D 1.2: Sécuriser son espace du travail local et distant

41
D1.2: SÉCURISER SON ESPACE DU TRAVAIL LOCAL ET DISTANT Enseignante : MANSOUR Sihem L’école supérieure de la statistique et de l’analyse de l’information

description

L’école supérieure de la statistique et de l’analyse de l’information . D 1.2: Sécuriser son espace du travail local et distant. Enseignante : MANSOUR Sihem. Le objectifs de cours. A la fin de ce cours, l’étudiant doit être capable - PowerPoint PPT Presentation

Transcript of D 1.2: Sécuriser son espace du travail local et distant

Page 1: D 1.2: Sécuriser son espace du travail local et distant

D1.2:SÉCURISER SON ESPACE DU TRAVAIL LOCAL ET DISTANT

Enseignante :MANSOUR Sihem

L’école supérieure de la statistique et de l’analyse de

l’information

Page 2: D 1.2: Sécuriser son espace du travail local et distant

2

Ens : MANSOUR Sihem

LE OBJECTIFS DE COURS A la fin de ce cours, l’étudiant doit être

capable De se protéger de la perte de données, de la

malveillance et des nuisances d'Internet De détecter un comportement anormal de

votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant...

Page 3: D 1.2: Sécuriser son espace du travail local et distant

3

Ens : MANSOUR Sihem

1. LES MOTS DE PASSE Introduction

Actuellement tous les systèmes d'exploitation permettent à chaque utilisateur de protéger son espace de travail à l'aide d'un mot de passe de connexion associé à un nom de connexion (login).

Ce dernier peut ainsi personnaliser son espace de travail comme il le souhaite, toute en protégeant relativement ses fichiers et ses données.

Les mots de passe sont devenus encore plus importants avec l'utilisation des réseaux et de l'Internet.

Page 4: D 1.2: Sécuriser son espace du travail local et distant

4

Ens : MANSOUR Sihem

1. LES MOTS DE PASSE Ce qu’il ne faut pas faire pour bien utiliser son mot

de passe: Il ne faut pas noter son mot de passe, choisissez donc

un mot de passe facile à mémoriser Il faut le garder secret. Si l’on désire à travailler à

plusieurs sur un même ordinateur, il faut créer autant de comptes que d’utilisateurs

Il ne faut pas choisir comme mot de passe une information personnelle ( prénom, nom de projet…)

Ne pas utiliser le même mot de passe pour tous ses besoins( accès machine, courrier, ftp,… )

Page 5: D 1.2: Sécuriser son espace du travail local et distant

5

Ens : MANSOUR Sihem

1. LES MOTS DE PASSE Comment choisir son mot de passe

Utiliser un mot passe suffisamment long, huit caractères est un minimum

Mélanger les différents types de caractères: lettre minuscule, majuscule, chiffre, ponctuation, caractères spéciaux

Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur

Page 6: D 1.2: Sécuriser son espace du travail local et distant

6

Ens : MANSOUR Sihem

2. LES PARE-FEUX Présentation

Page 7: D 1.2: Sécuriser son espace du travail local et distant

7

Ens : MANSOUR Sihem

2. LES PARE-FEUX A l'aide du pare-feu (firewall), l'utilisateur peut définir

sa politique de sécurité concernant les échanges de données à travers les réseaux, afin de se protéger des intrusions des pirates. Ainsi, l’utilisateur peut mentionner les programmes qui sont autorisés à effectuer des communications et ceux qui non pas l’autorisation.

Le pare-feu, contrôle les flux réseaux qui entrent et qui sortent de votre ordinateur, notamment pour bloquer les « vers » capables de se transmettre entre des machines sur un réseau.

