Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware...

12
Sécurité Sécurité informatique informatique François Boutin François Boutin

Transcript of Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware...

Page 1: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Sécurité informatiqueSécurité informatique

François BoutinFrançois Boutin

Page 2: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

PlanPlan IntrusionIntrusion

VirusVirus

SpywareSpyware

TroyenTroyen

SpamSpam

PhishingPhishing

Échanges sécurisésÉchanges sécurisés

HoaxHoax

CookiesCookies

Règles généralesRègles générales

Page 3: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Pare-feu (ex : ZoneAlarm, Outpost)Pare-feu (ex : ZoneAlarm, Outpost) ObjectifObjectif

Surveiller les informations entrantes et sortantesSurveiller les informations entrantes et sortantes Interdire les communications non autoriséesInterdire les communications non autorisées Fermer les ports non utilesFermer les ports non utiles

Préciser les règles de filtragePréciser les règles de filtrage Quels sont les programmes autorisés à accéder au netQuels sont les programmes autorisés à accéder au net Qui est autorisé à accéder à la machine (de l’extérieur)Qui est autorisé à accéder à la machine (de l’extérieur)

Scanner de ports (ex : Inoculer)Scanner de ports (ex : Inoculer) Vérifie la sécurité d’une machine (scanne 1024 ports)Vérifie la sécurité d’une machine (scanne 1024 ports) Et notamment le bon fonctionnement du FirewallEt notamment le bon fonctionnement du Firewall

Page 4: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

VirusVirus Définition d’un virusDéfinition d’un virus

Programme qui s’exécute sur un ordinateurProgramme qui s’exécute sur un ordinateur Capable de se cacher et de se reproduireCapable de se cacher et de se reproduire

Type de virusType de virus Virus d’application : infectent des programmesVirus d’application : infectent des programmes Virus macro : infectent des documents bureautiqueVirus macro : infectent des documents bureautique Virus de boot : se lancent à l’allumage de l’ordinateurVirus de boot : se lancent à l’allumage de l’ordinateur Virus de mail (vers) : utilisent le carnet d’adresseVirus de mail (vers) : utilisent le carnet d’adresse

Que faireQue faire Ne pas installer n’importe quoi et se méfier des pièces jointesNe pas installer n’importe quoi et se méfier des pièces jointes Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer)Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Sauvegardes régulières et mises à jour fréquentesSauvegardes régulières et mises à jour fréquentes Créer une disquette de boot avec antivirusCréer une disquette de boot avec antivirus

Page 5: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Spyware : logiciel espionSpyware : logiciel espion DéfinitionDéfinition

Logiciel chargé de collecter des infos personnelsLogiciel chargé de collecter des infos personnels … … et de les transmettre à un tiers (par Internet)et de les transmettre à un tiers (par Internet)

Lutter contreLutter contre Ne pas installer n’importe quel programme « gratuit »Ne pas installer n’importe quel programme « gratuit » Voir conditions d’utilisation des programmes (KaZaA…)Voir conditions d’utilisation des programmes (KaZaA…) Eviter de saisir des informations personnellesEviter de saisir des informations personnelles Utiliser un antispyware : Ad-Aware, AVG, Spybot,…Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un pare-feuUtiliser un pare-feu

Page 6: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Troyen (trojan)Troyen (trojan) DéfinitionDéfinition

Permet au pirate de prendre le contrôle d’un ordinateurPermet au pirate de prendre le contrôle d’un ordinateur … … en tirant partie d’une faille de sécuritéen tirant partie d’une faille de sécurité Ne se duplique pas (contrairement aux virus)Ne se duplique pas (contrairement aux virus)

Application couranteApplication courante Keylogger (enregistrement de touche tapées au clavier)Keylogger (enregistrement de touche tapées au clavier) Administration d’un poste à distanceAdministration d’un poste à distance Relai de pirate ou de spammeurRelai de pirate ou de spammeur

Lutter contreLutter contre Installer un pare-feu et un anti troyen (A²)Installer un pare-feu et un anti troyen (A²) Ne pas exécuter n’importe quoiNe pas exécuter n’importe quoi Mettre à jour ses applicationsMettre à jour ses applications

Page 7: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Spam : courrier non sollicitéSpam : courrier non sollicité PréventivementPréventivement

Utiliser diverses adresses mail : perso, boulot, surf,…Utiliser diverses adresses mail : perso, boulot, surf,… Éviter de dévoiler son identité réelle (sur le web)Éviter de dévoiler son identité réelle (sur le web)

Comment lutter contreComment lutter contre Utiliser un anti-spam « intelligent »Utiliser un anti-spam « intelligent » Ajouter des règles de filtrage (sujet, auteur…)Ajouter des règles de filtrage (sujet, auteur…) Adopter une solution de type MAILAdopter une solution de type MAILininBLACK :BLACK :

Envoyeur Destinataire

MAILinBLACK

Base de données

L’envoyeur est-il authentifié ?

