49
La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid BOURICHE [email protected]

La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Embed Size (px)

Citation preview

Page 2: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Plan du l’exposé

I. Description des composants matériels d’un PC

II. Bases pour sécuriser son Windows XP

III. L’internet et ses dangers pour le poste de travail

IV. sécurité: conseilles à retenir

Page 3: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. Description des composants matériels

d’un PC

Page 5: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC (suite)

Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...).

Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...).

Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine.Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.

Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine.Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.

Page 6: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC(suite)

MémoiresRAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité.

RAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité.

ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation.Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.

ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation.Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.

Page 7: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC(suite) (Mémoires de masse)

Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage.

Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage.

Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieursmilliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement.

Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieursmilliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement.

Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.

Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.

Page 8: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC(suite) (périphériques et autres)

Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, onl'appelle aussi « tour ».Le boîtier + son contenu = Unité centrale.

Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, onl'appelle aussi « tour ».Le boîtier + son contenu = Unité centrale.

Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur

Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur

Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette

Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette

Page 9: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC(suite) (périphériques et autres)

Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont unpavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.

Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont unpavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.

Page 10: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

I. composantes matérielles d’un PC(suite)

La configuration minimum aujourd'hui 2008-2009

Les performances des ordinateurs progressent régulièrement, il est donc important de signaler qu'une recommandation de configuration minimum n'a de valeur que pour quelques mois, une année tout au plus. Actuellement, il est souvent conseillé :

• Un processeur Pentium 4 ou équivalent• 512 Mo de RAM• Un disque dur avec une capacité de 60 Go

Page 11: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser

son Windows XP

Page 12: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

• La sécurité de Windows XP ne doit pas nous emmener directement à l’instauration d'antivirus, firewall, antispywares etc.

• la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel.

• Ces précautions font gagner l’utilisateur plus de ressources systèmes (espace, vitesse..)

Page 13: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

IL S’AGIT DONC DE DÉSACTIVER

LES SERVICES INUTILISABLES

II. Bases pour sécuriser son Windows XP

Page 14: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Services Windows à désactiver :

Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration »  Cliquez sur l'icône « services » .

Ou tout simplement Dans le menu "Démarrer", Cliquer sur « Exécuter »   puis taper «services.msc» , puis valider la saisie.

Page 15: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Etape 1:Services Windows à désactiver :

Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.

Page 16: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau.

Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.

II. Bases pour sécuriser son Windows XP

Etape 1:Services Windows à désactiver :

Page 17: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau.

Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux.

Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.

II. Bases pour sécuriser son Windows XP

Etape 1:Services Windows à désactiver :

Page 18: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux.

Services de découvertes SSDP : personnellement je le désactive toujours, c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...Si vous avez des soucis de détection automatique, pensez quand même à le réactiver.

II. Bases pour sécuriser son Windows XP

Etape 1:Services Windows à désactiver :

Page 19: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver.

Telnet : à désactiver.

II. Bases pour sécuriser son Windows XP

Etape 1:Services Windows à désactiver :

Page 20: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Etape2: Protocoles à désactiver : NetBIOS

•NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années 1980.

• En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau.

•Il utilise des ports bien déterminés

Page 21: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

•Dans le menu "Démarrer", aller dans le « connexions" puis dans «Afficher toutes les connexions».

•Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés".

•Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".

Etape2: Protocoles à désactiver : NetBIOS

Page 22: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.

Etape2: Protocoles à désactiver : NetBIOS

Page 23: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Étape 3 : Désactiver DCOM

•Qu'est-ce que COM ? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,).

•Qu'est-ce que DCOM ? Microsoft a ensuite complété la technologie « COM » par « DCOM » afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM

Page 24: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

Étape 3 : Désactiver DCOM

1. Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs".

2. Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.

Page 25: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

1. Bases pour sécuriser son Windows XP

Étape 3 : Désactiver DCOM

Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.

Page 26: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

4 : Renommer le compte Administrateur

Pour que personne ne puisse s'identifier sur votre machine, il faut:•Mettre des bons mots de passe sur vos comptes. •Vous pouvez aussi renommer le compte Administrateur.

Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.

Page 27: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

4 : Renommer le compte Administrateur

Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).

Page 28: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

5 : Stratégies de sécurité

L’utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple:•Auditer les événements de connexion•Attribution des droits utilisateurs

Page 29: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

5 : Stratégies de sécurité

Auditer les événements de connexion:

•Faire "démarrer", "exécuter", tapez secpol.msc et validez.•Régler vos paramètres de sécurité en commençant par "auditer les événements de connexion" en déroulant: stratégies locales, puis stratégie d'audit. Cliquez sur "auditer les événements de connexion".

Page 30: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

5 : Stratégies de sécurité

Auditer les événements de connexion:En résultat, dès que quelqu'un tentera de s'identifier sur votre ordinateur, vous le saurez en allant voir dans les journaux d'événements.

Page 31: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

5 : Stratégies de sécurité

Attribution des droits utilisateurs:

•vous pouvez aussi vous protéger des accès réseau (en supposant que vous ne posséder pas de réseau local chez vous), en déroulant "stratégies locales", puis "Attribution des droits utilisateurs". A droite, cliquez sur la valeur "Accéder à cet ordinateur depuis le réseau", puis supprimer tous les groupes de la liste et validez.

Page 32: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

II. Bases pour sécuriser son Windows XP

5 : Stratégies de sécurité

Attribution des droits utilisateurs:Détermine les utilisateurs et les groupes qui sont autorisés à se connecter à l'ordinateur via le réseau.NB: La modification de ce paramètre peut avoir une incidence sur la compatibilité des clients, services et applications.

Page 33: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

III. L’internet et ses dangers pour le poste

de travail

Page 34: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

III. L’internet et ses dangers pour le poste de travail

1 : L'ingénierie sociale:

•Discipline ayant pour objectif de:

• Soutirer à un utilisateur son mot de passe ou toute information utile à une intrusion ou une surveillance.

•Deviner un mot de passe en fonction du contexte : prénoms des enfants, dates de naissance, personnages historiques sont des mots de passe souvent utilisés.

Page 35: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

2: Craquage et interception de mots de passe

•Il existe des dictionnaires de mots de passe qui listent les mots de passe les plus couramment utilisés.•Ex: Crack4.1 avec son dictionnaire de 50 000 mots.•Il existe des logiciels qui écoutent, scannent et interceptent à travers le réseau les toute information jugée utile. (comptes internet, comptes de messagerie, formulaires remplis...).

III. L’internet et ses dangers pour le poste de travail

Page 36: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

3: Les chevaux de Troie

•Un cheval de Troie est un programme caché dans un programme apparemment valide et légitime •Quand l'utilisateur lance le programme, il lance en même temps le cheval de Troie. •Il peut servir à prendre la main sur une machine (lorsqu'il est lancé, il envoie à l'attaquant les informations permettant de prendre les commandes à distance), à installer des logiciels espions ou à divers autres usages (virus...).

III. L’internet et ses dangers pour le poste de travail

Page 37: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

3: Les chevaux de Troie (suite)

Il existe essentiellement deux modes de contamination par les chevaux de Troie :

1.l'installation d'un logiciel non sûr (par exemple un logiciel téléchargé sur un site inconnu)

2. le lancement d'une application reçue par courriel en pièce jointe (exemple : fichiers avec les extensions .exe, .vbs, .scr).

III. L’internet et ses dangers pour le poste de travail

Page 38: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

3: Les chevaux de Troie (suite)

Les antivirus détectent les chevaux de Troie connus, mais il est relativement facile d'en fabriquer des variantes qui passeront inaperçues.

III. L’internet et ses dangers pour le poste de travail

Page 39: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

4: Les virus

Un virus est un logiciel programmé pour s'installer sur votre ordinateur à votre insu, puis pour se répliquer et se disséminer dans d'autres fichiers avant de déclencher des actions préjudiciables.Les principaux risques liés aux virus sont:

•La mise hors service de l’ordinateur•La divulgation de l’informations.• l'endommagement de sa configuration.

