Prévenir les Risques liés à l’usage d’Internet dans une...

15
19/11/2012 1 Prévenir les Risques liés à l’usage d’Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau Internet utilise le modèle TCP/IP « Transmission Control Protocol/Internet Protocol » Ce modèle se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.

Transcript of Prévenir les Risques liés à l’usage d’Internet dans une...

19/11/2012

1

Prévenir les Risques liés à l’usage

d’Internet dans une PME-PMI

Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Internet utilise le modèle TCP/IP « Transmission Control Protocol/Internet Protocol » Ce modèle se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données.

19/11/2012

2

Les différents protocoles (les plus connus)

SMTP Simple Mail Transfer Protocol

Pour l’envoi de message électronique

FTP File Transfer Protocol

Pour transférer des fichiers sur Internet

HTTP Hypertext Transfert Protocol

Pour activer et visualiser des pages Web

SSL Pour gérer la sécurité sur le réseau

POP3 Post Office Protocol

Pour lire ses emails

Le courrier électronique (e-mail) Les newsgroups / News (USENET)

basé sur le protocole NNTP, c’est un système en réseau de forums de discussions. Certains le trouvent moins simple d'emploi que les forums Web mais il a pour principaux avantages de permettre une lecture plus rapide (car moins personnalisée et perturbée visuellement) et de faciliter la réplication des articles sur les serveurs du monde entier. Usenet est accessible notamment via la rubrique Groups de Google. Habituellement, l'usage (lecture ou écriture) a lieu via un logiciel dit « lecteur de nouvelles » (newsreader en anglais).

FTP Le service d'échange de fichiers permet de déposer des fichiers sur une machine distante, mais aussi, et c'est le plus fréquent de télécharger des fichiers sur sa machine.

19/11/2012

3

Le dialogue (chat, IRC) / Téléphonie

TelNet Le protocole Telnet permet de se connecter sur un serveur distant à l'aide d'un identifiant et d'un mot de passe. L'adresse du service sera du type telnet://hôte. Il est utilisé pour exécuter des programmes à distance (par ex. bases de données, catalogues de bibliothèque…) Ce service n'est plus guère utilisé car la plupart des ressources disponibles via telnet ont migré sur le Web.

Web/WWW : consultation de sites internet

WWW World Wide Web = Toile

URL Uniform Resource Locator

Le langage couramment utilisé pour concevoir une page est le HTML (Hyper Texte Markup Language).

Un lien Hypertexte sur une page web permet d’accéder à une autre page web.

19/11/2012

4

Pour visualiser une page, il faut renseigner son adresse dans le navigateur

Exemple : http://www.google.fr

http www Google .fr

L’adresse doit commencer par un nom de protocole

« www » annonce que l’on travaille sur le World Wide Web

Le nom de domaine correspond à une adresse IP, adresse où sont hébergées les pages du site.

« .fr » correspond à l’extension française

Site vitrine : Présenter une entreprise, un sujet d'intérêt ou l'activité commerciale d'une personne n'impliquant pas de vente directe

Site d’e-commerce : Vendre un produit ou service sur un site Web

Site Interactif / Communauté : Le contenu est fourni par les membres et visiteurs du site

Site Personnel : Pour raconter quelque chose sur soi, en toute liberté

Site institutionnel : en rapport avec des organismes ou gouvernemental, ils permettent de télécharger des formulaires administratifs, de visualiser des informations et de mettre à jour des données personnelles.

L’intêret d’un site internet pour une PME

19/11/2012

5

un intranet / extranet pour améliorer votre système d'information Les applications de type intranet ou extranet vous offrent un ensemble d'outils destinés à améliorer l'organisation et la communication au sein de votre système d'information.

Principe Intranet est un réseau informatique interne à l’entreprise utilisant le protocole TCP/IP, par contre les données sont stockées sur des serveurs qui ne sont pas reliés entre eux par Internet. (= pas connecté au web) Ils sont privés et non accessible de l’extérieur.

Avantages : confidentialité des données / rapidité de transfert et accès / protection par rapport aux virus

19/11/2012

6

Les Services de l’Intranet Favoriser la communication de l’entreprise

Mettre à disposition de tout le personnel un ensemble de documents

Mettre en place un travail collaboratif (annuaire du personnel / agenda / documents / applicatifs spécifiques…)

Il permet à l'entreprise d’accéder à des applicatifs gérant ses problématiques tout en maîtrisant son système d'information.

Avantages

Pas d'installation : les applications fonctionnent avec un navigateur internet.

Evolutifs et modulables

Pas d'achat de licence

19/11/2012

7

L’extranet ouvre les données de la PME PMI à des acteurs extérieurs tel que les fournisseurs... Les données sont diffusées par un serveur Web après authentification sécurisée.

Exemples : • Immobilier : Gestion immobilière (locations, ventes, locataires, propriétaires etc...) • Milieu Scolaire : Gestion de l'établissement (professeurs, élèves, notes, cours etc...)

Contrairement à l’intranet, les données de l’extranet passent pas Internet. Il faut donc d’avantage sécuriser les échanges. L’avantage est que les données sont accessibles de n’importe quel poste connecté à Internet.

L’extranet permet d’apporter un service supplémentaire aux partenaires de l’entreprise sans être obligé d’installer un logiciel spécifique.

19/11/2012

8

Introduction Les PME se croient trop souvent, à tort, « hors de

danger » par rapport à ces risques, pensant que le pirate ne peut pas être intéressé par les informations de l’entreprise. Or, le pirate peut se servir d’une intrusion dans le réseau comme « base arrière » pour mettre en pace des relais de messagerie, par exemple…

Elle peuvent par exemple servir de relais de courrier électronique indésirable pour l'anonymisation de la livraison des courriers non souhaités (spam) ou encore de base de stockage pour échanges illégaux.

