1 / 40

Informatique et s curit

Plan. De la s?curit? en g?n?ralGestion des donn?es personnellesGestion d'une machine personnellesInternet et ses m?canismesBestiaire et autres curiosit?sEchanges et transmission de donn?es. De la s?curit? ? Pourquoi ?. En raison du nombre de machine connect?s ? Internet :1993 : 1.300.0001996

collier
Télécharger la présentation

Informatique et s curit

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Informatique et sécurité Marc CUGGIA

    2. Plan De la sécurité en général Gestion des données personnelles Gestion d’une machine personnelles Internet et ses mécanismes Bestiaire et autres curiosités Echanges et transmission de données

    3. De la sécurité ? Pourquoi ? En raison du nombre de machine connectés à Internet : 1993 : 1.300.000 1996 : 19.000.000 2000 : 93.000.000 2001 : 120.000.000 (officiellement déclaré)

    4. GESTION DES DONNEES PERSONNELLES

    5. Les données personnelles On attend d’un ordinateur : Qu’il nous fasse gagner du temps Qu’il nous fasse gagner de l’espace Qu’il nous fasse gagner de l’efficacité Tout ceci ne sera jamais atteint si vos données sont perdues demain !

    6. La sauvegarde Dupliquer des données sur un support extérieur à la machine de travail Définir un intervalle de sauvegarde adapté aux données et à leur valeur Ce n’est pas la fonction « sauvegarder » ou « enregistrer sou » de votre logiciel !!! Mettre les sauvegarde en lieu sur.

    7. La sauvegarde : réputée inutile ? Le point le plus négligé des utilisateurs « d’habitude, j’en fais, mais là, je n’ai pas eu le temps » Les avertissements ne servent à rien, car : Ce n’est qu’après avoir été confronté à une perte importante de données que les habitudes sont assimilées et appliquées… (pendant un certain temps).

    8. La sauvegarde : les supports Disquette : 1.44 MO ZIP : 100 MO 250 MO Graveur : CDR,CDRW : 700 MO Graveur DVD : 2500 MO (2.5 GO) DAT : 10.000 / 40.000 MO (40GO) DLT/LTO > 100 GO

    9. La sauvegarde : Intervalles A chaque fois que l’on travaille !!! Au minimum : une fois par jour (plus si possible) Par roulement (jeu de support de sauvegarde (3)) « Mise en lieu sûr » Archivage périodique (1 / an)

    11. Gestion d’une machine personnelles

    12. Précautions Eviter : boisson, tabac , nourriture à proximité En campagne : suppresseur de surtension sur le secteur et les lignes téléphoniques Séjour dans un coffre d’une voiture la nuit À proximité d’un source de chaleur, soleil Animaux

    13. Problèmes fréquents : Ne démarre plus : Démontage de cartes additionnelles Soufflage Rame : Augmentation de la mémoire vive Défragmentation Nettoyage du disque dur Plante : Arrêter d’installer tout et n’importe quoi Vérifier les conflits de périphériques (- fréquent avec le p&p)

    14. Internet

    15.

    17. WEB Très utilisé : Accés à des sites d’information Contenu élaboré, multimédia Nécessité d’avoir un navigateur (butineur , browser) Adresse URL : www.yahoo.fr correspond à une adresse IP

    18. Mécanisme : FTP

    19. Mécanisme FTP Interactif ou automatisé Pour de très gros volume (/ email) Pour charger / décharger (upload/download) de multiples fichiers Mode anonyme ou authentifié

    20. Email @

    21. Mécanisme Une adresse personnelle : thomas.dupont@yahoo.fr Contenu d’un email : Texte simple Html (graphiques, style élaboré…) Fichier attaché (< 4mo) Possibilité d’encrypter Accusé de reception

    22. Le piratage

    23. Pourquoi ? Mythe du « Hacker » Vengeance Vol et profit personnel, économique Espionnage industriel Action politique Par Jeu Etc…

    24. Mécanisme

    25. Piratage : Par qui ? Etudiant subjugué par l’image du Hacker Vengeance d’un employé licencié Vol et profit personnel (col blanc) Piratage d’un logiciel : tout le monde ? Etc…

    26. Exemple de piratage : DDOS

    27. Exemple de piratage : DDOS

    28. Bestiaires

    29. Les types Ver (worms) Virus Cheval de troie Porte dérobée (Backdoor) Canulars

    30. Analogie avec la biologie Organisme uni ou multicellulaire Saprophytes ou destructeur Plus ou moins virulent Réplication Mutation Périodicité, incubation Traitement (vaccins, traitement radical non conservateur…)

    31. Les VERS

    32. Les Virus Un Souci : se reproduire en affaiblissant le porteur et se cacher Charge payante (payload) Message revendicatif : « legalize marijuana » Destructif (repartitionnement, formatage du disque dur) Effacement des fichiers sélectifs (mp3, .jpg) Envoie vos mail aux amis et aux autres…

    33. Les virus Mode de propagation privilégiés : tous mais le mail et le http sont les meilleurs Vitesse de propagation exponentielle Eradication : Antivirus Disparition des porteurs (vieux ordinateurs, nouveaux système d’exploitation)

    34. Cheval de Troie Logiciel sympathique ou anodin Scrute le disque dur, la saisie du clavier ( !!! CB) Renvoie les infos au Hacker Un célèbre : arj Avec les applet et les pop up java, la détection devient difficile

    35. Cheval de Troie

    36. Cheval de Troie Mode de propagation privilégié : Web, news, email Vitesse de propagation : plus lente que les virus Eradication Anti virus Suppression de la faille système ou du logiciel en question

    37. La porte dérobée Faiblesse du Système d’exploitation Les pirates profitent des ressource de son PC Payload : Profiter des ressources (hébergement de fichier) Nuire Eradication : Patcher son système d’exploitation Passer à LINUX

    38. Que faire ? Règles de base : Sortir couvert : présence d’un antivirus indispensable Abstinence : les virus sont là où on les trouve (site warez, X , peer to peer ) Aucune confiance en matière d’informatique Avoir des réflexes On n’ouvre jamais directement un fichier depuis le mail On scanne tout ce qui rentre dans la machine

    39. Les antivirus Pas une arme absolue Règle essentielle : le mettre à jour régulièrement Achat Téléchargement Disquette de récupération lockées Quelques noms : Norton Avp Panda … Passer à linux !

    40. Faut il céder à la paranoïa ? On est bien peu de chose dans Internet Intérêt des hackers pour les gros compte Mais respecter règles de bases Sauvegarde Antivirus Sécurité : cryptage Si l’on est contaminé, respecter les autres et les prévenir…

More Related