III. L’internet et ses dangers pour le poste de travail

Page 40: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

5: Les trappes

• Une trappe est un point d'accès dans un système informatique qui contourne les mesures de sécurité, Il s'agit en général:

d'un programme caché, ou d'un composant électronique qui rend le système de protection inefficace lorsqu'on lui passe certaines commandes non documentées.

III. L’internet et ses dangers pour le poste de travail

Page 41: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

5: Les trappes (suite)

Une trappe peut aussi être un trou de sécurité dans un système qui a été volontairement mis en place par les créateurs ou les personnes chargées de la maintenance.La meilleure protection contre les trappes est d'utiliser des logiciels dont le code source est public et a donc été analysé par un maximum de personnes.

III. L’internet et ses dangers pour le poste de travail

Page 42: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

6: Les plantages

• Tout logiciel ou système d'exploitation peut avoir un bogue. Certains plantages peuvent rendre la machine inutilisable ou altérer les données. Pour minimiser le risque de plantage, les précautions à prendre peuvent être :

III. L’internet et ses dangers pour le poste de travail

Page 43: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

6: Les plantages (suite)

1. Utiliser Linux plutôt que Windows (Linux est plus fiable et plus stable).

2. Faire des sauvegardes régulières de ses données

3. Ne pas maltraiter son ordinateur (marche/arrêt intempestif par exemple)

4. Diviser son disque dur en au moins deux partitions (l'une pour le système d'exploitation, l'autre pour les données)

III. L’internet et ses dangers pour le poste de travail

Page 44: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

6: Les plantages (suite)

5. Avoir sur support papier la description exhaustive du matériel que contient l'ordinateur (carte graphique, moniteur, carte mère...), conserver les CD d'installation et les disquettes de restauration.

6. Éviter de faire trop d'expériences sur un ordinateur contenant des données importantes.

III. L’internet et ses dangers pour le poste de travail

Page 45: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

6: les spywares

•Il collecte des données personnelles sur ses utilisateurs et les envoi à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite desdits utilisateurs•Il en existe deux types selon leur fonction:

1. les spywares commerciaux 2. les spywares mouchards

III. L’internet et ses dangers pour le poste de travail

Page 46: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

•Un antivirus/anti-spywares n'est pas infaillible, la sécurité de votre ordinateur sur internet ne se résume pas à l'installation d'un antivirus et un antispyware. La sécurité de votre ordinateur est au quotidien et c'est vous qui la faite.•N'installez que des programmes depuis des sources sûres : 01net, zebulon, zdnet, clubic, infos-du-net, les sites de vos fournisseurs d'accès. •

IV. sécurité : conseilles à retenir

Page 47: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

IV. sécurité : conseilles à retenir

•N'installez pas le premier programme venu, n'exécutez pas le premier fichier venu même si votre antivirus ne dit rien

•Ne jamais installer un programme qui vous est proposé par un popup, que ce soit un programme de smiley, des économiseurs d'écran, des antivirus, des antispywares. A coup sûr vous infectez votre machine

•Ne téléchargez des codecs que depuis des sites sûrs!

Page 48: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

IV. sécurité : conseilles à retenir

• Un antivirus : Antivir ou AVG 8• Un antispyware : SpyBot .• Surfer et Utiliser: Firefox Sécurisé • ET SURTOUT : Maintenez Windows et vos

logiciels à jour !!! au lieu de scanner votre PC tous les jours, vérifiez plutôt que tous vos logiciels sont à jour : Scan de vulnérabilités. Surfer avec un navigateur WEB non à jour

(Internet Explorer 6 au lieu du 7) vous rend vulnérable!

Page 49: La Sécurité Informatique (1 ère Partie) Quelles démarches à suivre pour protéger son PC ? Séminaire du 07/02/2009 à la FST de Fès Présenté par: Khalid

• Merci pour votre

attention