connus :- Les vers (capables de se propager d'ordinateurs à ordinateurs) • Les chevaux de Troie(troyens)Un troyen est un programme qui s'installe en se masquant dans un autre programme de "confiance". Une fois sur votre PC, ils tentent d'envoyer des informations personnelles au pirate (prise de contrôle du PC). Il est techniquement possible de mettre un troyen dans n'importe quel logiciel(jeu, logiciel de dessin, etc.). 1/30

  5. Les Nuisances • Les spywaresCe sont des logiciels espions qui s'infiltrent dans votre PC soit quand vous surfez ou cachés au sein de certains logiciels (gratuits). Ils envoient des informations à des sociétés qui vont ensuite créer votre profil publicitaire. Ils provoquent ensuite l’ouverture de fenêtre popup (casino, poker, etc).93% des spywares connus sont installés à l'insu total de l'utilisateur et moins de 7% des internautes ont entendu parlé des Spywares.131 millions de téléchargements pour le seul logiciel KaZaA (un logiciel piégé de plus d'une dizaine d'espions).En quelques centièmes de secondes seulement sont envoyés : les pages web visitées :vos centres d'intérêts marchands, vos recherches (google), les musiques écoutées, … 2/30

  6. Les Nuisances • Les faux anti-spywares (rogues)Ils consistent à faire peur à l'internaute, via des alertes popups, en lui faisant croire qu’il est infecté tout en lui proposant de télécharger de faux antispywares.Le but est donc de vous arnaquer en vous faisant acheter un faux-antispyware. Les plus connus sont ErrorSafe, WinAntivirus Pro, MalwareWipe, SpyAxe, SpywareQuake, SpySherrif. 3/30

  7. Les Nuisances • Les faux codecsL'internaute clique sur un lien pour visualiser une vidéo. Un message lui indique qu'il doit installer un nouveau codec pour visualiser la vidéo. Il ne s’agit pas d’un vrai codec mais d’un vrai malware. 4/30

  8. Les Nuisances • Les cracksEn téléchargeant et en exécutant un crack, vous pouvez être infecté, surtout qu'en règle général, les antivirus ne détectent aucune infection, car les cracks sont packagés. Parfois une simple visite d'un site de cracks peut suffire à infecter l’ordinateur. • Les rootkitsIls ont pour but de dissimuler la présence d'outils de contrôle à distance ou de spywares. Le rootkit est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne. 5/30

  9. Les Nuisances • Le phishingIl consiste à se faire passer pour une société (banque, société de jeux, société de paiement en ligne etc..) afin de récolter des informations, généralement votre numéro de CB. Soit les informations sont à remplir directement dans le mail, soit la personne est redirigée vers un site qui peut être une copie très proche d'un site de Banque. 6/30

  10. Les Nuisances Le phishing 7/30

  11. Les Nuisances Le phishing 8/30

  12. Les Nuisances Le phishing 9/30

  13. Les Nuisances Le phishing 10/30

  14. Les Nuisances Le phishing 11/30

  15. Les Nuisances • Les hoaxLes hoax des courriers électroniques propageant une fausse information. Certains sont inoffensifs puisqu'ils propagent de fausses rumeurs, d’autres sont de vraies arnaques (fraude à l’héritage, fonds à placer à l’étranger, etc).Un nouvel hoax vous indique que l’on a mis votre tête à prix… Si vous désirez vivre vous devez payer la somme de 80 000 dollars…. • Les infections par disques amovibles(clés USB, etc)qui se propagent beaucoup dans les lycées/fac/Université/cyber caféoù les postes sont à la disposition de beaucoup de monde qui viennent avec leurs clés USB et infectent les ordinateurs. Dès lors, les nouveaux étudiants qui viennent avec leurs clés les infectent qui à leur tour infectent leurs ordinateurs personnels, etc. 12/30

