Sécurité et protection des données,Sauvegarde
Faculté de MédecinePCEM2
Problèmes de sécurité
Défaillance Réseaux, serveurs, routeurs,logiciels ….
Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites Attaques logicielles : "bombe" à retardement, virus qui se propagent
En fait, le plus grand nombre d'atteintes est souvent en interne: mauvaise manipulation, panique, vengeance
Protections Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage Audits réguliers Encryptage des documents
Les Sécurités Intranet-Internet
Les murs pare-feux (fire wall)
Machine qui assure point de contrôle unique de tous les messages Intra-Inter
A l'extérieur du pare-feux :
Messagerie, serveurs Web, News Serveurs FTP, serveurs Telnet
Zone Neutre (DMZ)
Sécurité
Les Virus
Logiciels non sollicités et réalisant des opérations malveillantes ou
destructrices
Typologie
D’application :introduit par recopie de fichiers et programmes
Se propage en mémoire et contamine d autres programmes ..
Bombes logiques:se réveillent a date précise
Vers ou virus réseaux se propage par réseau
Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines
pour des actions malveillantes a partir de ces machines
Sécurité
Les Virus
Logiciels non sollicités et réalisant des opérations malveillantes ou
destructrices
Traitement
Logiciels antivirus (Base de données des signatures..)
Recherche fichiers infectés (signature virus)
Surveille exécution des programmes
Décontamine ou bien mise en quarantaine
Destruction de certains fichiers
Sécurité
Les Virus
Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices
Traitement
Logiciels antivirus (Base de données des signatures..)
Recherche fichiers infectés (signature virus)
Surveille exécution des programmes
Décontamine ou bien mise en quarantaine
Destruction de certains fichiers
Interface Homme/Machine homogène
Sécurité
Les Virus
Prévention et Prudence
Eviter recopie illicites de logiciels
Protéger sa machine (trous de sécurité
Eteindre sa machine ou déconnecter du réseau lorsque non utilisée
Faire attention messagerie (fichiers exécutables exe)
Destruction de certains fichiers
Mettre a jour corrections de failles de sécurité
Failles humaines Prudence ,bon sens et flair
Sécurité et protection
Sécuriser ses machines,ses fichiers et données Sauvegarder ses données et logiciel
Archiver ses données
Loi Informatique et libertés
Particularité du dossier médical et données médicales
Sécurité et protection
Se protéger contre perte de données
Identifier et évaluer les risques de pertes données
Savoir se protéger
Prévention
Sécurité et protection
Se protéger contre perte de données
Identifier et évaluer les risques de pertes données
Savoir se protéger
Prévention
Sécurité et protection
Protection Machine et espace personnel (messagerie …)
Login (enregistrement) Mot Passe
Risque:Craquage de mot passe Techniques prévention
Chiffres lettres et caracteres spéciaux Eviter prénom, nom du projet … Ne pas utiliser même mot passe partout … Facile à retenir+8 caractères Changer tous les Mois …
Sécurité et protection
Protection Machine et espace personnel En général 80% défaut sécurité interne et 20% externe Parefeux (Firewall) Filtre tout ce qui sort et entre Souvent associé a Antirus , AntiSpyware et antiSpam Techniques prévention
Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?) Empecher échange explicitement interdits : tout le reste est autorisé… Possibilité d’ouverture ponctuelle en cas de besoin Nécessité de sureveillance (logicielle et humaines ..)
Sécurité
Prévenir Perte de données Surveiller bon état machine et disques Tout ralentissement inhabituel est suspect … Vider Corbeille après vérification Paramétrage corbeille ? Faire des sauvegardes régulières Disques en double (RAID)
Sécurité
Protection contre malveillance et espionnage Les risques:Spywares Logiciel qui s’installent a votre insu…lors de consulation
de sites a visée commerciales Ne respecte pas ni déontologie ni éthique ni vie privée Ils ont interet a avoir profil bas (comme espions) Surveille toutes vos actions notamment sur web Cible la publicité en fonction des informations recueillies Se charge en mémoire vive au démarrage Lié au navigateur …
Sécurité
Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,anti menu
pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes)
Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients .. Possibilité de refuser et dêtre informé Pas d’accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur …
Sécurité
Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,anti menu pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes)
Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients .. Possibilité de refuser et dêtre informé Pas d’accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur …
Sécurité et précautions
Les Précautions Spywares Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit Vérifier les licences et demandes d’installation de » logiciel partenaire » Attention aux plug ins … Vérifiez identité de société éditrice Protéger ses fichiers (lié au système):cachés et/ou en lecture seule Mot de passe associés à certains fichiers , dossiers , disques … Cryptage des données ….
