48
La Sécurité La Sécurité informatique informatique

La Sécurité informatique

  • Upload
    ruby

  • View
    26

  • Download
    0

Embed Size (px)

DESCRIPTION

La Sécurité informatique. La Sécurité Informatique. Notions essentielles (1 diapos) 1 Les Nuisances sur Internet (30 diapos) 2 Les Solutions (11 diapos) 3 La Protection des enfants (3 diapos). La Sécurité informatique - Notions essentielles -. - PowerPoint PPT Presentation

Citation preview

La Sécurité La Sécurité informatiqueinformatique

QUITTER

La Sécurité InformatiqueLa Sécurité Informatique

Notions essentielles Notions essentielles (1 diapos)(1 diapos)

1 1 Les Nuisances sur InternetLes Nuisances sur Internet (30 (30

diapos)diapos)

2 2 Les SolutionsLes Solutions (11 diapos)(11 diapos)

3 3 La Protection des enfantsLa Protection des enfants (3 (3 diapos)diapos)

QUITTER

La Sécurité informatiqueLa Sécurité informatique- Notions essentielles -- Notions essentielles -

Sur Internet, il convient d’être Sur Internet, il convient d’être prudentprudent sans devenir paranoïaque.sans devenir paranoïaque.

La sécurité de votre ordinateur sur Internet La sécurité de votre ordinateur sur Internet ne se résume pas à l’installation d’un anti-ne se résume pas à l’installation d’un anti-virus.virus.

Quelque soit le programme de protection Quelque soit le programme de protection que vous choisirez, si vous avez de que vous choisirez, si vous avez de mauvaises habitudes sur Internet, vous mauvaises habitudes sur Internet, vous risquez fort d'être infectés.risquez fort d'être infectés.

1/1

QUITTER

1 - Les Nuisances1 - Les Nuisances

Les virusLes virusOn estime qu'il existe plus de 60000 virus différents.On estime qu'il existe plus de 60000 virus différents.

On distingue différents types de virus. Les plus connus :On distingue différents types de virus. Les plus connus : - Les - Les versvers (capables de se propager d'ordinateurs à ordinateurs) (capables de se propager d'ordinateurs à ordinateurs)

Les chevaux de TroieLes chevaux de Troie (troyens)(troyens) Un troyen est un programme qui s'installe en se masquant dans Un troyen est un programme qui s'installe en se masquant dans un autre programme de "confiance". Une fois sur votre PC, ils un autre programme de "confiance". Une fois sur votre PC, ils tentent d'envoyer des informations personnelles au pirate (prise tentent d'envoyer des informations personnelles au pirate (prise de contrôle du PC). Il est techniquement possible de mettre un de contrôle du PC). Il est techniquement possible de mettre un troyen dans n'importe quel logicieltroyen dans n'importe quel logiciel(jeu, logiciel de dessin, etc.).(jeu, logiciel de dessin, etc.).

1/30

QUITTER

Les NuisancesLes Nuisances

Les spywaresLes spywaresCe sont des Ce sont des logiciels espionslogiciels espions qui s'infiltrent dans votre PC soit qui s'infiltrent dans votre PC soit quand vous surfez ou cachés au sein de certains logiciels (gratuits). quand vous surfez ou cachés au sein de certains logiciels (gratuits). Ils envoient des informations à des sociétés qui vont ensuite créer Ils envoient des informations à des sociétés qui vont ensuite créer votre profil publicitaire. Ils provoquent ensuite l’ouverture de fenêtre votre profil publicitaire. Ils provoquent ensuite l’ouverture de fenêtre popup (casino, poker, etc).popup (casino, poker, etc).

93% des spywares connus sont installés à l'insu total de l'utilisateur 93% des spywares connus sont installés à l'insu total de l'utilisateur et moins de 7% des internautes ont entendu parlé des Spywares.et moins de 7% des internautes ont entendu parlé des Spywares.

131 millions de téléchargements pour le seul logiciel KaZaA (un 131 millions de téléchargements pour le seul logiciel KaZaA (un logiciel piégé de plus d'une dizaine d'espions).logiciel piégé de plus d'une dizaine d'espions).