  16. Les Nuisances • Il existe beaucoup d'autres programmes contenant des spywares, en général, ce sont des programmes de types :- Jeux (très souvent des jeux de poker ou casino)- Programmes dits "fun", smiley, économiseurs d'écrans, etc... (par exemple Funweb products, smyley central, etc..)Pour ces styles de programmes, il est conseillé de les télécharger sur des sites sûrs.- Barre d'outils, ces dernières modifient votre pages de démarrage et de recherche, il est assez difficile de s'en débarrasser : MyWebSearch, ISearchTech, EliteBar etc... 13/30

  17. Les Nuisances • Spywares inclus dans les jeux 14/30

  18. Les Nuisances 15/30

  19. Les Nuisances • Spywares inclus dans les "programmes funs" 16/30

  20. Les Nuisances • Spywares inclus dans les "barres d'outils" 17/30

  21. Les Nuisances • Les faux anti-spywares 18/30

  22. Les Nuisances 19/30

  23. Les Nuisances 20/30

  24. Les Nuisances 21/30

  25. Les Nuisances 22/30

  26. Les Nuisances 23/30

  27. Les Nuisances 24/30

  28. Les Nuisances 25/30

  29. Les Nuisances 26/30

  30. Les Nuisances 27/30

  31. Les Nuisances 28/30

  32. Les Nuisances 29/30

  33. Les Nuisances 30/30

  34. 2 - Les Solutions • 2.1 Les bons réflexes (4 diapos) • 2.2 Les logiciels de sécurité (6 diapos) • 2.3 Les tests en ligne (1 diapos)

  35. 2.1 Les bons réflexes Les pièges mis en place par les pirates sont nombreux. La meilleure parade est la méfiance. • Etre à jour Optez pour la mise à jour automatique pour Windows et l’anti-virus. Si vous êtes sur XP, assurez-vous que le SP 2 est installé. • Le Navigateur InternetFirefox ou Internet Explorer à jour et bien configurés. Préférez plutôt Firefox (simple à paramétrer, plus sûr et soumis à des maj régulières).Gardez quand même IE (il vous sera utile pour certaines manipulations). 1/4

  36. 2.1 Les bons réflexes • Installation de programmes- N'installez pas le premier programme venu, même si votre antivirus ne dit rien.- N'utilisez pas de cracks, privilégiez les logiciels libres ou freeware (depuis des sources sûres !)- Evitez les logiciels proposés via des popups de pubs (antispywares, …). - Evitez les programmes proposés par un ami, car vous n'êtes pas sûr qu'il ne soit pas infecté, vous ne savez pas où il a trouvé le logiciel.En conclusion : ne téléchargez AUCUN logiciel quand la source n'est pas sûre, c'est à dire quand vous n'avez pas vous même téléchargé le programme depuis un site Web reconnu comme étant sein. 2/4

  37. 2.1 Les bons réflexes • Messagerie électronique- Ne pas ouvrir le mail provenant d'un expéditeur inconnu (surtout ceux en anglais). Encore moins les pièces jointes.- Supprimez directement le mail douteux. Evitez de le stocker dans "les éléments supprimés".- Ne tenez jamais compte des mails vous demandant de l'argent quelle que soit la raison.- Ne jamais communiquer des informations suite à un mail, surtout quand il s'agit de votre numéro de CB, de compte, etc..- Afin de tromper votre vigilance, certains virus ajoutent, à la fin des e-mails infectés qu'ils envoient, une note selon laquelle l'e-mail a été déclaré "sans virus" par un anti-virus connu.- Désactivez la visualisation automatique de vos messages : Allez dans "Affichage", puis "Disposition" et décochez la ligne "Utiliser le volet de visualisation" 3/4

  38. 2.1 Les bons réflexes • Messagerie instantanéeAfin de vous protéger des messages dangereux, vous pouvez désactivez dans les options de MSN Messenger, les options suivantes : 4/4

