Sécurité et protection des données,Sauvegarde

30
Sécurité et protection des données,Sauvegarde Faculté de Médecine PCEM2

description

Sécurité et protection des données,Sauvegarde. Faculté de Médecine PCEM2. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites - PowerPoint PPT Presentation

Transcript of Sécurité et protection des données,Sauvegarde

Page 1: Sécurité et protection des données,Sauvegarde

Sécurité et protection des données,Sauvegarde

Faculté de MédecinePCEM2

Page 2: Sécurité et protection des données,Sauvegarde

Problèmes de sécurité

Défaillance Réseaux, serveurs, routeurs,logiciels ….

Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites Attaques logicielles : "bombe" à retardement, virus qui se propagent

En fait, le plus grand nombre d'atteintes est souvent en interne: mauvaise manipulation, panique, vengeance

Protections Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage Audits réguliers Encryptage des documents

Page 3: Sécurité et protection des données,Sauvegarde

Les Sécurités Intranet-Internet

Les murs pare-feux (fire wall)

Machine qui assure point de contrôle unique de tous les messages Intra-Inter

A l'extérieur du pare-feux :

Messagerie, serveurs Web, News Serveurs FTP, serveurs Telnet

Zone Neutre (DMZ)

Page 4: Sécurité et protection des données,Sauvegarde

Sécurité

Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou

destructrices

Typologie

D’application :introduit par recopie de fichiers et programmes

Se propage en mémoire et contamine d autres programmes ..

Bombes logiques:se réveillent a date précise

Vers ou virus réseaux se propage par réseau

Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines

pour des actions malveillantes a partir de ces machines

Page 5: Sécurité et protection des données,Sauvegarde

Sécurité

Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou

destructrices

Traitement

Logiciels antivirus (Base de données des signatures..)

Recherche fichiers infectés (signature virus)

Surveille exécution des programmes

Décontamine ou bien mise en quarantaine

Destruction de certains fichiers

Page 6: Sécurité et protection des données,Sauvegarde

Sécurité

Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

Traitement

Logiciels antivirus (Base de données des signatures..)

Recherche fichiers infectés (signature virus)

Surveille exécution des programmes

Décontamine ou bien mise en quarantaine

Destruction de certains fichiers

Interface Homme/Machine homogène

Page 7: Sécurité et protection des données,Sauvegarde

Sécurité

Les Virus

Prévention et Prudence

Eviter recopie illicites de logiciels

Protéger sa machine (trous de sécurité

Eteindre sa machine ou déconnecter du réseau lorsque non utilisée

Faire attention messagerie (fichiers exécutables exe)

Destruction de certains fichiers

Mettre a jour corrections de failles de sécurité

Failles humaines Prudence ,bon sens et flair

Page 8: Sécurité et protection des données,Sauvegarde

Sécurité et protection

Sécuriser ses machines,ses fichiers et données Sauvegarder ses données et logiciel

Archiver ses données

Loi Informatique et libertés

Particularité du dossier médical et données médicales

Page 9: Sécurité et protection des données,Sauvegarde

Sécurité et protection

Se protéger contre perte de données

Identifier et évaluer les risques de pertes données

Savoir se protéger

Prévention

Page 10: Sécurité et protection des données,Sauvegarde

Sécurité et protection

Se protéger contre perte de données

Identifier et évaluer les risques de pertes données

Savoir se protéger

Prévention

Page 11: Sécurité et protection des données,Sauvegarde

Sécurité et protection

Protection Machine et espace personnel (messagerie …)

Login (enregistrement) Mot Passe

Risque:Craquage de mot passe Techniques prévention

Chiffres lettres et caracteres spéciaux Eviter prénom, nom du projet … Ne pas utiliser même mot passe partout … Facile à retenir+8 caractères Changer tous les Mois …

Page 12: Sécurité et protection des données,Sauvegarde

Sécurité et protection

Protection Machine et espace personnel En général 80% défaut sécurité interne et 20% externe Parefeux (Firewall) Filtre tout ce qui sort et entre Souvent associé a Antirus , AntiSpyware et antiSpam Techniques prévention

Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?) Empecher échange explicitement interdits : tout le reste est autorisé… Possibilité d’ouverture ponctuelle en cas de besoin Nécessité de sureveillance (logicielle et humaines ..)