En quelques centièmes de secondes seulement sont envoyés : les En quelques centièmes de secondes seulement sont envoyés : les pages web visitées :pages web visitées :vos centres d'intérêts marchands, vos recherches (google), les vos centres d'intérêts marchands, vos recherches (google), les musiques écoutées, …musiques écoutées, …

2/30

QUITTER

Les NuisancesLes Nuisances

Les faux anti-spywares Les faux anti-spywares (rogues)(rogues)

Ils consistent à faire peur à l'internaute, via des alertes popups, Ils consistent à faire peur à l'internaute, via des alertes popups, en lui faisant croire qu’il est infecté tout en lui proposant de en lui faisant croire qu’il est infecté tout en lui proposant de télécharger de faux antispywares.télécharger de faux antispywares.Le but est donc de vous arnaquer en vous faisant acheter un faux-Le but est donc de vous arnaquer en vous faisant acheter un faux-antispyware. antispyware.

Les plus connus sont Les plus connus sont ErrorSafe, WinAntivirus Pro, ErrorSafe, WinAntivirus Pro, MalwareWipe, SpyAxe, SpywareQuake, SpySherrifMalwareWipe, SpyAxe, SpywareQuake, SpySherrif..

3/30

QUITTER

Les NuisancesLes Nuisances

Les faux codecsLes faux codecsL'internaute clique sur un lien pour visualiser une vidéo. Un L'internaute clique sur un lien pour visualiser une vidéo. Un message lui indique qu'il doit installer un nouveau codec pour message lui indique qu'il doit installer un nouveau codec pour visualiser la vidéo. Il ne s’agit pas d’un vrai codec mais d’un vrai visualiser la vidéo. Il ne s’agit pas d’un vrai codec mais d’un vrai malware.malware.

4/30

QUITTER

Les NuisancesLes Nuisances

Les cracksLes cracksEn téléchargeant et en exécutant un crack, vous pouvez être En téléchargeant et en exécutant un crack, vous pouvez être infecté, surtout qu'en règle général, les antivirus ne détectent infecté, surtout qu'en règle général, les antivirus ne détectent aucune infection, car les cracks sont packagés. aucune infection, car les cracks sont packagés. Parfois une simple visite d'un site de cracks peut suffire à infecter Parfois une simple visite d'un site de cracks peut suffire à infecter l’ordinateur.l’ordinateur.

Les rootkitsLes rootkitsIls ont pour but de dissimuler la présence d'outils de contrôle à Ils ont pour but de dissimuler la présence d'outils de contrôle à distance ou de spywares. Le rootkit est ainsi capable de prendre distance ou de spywares. Le rootkit est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne.difficile, parfois même impossible tant que le système fonctionne.

5/30

QUITTER

Les NuisancesLes Nuisances Le phishingLe phishing

Il consiste à se faire passer pour une société (banque, société de Il consiste à se faire passer pour une société (banque, société de jeux, société de paiement en ligne etc..) afin de récolter des jeux, société de paiement en ligne etc..) afin de récolter des informations, généralement votre numéro de CB. Soit les informations, généralement votre numéro de CB. Soit les informations sont à remplir directement dans le mail, soit la informations sont à remplir directement dans le mail, soit la personne est redirigée vers un site qui peut être une copie personne est redirigée vers un site qui peut être une copie très très procheproche d'un site de Banque. d'un site de Banque.

6/30

QUITTER

Les NuisancesLes Nuisances

Le phishingLe phishing

7/30

QUITTER

Les NuisancesLes Nuisances

Le phishingLe phishing

8/30

QUITTER

Les NuisancesLes Nuisances

Le phishingLe phishing

9/30

QUITTER

Les NuisancesLes Nuisances

Le phishingLe phishing

10/30

QUITTER

Les NuisancesLes Nuisances

Le phishingLe phishing

11/30

QUITTER

Les NuisancesLes Nuisances

Les hoaxLes hoax Les Les hoaxhoax des courriers électroniques propageant une fausse information. des courriers électroniques propageant une fausse information. Certains sont inoffensifs puisqu'ils propagent de fausses rumeurs, d’autres Certains sont inoffensifs puisqu'ils propagent de fausses rumeurs, d’autres sont de vraies arnaques (fraude à l’héritage, fonds à placer à l’étranger, sont de vraies arnaques (fraude à l’héritage, fonds à placer à l’étranger, etc).etc).Un nouvel hoax vous indique que l’on a mis votre tête à prix… Si vous Un nouvel hoax vous indique que l’on a mis votre tête à prix… Si vous désirez vivre vous devez payer la somme de 80 000 dollars….désirez vivre vous devez payer la somme de 80 000 dollars….