Les Traitements Logiciel anti espions …peuvent contenir d’autres spywares …. Vérifier par un professionnel
La sécurité par le cryptage
Chiffrement (cryptage) de messages Rend données inintelligibles directement Fichiers ne peuvent être ouverts, copiés ou déplacés. Confidentialité
Protéger données personnelles ou privées Authentification
S’assurer de l’identité d’un individu Signature électronique Non répudiation
Intégrité des données Déterminer si données non altérées pendant transfert ou communication
La sécurité par le cryptage
Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus)
Différents types de cryptage Symétrique Clé privée :
La même clé est utilisée pour crypter et décrypter. Echangée en secret entre émetteur et destinataire.
Assymétrique Clé privée : Personnelle jamais échangée utilisée pour encrypter Clé publique :
Sécurité distribuée On peut envoyer clé publique à ses correspondants Ne décypte que vos messages
La sécurité par le cryptage
Avantages clé assymétrique Signature non imitable :ne pas donner ni prêter sa clé privée Clé publique ne permet de décoder que vos fichiers
et pas les autres … Vous contrôler vos destinataires Non répudiable : vous ne pouvez pas dire que ce
n’est pas vous ….vous êtes responsable Protège le contenu contre des modifications : si
contenu signé est modifié ,le fichier signé changera et on pouura prover la modification
Permet de signer des œuvres numériques (lettre, photos,sons .)
La sécurité par le cryptage
Certificats d’authenticités « Pièces d’identité » associée a signature numérique Autorise a déchiffrer signature Contenant
Clé publique Identité personne Identité organisme certificateur Date de validité certificat
En France Cryptage longtemps interdit Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) Signature électronique (numérique) pour documents
La sécurité par le cryptage
Plusieurs algorithmes IDEA (Inter Data Encryption Algorithm) RSA (Rivest Shaw Adler) DSS (Digital Signature Standard)
Fiabilité Oui mais on peut cracker les clés privée On augmene la longueur des clés Clé 56 bits : en 256 jours ,64 bits en 1757 jours Aujourdhui on recommande72 à 128
Se préserver nuisances
Les Pourriels (Spam) Courriers non sollicités Utilise des robots et base d ‘adresses ou générés aléatoirement Envoi courrier à l’aveugle et en grand nombre Testent qu‘une adresse est valide Bases d’adresses revendues …
Précautions N e pas laisser son adresse sur pages web Eviter de laisser adresse sur forums Ne jamais répondre a un SPAM
Se préserver nuisances
Les Arnaques et escroqueries Le scam
Extorsion d argent pour gagner + gros … Le phishing
Reproduction d une page bancaire pour récupérer Numéro et Mot de passe
Les Canulars et Fausses Info Fausse alerte ( aux virus, rumeurs …) Information qui a l’air officielle et qui est un montage … Désinformation (y compris sur pb de santé)
Les Menus surgissant (Pop Up)
Detection Comportement anormal
Replication virus …ca rame …operations bizarres Le reseau est lent ..
Applications qui dysfonctionnent quitte inopénement …
Prise de contrôle système de l’ordinateur Grave deconnecter machine du reseau voir une professionnel
Les Menus surgissant (Pop Up) Utiliser un navigateur qui les bloque
Sauvegarde
ProgrammesCD/DVD OrigineSi telechargé support externe CD/DVD perso
Données (fichiers)Si utilité et/ou requis par loiDisque en double (RAID)Support externe (CD/DVD,Bandes Magnétiques
Base de dpnnéesSauvegarde régulière 5jour/semaine ..)Par réseau ou support externe reseauAutomatique ou bien fait par professionnel
Sauvegarde
Sauvegarde de Sécurité(Backup)Sauve Structure + contenuRépertoire+fichiersBase de données
Archivage/Récupération donnéesAutomatique ou nonDisque RAID ou duplication périodiqueSupport externe ou en réseauCompacté ou non
Compression/Décompression
CompressionOutil pour gagner place et temps (pour réseau)Algorithme qui transforme le contenu en Avec ou sans perte
Logiciel CompressionWinzip PC Format Zip GZIPTar (Unix) Format RAR
Compression/Décompression
Codage/Décodage (CODEC) des données mulltimédiaImages BMP (bitmap)GIF(graphic Interchange Format) avec perte et propriétaire PNG (Portable Network Graphic) sans perte et publicTIFF (tagged Image file format) Bitmap indépendant plateformeJPEG (photos) avec perte Son Wav (IBM) Bitmap du son pour gingles … MP3 (MPEG audio layer 3) perte mais ok pour oreille Ogg (og vorbis) meilleure qualité et libre AAC moving picture expert group son du MPEG4 Quicktime Real Video MPEG 1 2 4 DivX
Codage/Décodage
Images animées Logiciels CODEC format de type video
AVI Format Windows Quicktime (Mac et PC) Video MPEG 1 qualité type VHS MPEG2 DVD MPEG 4 meilleure compression 2D/3D
DIVX Compression audio video Video streaming (WMP, Real Qicktime)
Top Related