Page 13: Sécurité et protection des données,Sauvegarde

Sécurité

Prévenir Perte de données Surveiller bon état machine et disques Tout ralentissement inhabituel est suspect … Vider Corbeille après vérification Paramétrage corbeille ? Faire des sauvegardes régulières Disques en double (RAID)

Page 14: Sécurité et protection des données,Sauvegarde

Sécurité

Protection contre malveillance et espionnage Les risques:Spywares Logiciel qui s’installent a votre insu…lors de consulation

de sites a visée commerciales Ne respecte pas ni déontologie ni éthique ni vie privée Ils ont interet a avoir profil bas (comme espions) Surveille toutes vos actions notamment sur web Cible la publicité en fonction des informations recueillies Se charge en mémoire vive au démarrage Lié au navigateur …

Page 15: Sécurité et protection des données,Sauvegarde

Sécurité

Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,anti menu

pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes)

Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients .. Possibilité de refuser et dêtre informé Pas d’accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur …

Page 16: Sécurité et protection des données,Sauvegarde

Sécurité

Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,anti menu pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes)

Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients .. Possibilité de refuser et dêtre informé Pas d’accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur …

Page 17: Sécurité et protection des données,Sauvegarde

Sécurité et précautions

Les Précautions Spywares Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit Vérifier les licences et demandes d’installation de » logiciel partenaire » Attention aux plug ins … Vérifiez identité de société éditrice Protéger ses fichiers (lié au système):cachés et/ou en lecture seule Mot de passe associés à certains fichiers , dossiers , disques … Cryptage des données ….

Les Traitements Logiciel anti espions …peuvent contenir d’autres spywares …. Vérifier par un professionnel

Page 18: Sécurité et protection des données,Sauvegarde

La sécurité par le cryptage

Chiffrement (cryptage) de messages Rend données inintelligibles directement Fichiers ne peuvent être ouverts, copiés ou déplacés. Confidentialité

Protéger données personnelles ou privées Authentification

S’assurer de l’identité d’un individu Signature électronique Non répudiation

Intégrité des données Déterminer si données non altérées pendant transfert ou communication

Page 19: Sécurité et protection des données,Sauvegarde

La sécurité par le cryptage

Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus)

Différents types de cryptage Symétrique Clé privée :

La même clé est utilisée pour crypter et décrypter. Echangée en secret entre émetteur et destinataire.

Assymétrique Clé privée : Personnelle jamais échangée utilisée pour encrypter Clé publique :

Sécurité distribuée On peut envoyer clé publique à ses correspondants Ne décypte que vos messages

Page 20: Sécurité et protection des données,Sauvegarde

La sécurité par le cryptage

Avantages clé assymétrique Signature non imitable :ne pas donner ni prêter sa clé privée Clé publique ne permet de décoder que vos fichiers

et pas les autres … Vous contrôler vos destinataires Non répudiable : vous ne pouvez pas dire que ce

n’est pas vous ….vous êtes responsable Protège le contenu contre des modifications : si

contenu signé est modifié ,le fichier signé changera et on pouura prover la modification

Permet de signer des œuvres numériques (lettre, photos,sons .)