Les infections par disques amoviblesLes infections par disques amovibles (clés (clés USB, etc)USB, etc)

qui se propagent beaucoup dans les lycées/fac/Université/cyber caféqui se propagent beaucoup dans les lycées/fac/Université/cyber café où où les postes sont à la disposition de beaucoup de monde qui viennent avec les postes sont à la disposition de beaucoup de monde qui viennent avec leurs clés USB et infectent les ordinateurs. Dès lors, les nouveaux leurs clés USB et infectent les ordinateurs. Dès lors, les nouveaux étudiants qui viennent avec leurs clés les infectent qui à leur tour étudiants qui viennent avec leurs clés les infectent qui à leur tour infectent leurs ordinateurs personnels, etc.infectent leurs ordinateurs personnels, etc.

12/30

QUITTER

Les NuisancesLes Nuisances Il existe beaucoup d'autres programmes contenant des Il existe beaucoup d'autres programmes contenant des

spywares, en général, ce sont des programmes de spywares, en général, ce sont des programmes de types :types :

- - JeuxJeux (très souvent des jeux de poker ou casino) (très souvent des jeux de poker ou casino)

- - Programmes dits "funProgrammes dits "fun", ", smiley, économiseurs d'écrans, smiley, économiseurs d'écrans, etc... etc... (par exemple (par exemple Funweb products, smyley central, etc..)Funweb products, smyley central, etc..)Pour ces styles de programmes, il est conseillé de les télécharger sur des Pour ces styles de programmes, il est conseillé de les télécharger sur des sites sûrs.sites sûrs.

- - Barre d'outilsBarre d'outils, ces dernières modifient votre pages de démarrage et , ces dernières modifient votre pages de démarrage et de recherche, il est assez difficile de s'en débarrasser : de recherche, il est assez difficile de s'en débarrasser : MyWebSearch, MyWebSearch, ISearchTech, EliteBar etc...ISearchTech, EliteBar etc...

13/30

QUITTER

Les NuisancesLes Nuisances

Spywares inclus dans les jeuxSpywares inclus dans les jeux

14/30

QUITTER

Les NuisancesLes Nuisances

15/30

QUITTER

Les NuisancesLes Nuisances

Spywares inclus dans les Spywares inclus dans les "programmes funs""programmes funs"

16/30

QUITTER

Les NuisancesLes Nuisances

Spywares inclus dans les "barres Spywares inclus dans les "barres d'outils"d'outils"

17/30

QUITTER

Les NuisancesLes Nuisances

Les faux anti-spywaresLes faux anti-spywares

18/30

QUITTER

Les NuisancesLes Nuisances

19/30

QUITTER

Les NuisancesLes Nuisances

20/30

QUITTER

Les NuisancesLes Nuisances

21/30

QUITTER

Les NuisancesLes Nuisances

22/30

QUITTER

Les NuisancesLes Nuisances

23/30

QUITTER

Les NuisancesLes Nuisances

24/30

QUITTER

Les NuisancesLes Nuisances

25/30

QUITTER

Les NuisancesLes Nuisances

26/30

QUITTER

Les NuisancesLes Nuisances

27/30

QUITTER

Les NuisancesLes Nuisances

28/30

QUITTER

Les NuisancesLes Nuisances

29/30

QUITTER

Les NuisancesLes Nuisances

30/30

QUITTER

2 - Les Solutions2 - Les Solutions

2.1 Les bons réflexes 2.1 Les bons réflexes (4 diapos)(4 diapos)

2.2 Les logiciels de sécurité 2.2 Les logiciels de sécurité (6 (6 diapos)diapos)

2.3 Les tests en ligne 2.3 Les tests en ligne (1 diapos)(1 diapos)

QUITTER

2.1 Les bons réflexes2.1 Les bons réflexes

Les pièges mis en place par les pirates sont Les pièges mis en place par les pirates sont nombreux. La meilleure parade est la nombreux. La meilleure parade est la méfianceméfiance..