Page 8: D 1.2: Sécuriser son espace du travail local et distant

8

Ens : MANSOUR Sihem

2. LES PARE-FEUX Il existe également des pare-feu « matériels », qui

sont intégrés à certains équipements réseau, tels que les modems-routeurs ADSL, ou certains autres équipements (routeurs, points d’accès Wifi…). Ces pare-feu matériels nous permettent de sécuriser de la même manière l’ensemble du réseau local.

Exemple de pare feu logiciel Le Pare-feu Windows (existe sous panneau de

configuration)

Page 9: D 1.2: Sécuriser son espace du travail local et distant

9

Ens : MANSOUR Sihem

2. LES PARE-FEUX

Page 10: D 1.2: Sécuriser son espace du travail local et distant

10

Ens : MANSOUR Sihem

2. LES PARE-FEUXExemples d’autres logiciels pare-feu Zone Alarm de zonelabs. Il est gratuit. Son efficacité

est relativement bonne comparée au firewall intégré de Windows XP par exemple.

Norton personal firewall. De Symantec, il est payant mais doté d'une interface intuitive.

Page 11: D 1.2: Sécuriser son espace du travail local et distant

11

Ens : MANSOUR Sihem

3. LES VIRUS Protection contre les virus

définition Un virus informatique est un petit programme

malicieux capable d’endommager les données ou le fonctionnement d’un ordinateur.

Un virus peut se répandre à travers tout moyen d'échange de données numériques comme l'Internet, mais aussi les disquettes, les cédéroms, les clefs USB etc. …

Page 12: D 1.2: Sécuriser son espace du travail local et distant

12

Ens : MANSOUR Sihem

3. LES VIRUS Les différents types de virus

Le point commun à tous les virus est leur méthode d'intrusion. Ils exploitent des failles de sécurité du système d'exploitation, d'un programme réseau ou simplement de l'utilisateur.

Lors de son exécution, le virus, cherche avant tout à se propager (se reproduire) et ensuite à effectuer la tâche pour laquelle a été programmé.

Page 13: D 1.2: Sécuriser son espace du travail local et distant

13

Ens : MANSOUR Sihem

3. LES VIRUS Certains virus sont relativement inoffensifs (exemple :

affichage de messages d'erreurs) alors que d'autres peuvent aller jusqu'à détruire la totalité des données présentes sur la machine infectée. Ils peuvent également servir pour détourner des ressources ou encore pour voler des données.

Voici une liste des virus: Les TSR (Terminate and Stay Resident) ou virus

d'application :

Page 14: D 1.2: Sécuriser son espace du travail local et distant

14

Ens : MANSOUR Sihem

Ils utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais restent en mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de la machine.

Ils ne se propagent pas de manière autonome sur le réseau mais sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils parasitent (copie sur disquette, CD, DVD, envoi par courrier, etc.).

3. LES VIRUS

Page 15: D 1.2: Sécuriser son espace du travail local et distant

15

Ens : MANSOUR Sihem

Les vers: Parallèlement à l'explosion des réseaux et utilisation

de l’Internet , un nouveau type de virus est apparu ,qui est : le ver.

Il fonctionne de façon similaire au TSR mais avec la faculté de se répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ".

3. LES VIRUS

Page 16: D 1.2: Sécuriser son espace du travail local et distant

16

Ens : MANSOUR Sihem

C'est typiquement le genre de virus que l'on reçoit par mail, caché à l'intérieur d'un programme en pièce jointe. En exécutant le fichier joint, l'utilisateur exécute le virus. Celui-ci infecte immédiatement la machine à la manière du TSR (reproduction + chargement en mémoire vive) et se propage automatiquement en s'envoyant lui-même par mail à tous les contacts présents dans le carnet d'adresses de l'utilisateur.

3. LES VIRUS

Page 17: D 1.2: Sécuriser son espace du travail local et distant

17

Ens : MANSOUR Sihem

Les chevaux de troie: Le cheval de Troie a pour but de créer une porte

cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine infectée puis d’y prendre contrôle : voler des mots de passe, copier des données sensibles, exécuter tout autre action nuisible, obtenir l'accès à une machine spécifique, etc.