  39. 2.2 Les logiciels de sécurité Il existe des suites de logiciels c-a plusieurs logiciels de sécurité réunis dans un package comme Norton Internet Security ou Securitoo d’Orange. Et des logiciels dédiés à chaque danger (anti-virus, anti-spyware, anti-troyen, …) Il faut télécharger un ou plusieurs de ces outils et les exécuter.Ils vont scanner l'ordinateur et supprimer le nuisible. Faites des scans réguliers.Tout comme les antivirus, si vous en avez les compétences, effectuez le en mode sans échec, ceci augmentera considérablement les chances d'éradication du malware. 1/6

  40. 2.2 Les logiciels de sécurité • L'anti-virus C'est le strict minimum, à partir du moment où l'on est connecté à Internet. La tâche de l'antivirus est de détecter et de supprimer les virus de votre système. Il doit toujours être à jour. Il existe des anti-virus payants (Nod32, Norton, McAfee, F-Secure, etc)et gratuits (Avast, Antivir, AVG Free) 2/6

  41. 2.2 Les logiciels de sécurité • Le firewall(pare-feu)Le firewall est un matériel ou un logiciel qui permet de contrôler ce qui sort de votre ordinateur et ce qui y entre (quels logiciels vont sur internet et pour y faire quoi et si quelq'un veut se connecter a votre ordinateur). Autrement dit, l'action du pare-feu est préventive.Si vous n'en avez pas, il est indispensable d'en installer un. Tout comme les antivirus, il existe des pare-feux payants et gratuits (celui de XP et Vista, ZoneAlarm, Kerio, …). 3/6

  42. 2.2 Les logiciels de sécurité • Les anti-spywaresVoici quelques utilitaires de suppressions de spywares :- Spybot 4/6

  43. 2.2 Les logiciels de sécurité Ad-aware SpywareBlaster 5/6

  44. 2.2 Les logiciels de sécurité • Les anti-troyensAVG Anti-Spyware 2 Free (a-squared) 6/6

  45. 2.3 Les tests en ligne http://www.zebulon.fr/outils/scanports/test-securite.phphttp://security.symantec.com/sscv6/ http://www.pcflank.com/trojans_test1.htm 1/1

  46. 3 La protection des enfants • Le contrôle parentalDepuis début avril, les FAI sont tenus d'offrir une solution de contrôle parental gratuite dans leur forfait. La plupart ont opté pour le logiciel Optenet, mais d'autres choix existent.Optenet filtre les sites à partir de sa propre bibliothèque d'URL et à l'aide d'un moteur d'analyse du contenu des pages demandées. Il est possible de spécifier les tranches horaires autorisées et de limiter le nombre d'heures passées au total par jour et par semaine. 1/3

  47. 3 La protection des enfants • Les 8 règles pour la sécurité des enfants1)Parler d'Internet à vos enfants, de ses principales utilités et invitez-les à vous faire part de tout ce qui les dérange sur Internet. Restez auprès de votre enfant quand il utilise Internet, au moins au début...2) Efforcez-vous de placer l'ordinateur familial dans une pièce commune.3) Prenez garde à ce que vos enfants utilisent des pseudo/login/nom d'utilisateur anonyme pour utiliser des applications comme la messagerie instantanée ou les jeux en ligne. Evitez de choisir nom+prénom.4) Internet n'est pas la vérité ni une encyclopédie ou un dictionnaire. Les contenus que l'on trouve sur Internet ne sont pas vérifiés : vos enfants doivent le savoir et garder un oeil critique sur les informations qu'ils pourraient trouver. 2/3

  48. 3 La protection des enfants 5) La propriété intellectuelle ne s'arrête pas à la porte de l'Internet. Il est illégal de télécharger des films ou musiques qui ne sont pas libres de droit.6) Concernant la messagerie électronique, vous pouvez créer des emails pour vos enfants. Vos enfants ne doivent pas répondre à des mails dont ils ne connaissent pas l'émetteur. Ils doivent même les supprimer sans les lire.7)Surveillez les traces de surf de vos enfants afin de détecter des sites visités inappropriées, au moins au début.8)Enfin installez un logiciel de contrôle parental. 3/3

More Related