Etre à jourEtre à jour

Optez pour la mise à jour automatique pour Windows et l’anti-virus. Si Optez pour la mise à jour automatique pour Windows et l’anti-virus. Si vous êtes sur XP, assurez-vous que le SP 2 est installé.vous êtes sur XP, assurez-vous que le SP 2 est installé.

Le Navigateur InternetLe Navigateur InternetFirefoxFirefox ou ou Internet ExplorerInternet Explorer à jour et bien configurés. Préférez plutôt à jour et bien configurés. Préférez plutôt FirefoxFirefox (simple à paramétrer, plus sûr et soumis à des maj régulières). (simple à paramétrer, plus sûr et soumis à des maj régulières).Gardez quand même IE (il vous sera utile pour certaines Gardez quand même IE (il vous sera utile pour certaines manipulations).manipulations).

1/4

QUITTER

2.1 Les bons réflexes2.1 Les bons réflexes

Installation de programmesInstallation de programmes- N'installez pas le premier programme venu, même si votre - N'installez pas le premier programme venu, même si votre antivirus ne dit rien.antivirus ne dit rien.

- N'utilisez pas de cracks, privilégiez les logiciels libres ou - N'utilisez pas de cracks, privilégiez les logiciels libres ou freeware (depuis des sources sûres !)freeware (depuis des sources sûres !)

- Evitez les logiciels proposés via des popups de pubs - Evitez les logiciels proposés via des popups de pubs (antispywares, …). (antispywares, …).

- Evitez les programmes proposés par un ami, car vous n'êtes pas - Evitez les programmes proposés par un ami, car vous n'êtes pas sûr qu'il ne soit pas infecté, vous ne savez pas où il a trouvé le sûr qu'il ne soit pas infecté, vous ne savez pas où il a trouvé le logiciel.logiciel.

En conclusionEn conclusion : : ne téléchargez AUCUN logiciel quand ne téléchargez AUCUN logiciel quand la source n'est pas sûrela source n'est pas sûre, c'est à dire quand vous n'avez , c'est à dire quand vous n'avez pas vous même téléchargé le programme depuis un site pas vous même téléchargé le programme depuis un site Web reconnu comme étant sein.Web reconnu comme étant sein.

2/4

QUITTER

2.1 Les bons réflexes2.1 Les bons réflexes

Messagerie électroniqueMessagerie électronique - Ne pas ouvrir le mail provenant d'un expéditeur inconnu (surtout ceux en - Ne pas ouvrir le mail provenant d'un expéditeur inconnu (surtout ceux en anglais). Encore moins les pièces jointes.anglais). Encore moins les pièces jointes.

- Supprimez directement le mail douteux. Evitez de le stocker dans "les - Supprimez directement le mail douteux. Evitez de le stocker dans "les éléments supprimés".éléments supprimés".

- Ne tenez jamais compte des mails vous demandant de l'argent quelle que - Ne tenez jamais compte des mails vous demandant de l'argent quelle que soit la raison.soit la raison.

- Ne jamais communiquer des informations suite à un mail, surtout quand il - Ne jamais communiquer des informations suite à un mail, surtout quand il s'agit de votre numéro de CB, de compte, etc..s'agit de votre numéro de CB, de compte, etc..

- Afin de tromper votre vigilance, certains virus ajoutent, à la fin des e-mails - Afin de tromper votre vigilance, certains virus ajoutent, à la fin des e-mails infectés qu'ils envoient, une note selon laquelle l'e-mail a été déclaré "sans infectés qu'ils envoient, une note selon laquelle l'e-mail a été déclaré "sans virus" par un anti-virus connu.virus" par un anti-virus connu.