Non : demande d’authentification

Oui : envoi du courrier

Page 8: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Hameçonnage (Phishing)Hameçonnage (Phishing) DéfinitionDéfinition

Obtention d’infos personnelles Obtention d’infos personnelles usurpation d’identité usurpation d’identité Par l’intermédiaire de faux sites web aux de faux mailsPar l’intermédiaire de faux sites web aux de faux mails

Comment agirComment agir Utiliser un anti spamUtiliser un anti spam Aucune information « sensible » ne doit être sollicitéeAucune information « sensible » ne doit être sollicitée Contrôler l’adresse du site ou du mail proposésContrôler l’adresse du site ou du mail proposés Se connecter de manière sécurisée au site officielSe connecter de manière sécurisée au site officiel

Page 9: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

SSL : sécurisation des échangesSSL : sécurisation des échanges PrincipePrincipe

Authentification (certificat signé par autorité de contrôle)Authentification (certificat signé par autorité de contrôle) Échange cryptés (en utilisant une clé publique)Échange cryptés (en utilisant une clé publique)

AvantageAvantage Les échanges sont complètement sécurisésLes échanges sont complètement sécurisés

En pratiqueEn pratique Pages sécurisées : https (cadenas dans barre d’état)Pages sécurisées : https (cadenas dans barre d’état) Transfert de fichiers sécurisé : FTPs Transfert de fichiers sécurisé : FTPs Connexion sécurisée à un ordinateur distant : SSH Connexion sécurisée à un ordinateur distant : SSH

Page 10: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

HOAXHOAX DéfinitionDéfinition

Information fausse propagée par les internautesInformation fausse propagée par les internautes Encourageant le spamEncourageant le spam

Dans le doute que faireDans le doute que faire HoaxBuster ou HoaxKiller : pour tester si c’est un hoaxHoaxBuster ou HoaxKiller : pour tester si c’est un hoax Ne pas transmettre le courrierNe pas transmettre le courrier

Exemple de hoaxExemple de hoax Google France fêtera ses 10 années d’existence en janvier 2008. Google France fêtera ses 10 années d’existence en janvier 2008.

…Google offrira donc pour 45 euros* de matériel informatique à …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet. contacts différents, avec la mention « Google a 10 ans » en objet.

Page 11: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

CookiesCookies DéfinitionDéfinition

Un cookie est un petit fichier texte d'informationUn cookie est un petit fichier texte d'information Enregistré sur votre ordinateur par votre navigateurEnregistré sur votre ordinateur par votre navigateur À la demande du site Web que vous visitezÀ la demande du site Web que vous visitez Ne peut être lu par aucun autre siteNe peut être lu par aucun autre site

ObjectifObjectif Conserver des données de sessionConserver des données de session Exemple : identifiant, mot de passe, contenu caddie…Exemple : identifiant, mot de passe, contenu caddie…

RisqueRisque NégligeableNégligeable Attention en cas de vol / d’utilisation de l’unité centraleAttention en cas de vol / d’utilisation de l’unité centrale

Page 12: Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware Troyen Troyen Spam Spam Phishing Phishing Échanges sécurisés.

Règles généralesRègles générales PrudencePrudence

Ne pas conserver ses mots de passe « sous le clavier »Ne pas conserver ses mots de passe « sous le clavier » Ne pas stocker son mot de passe sur la machineNe pas stocker son mot de passe sur la machine Éviter d’enregistrer son mot de passe (cookie)Éviter d’enregistrer son mot de passe (cookie) Choisir un mot de passe complexeChoisir un mot de passe complexe Formater le disque avant de se séparer de sa machineFormater le disque avant de se séparer de sa machine

Pas de paranoPas de parano Si vous êtes bien équipé (pare feu, antivirus…)Si vous êtes bien équipé (pare feu, antivirus…) Si vous éviter d’installer n’importe quoiSi vous éviter d’installer n’importe quoi Si vous faites sauvegardes et mises à jour régulièresSi vous faites sauvegardes et mises à jour régulières … … pas de raison de trop s’inquiéterpas de raison de trop s’inquiéter