32
C2i – socle commun Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 1 Sécurité informatique

Sécurité informatique - projet.eu.orgprojet.eu.org/pedago/sin/C2i-securite.pdf · C2i – socle commun Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 1 Sécurité informatique

Embed Size (px)

Citation preview

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 1

Sécurité informatique

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 2

Ensemble des moyens :

● techniques,● organisationnels, ● juridiques,● Humains

nécessaires et mis en placepour conserver, rétablir, et garantir

la sécurité de l'information et du système d'information.

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 3

Logiciels malveillants (malware) :● Virus● Vers (worm)● Chevaux de Troie (trojan)● Porte dérobée (backdoor)● Dévoiement (pharming)● Exploit● Rootkit

Ingénierie Sociale :● Hameçonnage (phishing)● Canular (hoax)

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 4

Virus :

● Besoin d'un « hôte »

● Réplication

● Diffusion

● Charge utile

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 5

Vers :

● Besoin d'un « réseau informatique »

● Réplication

● Furtivité

● Espionnage, porte dérobée, plantage réseau, ...

● Cible principale* :

* I Love You : 3 M de machines en 4 jours

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 6

Chevaux de Troie :

● Besoin d'un « réseau informatique »

● Détournement, diffusion, destruction d'information

● Prise de contrôle

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 7

Porte dérobée :

● Besoin d'un « réseau informatique »

● Surveillance de l'activité du logiciel hôte

● Prise de contrôle

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 8

Dévoiement :

● Besoin d'un « navigateur »

● Détournement d'adressage

● Hameçonnage

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 9

Exploit :

● Besoin d'une « faille informatique »

● Prise de contrôle

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 10

Rootkit :

● Besoin d'une « porte dérobée »

● Furtivité

● Modification du système

● Cible principale :

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 11

Ingénierie Sociale

Discipline consistant à obtenir une informationen exploitant :

● la confiance

● l'ignorance

● la crédulité

● l'égo

de tierces personnes.

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 12

L'hameçonnage

contact par mél :

● usurpation d'identité

● demande de renseignements personnels

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 13

Hameçonnage : deux exemples

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 14

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 15

Les canulars

propagation par mél :

● désinformation

● engorgement du réseau

www.hoaxbuster.com

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 16

Canular : un exemple

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 17

Se protéger des malware● Installer, utiliser et maintenir à jour un antivirus et un parefeu

● Utiliser des logiciels sûrs

● Installer les correctifs du système d'exploitation et des logiciels

● Configurer le système d'exploitation

● Prudence avec les pièces jointes et le téléchargement de fi-

chiers

● Attention aux formats de fichiers

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 18

Protéger sa vie privée● Jamais répondre à des invites de méls (phishing)

● Jamais laisser le navigateur stocker des noms d'utilisateur et

mots de passe

● Jamais révéler de détails personnels*, financiers, administratif

aux sites peu connus ou suspects

● Jamais utiliser d'ordinateurs publics pour accéder à des ser-

vices sensibles (financiers, sanitaires, ...)

* Le Tigre en papier et Marc L...

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 19

Naviguer anonymement

● Navigation privée

● Projet TOR*

* The Onion Router : https://www.torproject.org/

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 20

Pas de droit à l'oubli sur le web

http://www.archive.org/web/web.php

La machine à voyager dans le temps*

* The Wayback Machine

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 21

POURRIEL (SPAM)● Jamais utiliser la fonction de désabonnement des spams

● Masquer son adresse de mél

mon_adresse_CHEZ_mon_fournisseur_POINT_domaine

● Signaler le spam : https://www.signal-spam.fr

● Utiliser une adresse mél

temporaire (greffon tempomail)

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 22

Protéger ses données● Sauvegarder ses données

● Exporter en pdf

● Utiliser un certificat numérique (tbs-certificats.com)

● Chiffrer et signer ses documents (gnupg.org)

● Diffuser ses oeuvres (creativecommons.org)

● Placer ses fichiers en lecture seule

● Protéger ses fichiers par un mot de passe

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 23

Cryptographie :Décrets du 17 mars 1999 (clef <= 128 bits)

symétrique

vs

asymétrique

source : fr.wikipedia.org

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 24

Signature numérique* :Loi n° 2000-230 du 13 mars 2000

● classe 1: e-mail

● classe 2: preuve de l'identité

● classe 3: présentation physique

● classe 3+: stockage physique (logiciel exclus)

source : fr.wikipedia.org

* devenue possible avec la cryptographie asymétrique

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 25

Étape 1 : choisir son certificat

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 26

Étape 2 : faire la demande

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 27

Étape 3 : valider la demande

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 28

Étape 4 : récupérer la clef

Certificate Signing Request

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 29

Étape 5 : installer le certificat

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 30

Étape 6 : vérification

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 31

Export vers le client de messagerie

C2i – socle commun

Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 32

Import dans le client de messagerie