- Désactivez la visualisation automatique de vos messages : Allez dans - Désactivez la visualisation automatique de vos messages : Allez dans ""AffichageAffichage", puis "", puis "DispositionDisposition" et décochez la ligne "" et décochez la ligne "Utiliser le volet de Utiliser le volet de visualisationvisualisation""

3/4

QUITTER

2.1 Les bons réflexes2.1 Les bons réflexes

Messagerie instantanéeMessagerie instantanéeAfin de vous protéger des messages dangereux, vous pouvez Afin de vous protéger des messages dangereux, vous pouvez désactivez dans les options de désactivez dans les options de MSN MessengerMSN Messenger, les options , les options suivantes :suivantes :

4/4

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

Il existe des suites de logiciels c-a plusieurs logiciels de Il existe des suites de logiciels c-a plusieurs logiciels de sécurité réunis dans un package comme Norton Internet sécurité réunis dans un package comme Norton Internet Security ou Securitoo d’Orange. Et des logiciels dédiés à Security ou Securitoo d’Orange. Et des logiciels dédiés à chaque danger (anti-virus, anti-spyware, anti-troyen, …)chaque danger (anti-virus, anti-spyware, anti-troyen, …)

Il faut télécharger un ou plusieurs de ces outils et les Il faut télécharger un ou plusieurs de ces outils et les exécuter.exécuter.Ils vont scanner l'ordinateur et supprimer le nuisible.Ils vont scanner l'ordinateur et supprimer le nuisible.

Faites des scans réguliersFaites des scans réguliers..Tout comme les antivirus, si vous en avez les compétences, Tout comme les antivirus, si vous en avez les compétences, effectuez le en effectuez le en mode sans échecmode sans échec, ceci augmentera , ceci augmentera considérablement les chances d'éradication du malware.considérablement les chances d'éradication du malware.

1/6

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

L'anti-virusL'anti-virus C'est le strict minimumC'est le strict minimum, à partir du moment où l'on est , à partir du moment où l'on est connecté à Internet. La tâche de l'antivirus est de détecter et de connecté à Internet. La tâche de l'antivirus est de détecter et de supprimer les virus de votre système. supprimer les virus de votre système. Il doit toujours être à Il doit toujours être à jour.jour.

Il existe des anti-virus payants (Nod32, Norton, McAfee, F-Il existe des anti-virus payants (Nod32, Norton, McAfee, F-Secure, etc)Secure, etc)et gratuits (Avast, Antivir, AVG Free)et gratuits (Avast, Antivir, AVG Free)

2/6

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

Le firewallLe firewall (pare-feu)(pare-feu)Le firewall est un Le firewall est un matérielmatériel ou un ou un logiciellogiciel qui permet de qui permet de contrôler ce qui sort de votre ordinateur et ce qui y entre (quels contrôler ce qui sort de votre ordinateur et ce qui y entre (quels logiciels vont sur internet et pour y faire quoi et si quelq'un veut logiciels vont sur internet et pour y faire quoi et si quelq'un veut se connecter a votre ordinateur). Autrement dit, l'action du pare-se connecter a votre ordinateur). Autrement dit, l'action du pare-feu est feu est préventivepréventive..

Si vous n'en avez pas, il est Si vous n'en avez pas, il est indispensableindispensable d'en installer un. d'en installer un.

Tout comme les antivirus, il existe des pare-feux payants et Tout comme les antivirus, il existe des pare-feux payants et gratuits (celui de XP et Vista, ZoneAlarm, Kerio, …).gratuits (celui de XP et Vista, ZoneAlarm, Kerio, …).

3/6

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

Les anti-spywaresLes anti-spywaresVoici quelques utilitaires de suppressions de spywares :Voici quelques utilitaires de suppressions de spywares :

- - SpybotSpybot

4/6

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

Ad-awareAd-aware

SpywareBlasterSpywareBlaster

5/6

QUITTER

2.2 Les logiciels de 2.2 Les logiciels de sécuritésécurité

Les anti-troyensLes anti-troyens

AVG Anti-Spyware 2 Free AVG Anti-Spyware 2 Free (a-squared)(a-squared)