Page 21: Sécurité et protection des données,Sauvegarde

La sécurité par le cryptage

Certificats d’authenticités « Pièces d’identité » associée a signature numérique Autorise a déchiffrer signature Contenant

Clé publique Identité personne Identité organisme certificateur Date de validité certificat

En France Cryptage longtemps interdit Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) Signature électronique (numérique) pour documents

Page 22: Sécurité et protection des données,Sauvegarde

La sécurité par le cryptage

Plusieurs algorithmes IDEA (Inter Data Encryption Algorithm) RSA (Rivest Shaw Adler) DSS (Digital Signature Standard)

Fiabilité Oui mais on peut cracker les clés privée On augmene la longueur des clés Clé 56 bits : en 256 jours ,64 bits en 1757 jours Aujourdhui on recommande72 à 128

Page 23: Sécurité et protection des données,Sauvegarde

Se préserver nuisances

Les Pourriels (Spam) Courriers non sollicités Utilise des robots et base d ‘adresses ou générés aléatoirement Envoi courrier à l’aveugle et en grand nombre Testent qu‘une adresse est valide Bases d’adresses revendues …

Précautions N e pas laisser son adresse sur pages web Eviter de laisser adresse sur forums Ne jamais répondre a un SPAM

Page 24: Sécurité et protection des données,Sauvegarde

Se préserver nuisances

Les Arnaques et escroqueries Le scam

Extorsion d argent pour gagner + gros … Le phishing

Reproduction d une page bancaire pour récupérer Numéro et Mot de passe

Les Canulars et Fausses Info Fausse alerte ( aux virus, rumeurs …) Information qui a l’air officielle et qui est un montage … Désinformation (y compris sur pb de santé)

Les Menus surgissant (Pop Up)

Page 25: Sécurité et protection des données,Sauvegarde

Detection Comportement anormal

Replication virus …ca rame …operations bizarres Le reseau est lent ..

Applications qui dysfonctionnent quitte inopénement …

Prise de contrôle système de l’ordinateur Grave deconnecter machine du reseau voir une professionnel

Les Menus surgissant (Pop Up) Utiliser un navigateur qui les bloque

Page 26: Sécurité et protection des données,Sauvegarde

Sauvegarde

ProgrammesCD/DVD OrigineSi telechargé support externe CD/DVD perso

Données (fichiers)Si utilité et/ou requis par loiDisque en double (RAID)Support externe (CD/DVD,Bandes Magnétiques

Base de dpnnéesSauvegarde régulière 5jour/semaine ..)Par réseau ou support externe reseauAutomatique ou bien fait par professionnel

Page 27: Sécurité et protection des données,Sauvegarde

Sauvegarde

Sauvegarde de Sécurité(Backup)Sauve Structure + contenuRépertoire+fichiersBase de données

Archivage/Récupération donnéesAutomatique ou nonDisque RAID ou duplication périodiqueSupport externe ou en réseauCompacté ou non

Page 28: Sécurité et protection des données,Sauvegarde

Compression/Décompression

CompressionOutil pour gagner place et temps (pour réseau)Algorithme qui transforme le contenu en Avec ou sans perte

Logiciel CompressionWinzip PC Format Zip GZIPTar (Unix) Format RAR

Page 29: Sécurité et protection des données,Sauvegarde

Compression/Décompression

Codage/Décodage (CODEC) des données mulltimédiaImages BMP (bitmap)GIF(graphic Interchange Format) avec perte et propriétaire PNG (Portable Network Graphic) sans perte et publicTIFF (tagged Image file format) Bitmap indépendant plateformeJPEG (photos) avec perte Son Wav (IBM) Bitmap du son pour gingles … MP3 (MPEG audio layer 3) perte mais ok pour oreille Ogg (og vorbis) meilleure qualité et libre AAC moving picture expert group son du MPEG4 Quicktime Real Video MPEG 1 2 4 DivX

Page 30: Sécurité et protection des données,Sauvegarde

Codage/Décodage

Images animées Logiciels CODEC format de type video

AVI Format Windows Quicktime (Mac et PC) Video MPEG 1 qualité type VHS MPEG2 DVD MPEG 4 meilleure compression 2D/3D

DIVX Compression audio video Video streaming (WMP, Real Qicktime)