3. LES VIRUS

Page 18: D 1.2: Sécuriser son espace du travail local et distant

18

Ens : MANSOUR Sihem

Les bombes logiques: est un programme qui se déclenche à une date ou à

un instant donné, lors du déclenchement d’un autre programme par exemple.

Une fois activé, la bombe logique peut empêcher un programme de ne plus fonctionner ou de ne plus fonctionner normalement, immobiliser un ordinateur, relâcher un (autre) virus, effacer des données ou même formater un disque dur.

3. LES VIRUS

Page 19: D 1.2: Sécuriser son espace du travail local et distant

19

Ens : MANSOUR Sihem

Les dégâts d’un virus Certains virus sont capables de causer plus de

dommages que la simple destruction de données ou formatage d’un disque dur. Ils peuvent, par exemple, s’installer dans le premier bloc d'une disquette ou d'un disque dur (sector boot ), là où se trouve normalement la séquence initiale de démarrage de l'unité en question.

Par conséquent, l’ordinateur ne pourra plus démarrer normalement et il faudra alors utiliser ce qu’on appelle une disquette de démarrage de secours.

3. LES VIRUS

Page 20: D 1.2: Sécuriser son espace du travail local et distant

20

Ens : MANSOUR Sihem

Mais certains dégâts ne peuvent être réparés, comme la perte de fichiers, si ces derniers ont été sauvegardés ou si un spécialiste est disponible pour récupérer les données à partir du disque endommagé.

L'une des pires choses qui puisse arriver suite à une infection est le flashage du BIOS (Basic Input/Output System), provoqué notamment par les virus Tchernobyl et Magistr.

Une fois le bios est modifié par un virus, il n'est plus possible de redémarrer l'ordinateur, Il faudra alors remplacer la carte mère toute entière, un recours qui peut s’avérer coûteux.

3. LES VIRUS

Page 21: D 1.2: Sécuriser son espace du travail local et distant

21

Ens : MANSOUR Sihem

Comment en guérir Utiliser des logiciels anti-virus : Tout ordinateur

connecté à l’Internet doit impérativement être équipé d’au moins un logiciel anti-virus. Dans le cas où plus d’un logiciel est utilisé, uniquement un doit être actif en permanence. Plusieurs programmes (tels McAfee Antivirus, Norton Anti Virus, etc.) sont dotés de mécanismes automatiques de mise à jour des définitions des virus.

Un logiciel antivirus est un logiciel qui possède :

3. LES VIRUS

Page 22: D 1.2: Sécuriser son espace du travail local et distant

22

Ens : MANSOUR Sihem

Une base de données : recensant les morceaux de code des virus connus (signatures).

Un scanner : un programme qui permet de rechercher une éventuelle signature dans chaque fichier présent sur l'ordinateur.

Un gardien : un programme en mémoire qui analyse en temps réel tous les programmes manipulés par l'ordinateur.

Un module de mise à jour automatique ou manuelle de la base de données de virus par connexion directe sur le site Internet de l'éditeur du logiciel.

3. LES VIRUS

Page 23: D 1.2: Sécuriser son espace du travail local et distant

23

Ens : MANSOUR Sihem

Le principe de fonctionnement d’un antivirus:

il scanne ou surveille les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction de la stratégie adoptée par l'utilisateur : Désinfecter le fichier s'il le peut. Le mettre en quarantaine. Supprimer le fichier. Attention : cette action peut

détruire des fichiers contenant des informations très importantes. Il faut donc l'utiliser avec prudence.

3. LES VIRUS

Page 24: D 1.2: Sécuriser son espace du travail local et distant

24

Ens : MANSOUR Sihem

Utiliser un pare-feu Ne pas ouvrir les messages électroniques dont

l’origine ou l’expéditeur sont inconnus. Cela s’applique particulièrement aux messages contenant des pièces jointes (attachements). Cependant, il faut être prudent même si l’expéditeur est identifié. Scanner tout message reçu à l’aide d’au moins un anti-virus.