6/6

QUITTER

2.3 Les tests en ligne2.3 Les tests en ligne

http://www.zebulon.fr/outils/scanports/test-securite.phphttp://www.zebulon.fr/outils/scanports/test-securite.php

http://security.symantec.com/sscv6/ http://security.symantec.com/sscv6/ http://www.pcflank.com/trojans_test1.htmhttp://www.pcflank.com/trojans_test1.htm

1/1

QUITTER

3 La protection des 3 La protection des enfantsenfants

Le contrôle parentalLe contrôle parentalDepuis début avril, les FAI sont tenus d'offrir une solution de Depuis début avril, les FAI sont tenus d'offrir une solution de contrôle parental gratuite dans leur forfait. La plupart ont opté contrôle parental gratuite dans leur forfait. La plupart ont opté pour le logiciel pour le logiciel OptenetOptenet, mais d'autres choix existent., mais d'autres choix existent.

OptenetOptenet filtre les sites à partir de sa propre filtre les sites à partir de sa propre bibliothèque d'URLbibliothèque d'URL et à l'aide d'un et à l'aide d'un moteur d'analyse du contenumoteur d'analyse du contenu des pages des pages demandées. Il est possible de spécifier les tranches horaires demandées. Il est possible de spécifier les tranches horaires autorisées et de limiter le nombre d'heures passées au total par autorisées et de limiter le nombre d'heures passées au total par jour et par semaine.jour et par semaine.

1/3

QUITTER

3 La protection des 3 La protection des enfantsenfants

Les 8 règles pour la sécurité des Les 8 règles pour la sécurité des enfantsenfants1)1) Parler d'Internet à vos enfantsParler d'Internet à vos enfants, de ses principales utilités et invitez-, de ses principales utilités et invitez-les à vous faire part de tout ce qui les dérange sur Internet. Restez auprès les à vous faire part de tout ce qui les dérange sur Internet. Restez auprès de votre enfant quand il utilise Internet, au moins au début...de votre enfant quand il utilise Internet, au moins au début...

2)2) Efforcez-vous de placer Efforcez-vous de placer l'ordinateur familial dans une pièce l'ordinateur familial dans une pièce communecommune..

3)3) Prenez garde à ce que vos enfants utilisent des Prenez garde à ce que vos enfants utilisent des pseudo/login/nom pseudo/login/nom d'utilisateur anonymed'utilisateur anonyme pour utiliser des applications comme la messagerie pour utiliser des applications comme la messagerie instantanée ou les jeux en ligne. Evitez de choisir nom+prénom.instantanée ou les jeux en ligne. Evitez de choisir nom+prénom.

4)4) Internet n'est pas la vérité ni une encyclopédie ou un dictionnaire. Internet n'est pas la vérité ni une encyclopédie ou un dictionnaire. Les Les contenus que l'on trouve sur Internet ne sont pas vérifiés contenus que l'on trouve sur Internet ne sont pas vérifiés : vos : vos enfants doivent le savoir et garder un oeil critique sur les informations enfants doivent le savoir et garder un oeil critique sur les informations qu'ils pourraient trouver.qu'ils pourraient trouver.

2/3

QUITTER

3 La protection des 3 La protection des enfantsenfants

5)5) La La propriété intellectuellepropriété intellectuelle ne s'arrête pas à la porte de ne s'arrête pas à la porte de l'Internet. Il est illégal de télécharger des films ou musiques qui l'Internet. Il est illégal de télécharger des films ou musiques qui ne sont pas libres de droit.ne sont pas libres de droit.

6)6) Concernant la Concernant la messagerie électroniquemessagerie électronique, vous pouvez créer , vous pouvez créer des emails pour vos enfants. Vos enfants ne doivent pas répondre des emails pour vos enfants. Vos enfants ne doivent pas répondre à des mails dont ils ne connaissent pas l'émetteur. Ils doivent à des mails dont ils ne connaissent pas l'émetteur. Ils doivent même les supprimer sans les lire.même les supprimer sans les lire.

7)7) Surveillez les traces de surfSurveillez les traces de surf de vos enfants afin de détecter de vos enfants afin de détecter des sites visités inappropriées, au moins au début.des sites visités inappropriées, au moins au début.

8)8) Enfin installez un logiciel de Enfin installez un logiciel de contrôle parentalcontrôle parental..

3/3