Lors d’une tentative d’intrusion, la 1er action du pirate consiste à rechercher les adresses IP des PC / Serveurs afin de s’introduire dans le système.

Définition Le proxy est une couche logicielle qui sert de « filtre » entre internet et les PC de l’entreprise. Il dispose d’une adresse IP différente. Lorsqu’un proxy est installé, seule son adresse IP est utilisée pour échanger des informations avec l’extérieur. L’adresse IP du serveur et des PC ne sont pas reconnues, ils sont donc protégés des intrusions.

19/11/2012

9

Le logiciel Proxy peut être installé sur le serveur. Dans ce cas, il fait office de routeur pour une liaison Internet. L’entreprise fait alors l’économie de l’achat d’un routeur.

Le proxy peut aussi être intégré au routeur. Cette solution permet de séparer physiquement le serveur et le routeur = encore + de sécurité.

Le proxy peut être installé sur un second serveur, dédié aux échanges avec internet, solution + couteuse mais utile pour les moyennes et grandes entreprises.

Il peut se présenter sous forme :

Matériel : d’une boite noire connecte au réseau de l’entreprise contenant un logiciel embarqué ou un ordinateur dédié. Certains modems/routeurs intègrent un firewall, c'est le cas dans beaucoup de "tout-en-un" qui sortent aujourd'hui : la LiveBox de Wanadoo, la C-Box de Cegetel...

Logiciel : un logiciel installé sur les ordinateurs

19/11/2012

10

En gros, le firewall : • Contrôle les paquets entrants • Contrôle les paquets sortants • Ferme les ports non-utilisés • Masque tous les ports • Ordonne à l'ordinateur de ne pas répondre aux tests qu'on lui envoie

http://securite-facile.ovh.org/firewall.php

Il est parfois nécessaire que certaines informations de l’entreprise restent accessibles de l’extérieur, par exemple un site Web hébergé dans l’entreprise. Dans ce cas, il est conseillé de séparer les informations sur des serveurs différents.

On distingue alors 3 zones : LAN / DMZ / réseau public

Dans cette organisation, il faut compter 2 firewalls : un internet, un externe

19/11/2012

11

Définition : Un virus est un petit programme qui se présente sous forme d’un fichier exécutable, d’une macro, d’un script… conçu pour proliférer sans être détecté, se répandre et déclencher une action plus ou moins agressive.

Les virus et leur moyen de propagation étant variés et innovants, un ordinateur ne sera jamais totalement immunisé contre les virus. On peut néanmoins limiter les risques.

A ne pas faire :

Autoriser le téléchargement de fichiers exécutables

Utiliser des supports dont l’origine est douteuse

Ouvrir une pièce jointe à un mail sans savoir son origine et de quoi il s’agit.

A faire

Maintenir le système d’exploitation à jour

Maintenir le navigateur Internet et tous les applicatifs à jour, dont l’antivirus.

Sauvegarder le disque dur régulièrement et/ou faire des sauvegardes régulières.

19/11/2012

12

Il est indispensable d’installer et de mettre régulièrement à jour un antivirus. Il existe différents types d’antivirus.

Certains visent prioritairement les serveurs, d’autres les postes de travail. Il est possible de mixer les 2.

Certains sont gratuits, d’autres payants, d’autres en ligne…

Virus : cf au dessus

Spam : est un e-mail anonyme, indésirable et envoyé en masse. Ils sont envoyés sous des adresses volées à l’insu d’utilisateurs tiers pour masquer le véritable expéditeur. Généralement, il vante des produits et des services mais peuvent être aussi des messages politiques, escroqueries financières, chaines de courriels…

19/11/2012

13

Phishing = Hameçonnage Technique utilisée par les escrocs en ligne, visant à usurper l’identité d’une personne. Le principe est le suivant : un internaute reçoit un mail avec le graphisme d’un organisme connu (banque, caf…). L’objectif est d’attirer l’internaute sur un faux site afin de lui soutirer des informations personnelles (Carte bancaire, N° de téléphone…)

Spyware : est un logiciel espion destiné à collecter des informations sur les habitudes de navigation d’un utilisateur. Installé en même temps qu’un petit logiciel gratuit téléchargé sur internet (exemple un utilitaire), les spywares se lancent généralement au démarrage du pc et s’exécutent en tâche de fond et donc ralentissent le pc en s’appropriant une partie des ressources système. Leur fonction essentielle est de collecter un maximum d’informations sur les habitudes de navigation / achat afin d’en dresser un profil détaillé. Les profils ainsi dressés sont utilisés pour envoyer de la publicité ciblée et/ ou sont revendus sous forme de fichiers de prospects.

19/11/2012

14

Keylogger = enregistreur de frappe peut etre assimilé à un matériel ou a un logiciel espion qui a la particularité d’enregistrer les touches frappées sur le clavier ainsi que les sites visités et de transmettre ces informations via le réseau

Trojan = chevaux de Troie est un programme qui permet au pirate informatique de s’introduire dans un ordinateur et de prendre son contrôle à distance. Il fait partie de la catégorie des virus informatiques.

Il est composé de 2 parties : Un client (le pirate) Un serveur (la victime)

Le pirate vous envoie le serveur sous forme de programme. Dès que vous l’ouvrez, une connexion s’établit entre le client et le serveur. Le pirate a alors accès à toutes les informations personnelles de votre pc.

19/11/2012

15

La sécurité informatique nécessite une veille permanente.

Dans une pme, le responsable, le comptable, l’assistante de gestion n’ont pas le temps suffisant pour se consacrer à ces taches. Il faut donc, soit dédier une personne, soit externaliser ces taches (antispam / antivirus / gestion firewall…). Ainsi des sociétés proposent d’assurer la sécurité informatique à distance.