Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware...
-
Upload
aimee-pelletier -
Category
Documents
-
view
107 -
download
2
Transcript of Sécurité informatique François Boutin. Plan Intrusion Intrusion Virus Virus Spyware Spyware...
Sécurité informatiqueSécurité informatique
François BoutinFrançois Boutin
PlanPlan IntrusionIntrusion
VirusVirus
SpywareSpyware
TroyenTroyen
SpamSpam
PhishingPhishing
Échanges sécurisésÉchanges sécurisés
HoaxHoax
CookiesCookies
Règles généralesRègles générales
Pare-feu (ex : ZoneAlarm, Outpost)Pare-feu (ex : ZoneAlarm, Outpost) ObjectifObjectif
Surveiller les informations entrantes et sortantesSurveiller les informations entrantes et sortantes Interdire les communications non autoriséesInterdire les communications non autorisées Fermer les ports non utilesFermer les ports non utiles
Préciser les règles de filtragePréciser les règles de filtrage Quels sont les programmes autorisés à accéder au netQuels sont les programmes autorisés à accéder au net Qui est autorisé à accéder à la machine (de l’extérieur)Qui est autorisé à accéder à la machine (de l’extérieur)
Scanner de ports (ex : Inoculer)Scanner de ports (ex : Inoculer) Vérifie la sécurité d’une machine (scanne 1024 ports)Vérifie la sécurité d’une machine (scanne 1024 ports) Et notamment le bon fonctionnement du FirewallEt notamment le bon fonctionnement du Firewall
VirusVirus Définition d’un virusDéfinition d’un virus
Programme qui s’exécute sur un ordinateurProgramme qui s’exécute sur un ordinateur Capable de se cacher et de se reproduireCapable de se cacher et de se reproduire
Type de virusType de virus Virus d’application : infectent des programmesVirus d’application : infectent des programmes Virus macro : infectent des documents bureautiqueVirus macro : infectent des documents bureautique Virus de boot : se lancent à l’allumage de l’ordinateurVirus de boot : se lancent à l’allumage de l’ordinateur Virus de mail (vers) : utilisent le carnet d’adresseVirus de mail (vers) : utilisent le carnet d’adresse
Que faireQue faire Ne pas installer n’importe quoi et se méfier des pièces jointesNe pas installer n’importe quoi et se méfier des pièces jointes Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer)Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer) Sauvegardes régulières et mises à jour fréquentesSauvegardes régulières et mises à jour fréquentes Créer une disquette de boot avec antivirusCréer une disquette de boot avec antivirus
Spyware : logiciel espionSpyware : logiciel espion DéfinitionDéfinition
Logiciel chargé de collecter des infos personnelsLogiciel chargé de collecter des infos personnels … … et de les transmettre à un tiers (par Internet)et de les transmettre à un tiers (par Internet)
Lutter contreLutter contre Ne pas installer n’importe quel programme « gratuit »Ne pas installer n’importe quel programme « gratuit » Voir conditions d’utilisation des programmes (KaZaA…)Voir conditions d’utilisation des programmes (KaZaA…) Eviter de saisir des informations personnellesEviter de saisir des informations personnelles Utiliser un antispyware : Ad-Aware, AVG, Spybot,…Utiliser un antispyware : Ad-Aware, AVG, Spybot,… Utiliser un pare-feuUtiliser un pare-feu
Troyen (trojan)Troyen (trojan) DéfinitionDéfinition
Permet au pirate de prendre le contrôle d’un ordinateurPermet au pirate de prendre le contrôle d’un ordinateur … … en tirant partie d’une faille de sécuritéen tirant partie d’une faille de sécurité Ne se duplique pas (contrairement aux virus)Ne se duplique pas (contrairement aux virus)
Application couranteApplication courante Keylogger (enregistrement de touche tapées au clavier)Keylogger (enregistrement de touche tapées au clavier) Administration d’un poste à distanceAdministration d’un poste à distance Relai de pirate ou de spammeurRelai de pirate ou de spammeur
Lutter contreLutter contre Installer un pare-feu et un anti troyen (A²)Installer un pare-feu et un anti troyen (A²) Ne pas exécuter n’importe quoiNe pas exécuter n’importe quoi Mettre à jour ses applicationsMettre à jour ses applications
Spam : courrier non sollicitéSpam : courrier non sollicité PréventivementPréventivement
Utiliser diverses adresses mail : perso, boulot, surf,…Utiliser diverses adresses mail : perso, boulot, surf,… Éviter de dévoiler son identité réelle (sur le web)Éviter de dévoiler son identité réelle (sur le web)
Comment lutter contreComment lutter contre Utiliser un anti-spam « intelligent »Utiliser un anti-spam « intelligent » Ajouter des règles de filtrage (sujet, auteur…)Ajouter des règles de filtrage (sujet, auteur…) Adopter une solution de type MAILAdopter une solution de type MAILininBLACK :BLACK :
Envoyeur Destinataire
MAILinBLACK
Base de données
L’envoyeur est-il authentifié ?