3. LES VIRUS

Page 25: D 1.2: Sécuriser son espace du travail local et distant

25

Ens : MANSOUR Sihem

3. LES VIRUS Ne jamais exécuter un programme sans prendre les

précautions nécessaires, surtout si vous n’en connaissez pas la provenance.

Fermer l’ordinateur quand il n’est pas utilisé et quand il est connecté à un réseau. Un intrus ne pourra jamais avoir accès à une machine si elle est éteinte.

Faire des sauvegardes régulières des données et des programmes importants en utilisant des supports externes amovibles à placer dans un endroit distinct.

Page 26: D 1.2: Sécuriser son espace du travail local et distant

26

Ens : MANSOUR Sihem

3. LES VIRUS Attacher un mot de passe à un fichier: Cela ne

peut se faire que si l'application qui vous a servi à créer le fichier offre cette possibilité (Exemple : Word, Excel, etc.).

Page 27: D 1.2: Sécuriser son espace du travail local et distant

27

Ens : MANSOUR Sihem

4. LE SPAM Introduction

Un spam est un courrier électronique indésirable (souvent de type publicitaire) envoyé à un grand nombre de personnes sur le réseau, il ne présente pas réellement de danger mais il est une nuisance qui prend plus d'ampleur chaque jour.

Page 28: D 1.2: Sécuriser son espace du travail local et distant

28

Ens : MANSOUR Sihem

4. LE SPAM Le but de l'annonceur (spammeur) est de

pouvoir toucher le plus du monde, ce qui implique de posséder un nombre important d'adresses mail valides. Des fichiers recensant des millions d'adresses mail se vendent ou se louent à prix d'or. Les moyens de collecte de toutes ces adresses mails sont nombreux :

Page 29: D 1.2: Sécuriser son espace du travail local et distant

29

Ens : MANSOUR Sihem

4. LE SPAM Utiliser des programmes qui scannent les pages

web et recensent toutes les adresses qu'ils y trouvent.

Envoyer du courrier à l'aveugle, en générant des adresses électroniques aléatoires, puis vérifier celles qui sont valides.

Page 30: D 1.2: Sécuriser son espace du travail local et distant

30

Ens : MANSOUR Sihem

4. LE SPAM Le Scam (opération de détournement d’argent) et le

Phishing (voler des mots de passe) représentent les formes de spam les plus dangereuses puisqu'elles ont pour unique but d'extorquer de l'argent à l’internaute.

Pour lutter contre les spam il faut : Ne communiquer jamais votre adresse mail sur

n’importe quel site sur Internet Éviter de laisser votre adresse dans les forums ou

utiliser une adresse mail « poubelle » Ne répondre jamais à un spam et utiliser un anti-

spam pour filtrer les messages indésirables.

Page 31: D 1.2: Sécuriser son espace du travail local et distant

31

Ens : MANSOUR Sihem

5. LES CANULARS Le Hoax ou canular peut être défini comme une

fausse information ou une rumeur. C'est une forme particulière de spam puisqu'il se base sur le courrier électronique.

Il utilise la crédulité des utilisateurs pour se propager, en faisant circuler des informations qui apparaissent à l'utilisateur comme essentielles et il compte sur celui-ci pour relayer (forwarder) l'information à tous ses contacts.

Page 32: D 1.2: Sécuriser son espace du travail local et distant

32

Ens : MANSOUR Sihem

5. LES CANULARS Les Hoax favorisent la désinformation et saturent

les réseaux et les boites au lettre. Pour lutter contre les Hoax, il faut tous simplement les supprimer de votre boite mail sans les communiquer à d’autres personnes.

Page 33: D 1.2: Sécuriser son espace du travail local et distant

33

Ens : MANSOUR Sihem

6. LES SPYWARES Protection contre les mouchards (spyware)

Les spywares (ou espiogiciels) sont des programmes qui ont pour but l'espionnage des habitudes de l'internaute

Il a pour but de récolter un maximum d'informations sur l'utilisateur (les logiciels installés sur sa machine, ses habitudes sur le web telles que les sites qu’il consulte, les publicités qui l’intéressent, etc.) et les envoyer vers le serveur d’une organisation où elles seront compilées et traitées.

Page 34: D 1.2: Sécuriser son espace du travail local et distant

34

Ens : MANSOUR Sihem

6. LES SPYWARES Il existe plusieurs manière de se faire infecté par

un spyware Le spyware peut exploiter une faille du navigateur

Internet, Le spyware peut être installé par un ver, Le spyware peut se présenter sous la forme de

petits programmes distribués en tant que modules annexes d'applications proposées gratuitement (freewares ou sharewares). Ils sont légaux car spécifiés dans les termes de la licence du programme qu’ils accompagnent.

Page 35: D 1.2: Sécuriser son espace du travail local et distant

35

Ens : MANSOUR Sihem

6. LES SPYWARES Pour se protéger des spyware il faut :

Faire attention lors de l’installation de logiciels inconnues en lisant la licence attentivement

Installer un anti-spyware sur votre machine. Exemples des anti-spywares:

Spybot-Search-and-Destroy: http://www.safer-networking.org/fr/home/index.htm

Ad-Aware: http://www.lavasoftusa.com/

Page 36: D 1.2: Sécuriser son espace du travail local et distant

36

Ens : MANSOUR Sihem

7. LES COOKIES Présentation

Un cookie est un petit fichier très simple, en fait un texte, enregistré sur le disque dur de l’ordinateur d’un internaute à la demande du serveur gérant le site Web visité.

Il contient des informations sur la navigation effectuée sur les pages de ce site. L’idée originelle est de faciliter l’utilisation ultérieure du site par la même personne.

Page 37: D 1.2: Sécuriser son espace du travail local et distant

37

Ens : MANSOUR Sihem

7. LES COOKIES Fonctionnement des cookies

Dans l’ordinateur de l’internaute, c’est le navigateur qui gère les cookies.

C’est lui qui reçoit l’ordre de les enregistrer de la part du serveur (le principe des cookies fait partie du protocole HTTP utilisé pour les échanges sur le Web). c’est lui également qui permet de les contrôler, selon les souhaits de l’internaute. On peut ainsi interdire tout enregistrement de cookie (mais l’accès à de nombreux sites, ou du moins l’utilisation de leurs fonctionnalités, est alors impossible).

Page 38: D 1.2: Sécuriser son espace du travail local et distant

38

Ens : MANSOUR Sihem

7. LES COOKIES Les navigateurs permettent de les retrouver, de les

lister et même de les supprimer sélectivement. Même si on ne le les supprime pas, ils finissent par

disparaître car ils ont une date de péremption, qui peut être éloignée de plusieurs mois ou qui peut être la « fin de session », c’est-à-dire le moment où l’internaute quitte le site.

Page 39: D 1.2: Sécuriser son espace du travail local et distant

39

Ens : MANSOUR Sihem

7. LES COOKIES Avantage/ inconvénient des cookies

Les cookies vous gagnent le temps de saisie et de choix de préférence sur les sites web

Mais ils peuvent dans certains cas (cas rares) envoyer vos données personnels

Page 40: D 1.2: Sécuriser son espace du travail local et distant

40

Ens : MANSOUR Sihem

7. LES COOKIES Comment définir les autorisations des cookies avec

les navigateurs Web : Exemple: Google Chrome

Page 41: D 1.2: Sécuriser son espace du travail local et distant

41

Ens : MANSOUR Sihem

Merci pour votre attention

Contact: [email protected]