Non : demande d’authentification
Oui : envoi du courrier
’
Hameçonnage (Phishing)Hameçonnage (Phishing) DéfinitionDéfinition
Obtention d’infos personnelles Obtention d’infos personnelles usurpation d’identité usurpation d’identité Par l’intermédiaire de faux sites web aux de faux mailsPar l’intermédiaire de faux sites web aux de faux mails
Comment agirComment agir Utiliser un anti spamUtiliser un anti spam Aucune information « sensible » ne doit être sollicitéeAucune information « sensible » ne doit être sollicitée Contrôler l’adresse du site ou du mail proposésContrôler l’adresse du site ou du mail proposés Se connecter de manière sécurisée au site officielSe connecter de manière sécurisée au site officiel
SSL : sécurisation des échangesSSL : sécurisation des échanges PrincipePrincipe
Authentification (certificat signé par autorité de contrôle)Authentification (certificat signé par autorité de contrôle) Échange cryptés (en utilisant une clé publique)Échange cryptés (en utilisant une clé publique)
AvantageAvantage Les échanges sont complètement sécurisésLes échanges sont complètement sécurisés
En pratiqueEn pratique Pages sécurisées : https (cadenas dans barre d’état)Pages sécurisées : https (cadenas dans barre d’état) Transfert de fichiers sécurisé : FTPs Transfert de fichiers sécurisé : FTPs Connexion sécurisée à un ordinateur distant : SSH Connexion sécurisée à un ordinateur distant : SSH
HOAXHOAX DéfinitionDéfinition
Information fausse propagée par les internautesInformation fausse propagée par les internautes Encourageant le spamEncourageant le spam
Dans le doute que faireDans le doute que faire HoaxBuster ou HoaxKiller : pour tester si c’est un hoaxHoaxBuster ou HoaxKiller : pour tester si c’est un hoax Ne pas transmettre le courrierNe pas transmettre le courrier
Exemple de hoaxExemple de hoax Google France fêtera ses 10 années d’existence en janvier 2008. Google France fêtera ses 10 années d’existence en janvier 2008.
…Google offrira donc pour 45 euros* de matériel informatique à …Google offrira donc pour 45 euros* de matériel informatique à toutes les personnes qui feront suivre ce mail à au moins 10 toutes les personnes qui feront suivre ce mail à au moins 10 contacts différents, avec la mention « Google a 10 ans » en objet. contacts différents, avec la mention « Google a 10 ans » en objet.
CookiesCookies DéfinitionDéfinition
Un cookie est un petit fichier texte d'informationUn cookie est un petit fichier texte d'information Enregistré sur votre ordinateur par votre navigateurEnregistré sur votre ordinateur par votre navigateur À la demande du site Web que vous visitezÀ la demande du site Web que vous visitez Ne peut être lu par aucun autre siteNe peut être lu par aucun autre site
ObjectifObjectif Conserver des données de sessionConserver des données de session Exemple : identifiant, mot de passe, contenu caddie…Exemple : identifiant, mot de passe, contenu caddie…
RisqueRisque NégligeableNégligeable Attention en cas de vol / d’utilisation de l’unité centraleAttention en cas de vol / d’utilisation de l’unité centrale
Règles généralesRègles générales PrudencePrudence
Ne pas conserver ses mots de passe « sous le clavier »Ne pas conserver ses mots de passe « sous le clavier » Ne pas stocker son mot de passe sur la machineNe pas stocker son mot de passe sur la machine Éviter d’enregistrer son mot de passe (cookie)Éviter d’enregistrer son mot de passe (cookie) Choisir un mot de passe complexeChoisir un mot de passe complexe Formater le disque avant de se séparer de sa machineFormater le disque avant de se séparer de sa machine
Pas de paranoPas de parano Si vous êtes bien équipé (pare feu, antivirus…)Si vous êtes bien équipé (pare feu, antivirus…) Si vous éviter d’installer n’importe quoiSi vous éviter d’installer n’importe quoi Si vous faites sauvegardes et mises à jour régulièresSi vous faites sauvegardes et mises à jour régulières … … pas de raison de trop s’inquiéterpas de raison de trop s’inquiéter