51
www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Py

Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

Embed Size (px)

Citation preview

Page 1: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

www.ardesi.fr

Sécurité du poste informatique

& Internet

F. Duvernoy 14ème @telier EPN - janvier 2006

Lieux d'accès public à internet de la région Midi-Pyrénées

Page 2: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

2

Les marques et produits cités dans cette présentation, les sites web proposés, ne le sont qu'à titre d'exemple et ne constituent nullement une présomption de qualité ou de défection, ou une préconisation d'achat.

NB : ARDESI n'est pas une agence spécialisée dans la sécurité informatique.

Page 3: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

3

Sécurité PC et Internet

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes• Les menaces externes (internet)

Les parades

La protection des mineurs

L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globale

Aperçu de la sécurité en entreprise

Liens utiles

Page 4: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

4

Sécurité : pour qui, pour quoi ?

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes

• Le poste informatique et son utilisation

• Les menaces externes (internet)• Types de menaces, les parades

La protection des mineurs

L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globale

Aperçu de la sécurité en entreprise

Page 5: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

5

Les menaces du PC

Les "menaces" du poste informatique

• Les menaces internes• Menaces sur l’information

• Menaces humaines

• Menaces provenant du matériel

• Menaces logicielles

• Les menaces externes

Page 6: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

6

Menaces sur l’information

Le contenu d’un fichier informatique est extrêmement volatil :• Il doit être enregistré• Il doit être lisible (format ouvert)• Il doit être datable• Il doit être classé• Le nom de fichier doit être explicite

• On doit pouvoir facilement le retrouver• Et retrouver les documents associés …

• Constamment modifiable, il risque d’être écrasé par une nouvelle version

• Il est changeant (contenus des sites internet, contrats en ligne, conditions particulières) et modifiable à votre insu

• Tel quel, pas un moyen de preuve (impression papier)

Page 7: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

7

Nouvelles "menaces" sur l’information

Les D.R.M. (Digital Rights Management)"Présentation de la gestion des droits relatifs à

l'information

S'applique à : Outlook, PowerPoint, Word, Excel

La gestion des droits relatifs à l'information (IRM, Information Rights Management) dans Microsoft® Office 2003 est une nouvelle fonctionnalité qui permet à des auteurs de spécifier des autorisations pour définir qui peut accéder aux documents et aux messages électroniques et les utiliser. Elle contribue également à empêcher toute impression, transmission ou copie illicites des informations confidentielles. Une fois que les autorisations pour un document ou un message ont été limitées à l'aide de cette technologie, les restrictions d'accès et d'utilisation sont mises en place, quel que soit l'emplacement des informations, puisque l'autorisation d'accès à un message électronique ou à un document est stockée dans le fichier lui-même."

http://office.microsoft.com/fr-fr/assistance/HA010397891036.aspx

Page 8: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

8

Les D.R.M.

Des droits "hérités"

Une protection, mais une limitation de l'accès à l'information

LEN et DAVSI

"Vous n'êtes plus le maître de vos informa-tions (fichiers) numériques !"

Page 9: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

9

Menaces humaines

Menace "humaine" : l'utilisateur • L’erreur, l’inattention• Absence d’enregistrement, écrasement de fichier• Destruction par inadvertance• Mauvaise utilisation, mauvaise appropriation

Menace "humaine" : autrui• Sans intention de nuire

• Plusieurs utilisateurs d’un même PC

• "Le copain qui s’y connaît et va améliorer votre système …"

• La malveillance • PC en accès libre, pas de mot de passe ou mot de passe inefficace

• Problème des "informations sensibles"

Menace "humaine" : négligence ! trop de confiance !

Page 10: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

10

Menaces provenant du matériel

Le PC, une machine en kit• De nombreux composants, de fabricants divers,

de qualité diverse (surtout PC, moins Mac)• Des incompatibilités de matériel• Des pannes difficiles ou impossibles à diagnostiquer• Une conception qui date…

L’ordinateur : une machine fragile et peu fiable • Durée de vie courte • Disque dur (informations) : partie la plus fragile

(2 à 3 ans de vie, casse sans avertir)• Fragilité des PC portables, faible autonomie

Un ordinateur peut tomber en panne à tout moment !

Page 11: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

11

Menaces logicielles

Des logiciels de plus en plus complexes

Des logiciels de moins en moins finis… Des mises à jour permanentes

(nécessitent généralement internet à haut-débit)

Des correctifs de sécurité nécessaires

Grande difficulté d’apprentissage, trop de fonctions inutiles, ergonomie faible• Maintenance difficile

• Emploi de termes ésotériques…

Page 12: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

12

Les parades

• Menaces sur l’information

• Menaces humaines

• Menaces matérielles

• Menaces logicielles

• Sauvegarder• Créer des dossiers

Arborescence claire• Vrai mot de passe• Pas de PC en "libre service"• Garantie sur site ?• Fournisseur compétent• OS à jour, maintenance du PC• Pouvoir restaurer les programmes• Avoir peu de logiciels, mais des

bons et bien les connaître…• Se former, s'auto-former (F1)

OS : Operating System = MS Windows, MacOS, Linux

Page 13: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

14

Sauvegarder les programmes

Sauvegarder OS + programmes + configuration

• Crée une copie exacte du disque dur

• Restaurer rapidement et facilementtous les fichiers et les configurations

• Permet de programmer des sauvegardes automatiques régulières

Page 14: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

15

Parades aux menaces internes

Sauvegarde des données

Mise à l'abri des sauvegardes

Vrais mots de passe

OS et programmes à jour

Pouvoir restaurer les programmesSauvegarde OS + programmes

Fournisseur

compétent

Apprentissage

Autoformation

Formation

Fournisseur

compétent

Page 15: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

16

Les menaces du PC

Les "menaces" du poste informatique

• Menaces internes

• Menaces externes• Menaces et Haut-débitMenaces et Haut-débit• Les menaces extérieures par internet• Les parades

Page 16: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

17

Menaces externes et Haut-débit

Menaces et Haut-Débit :• Connexion permanente

• Présence sur internet continue• PC visible sur le réseau internet : adresse (IP) fixe

• Haut-débit• Possibilité de programmes hostiles plus nocifs, "silencieux"• Plus de sites visités = plus de risques

Par contre, le Haut-débit facilite :• Anti-virus en ligne

• Mises à jour de l'antivirus quotidiennes

• Recherche et Mise à jour des correctifs de sécurité

• Information sur la sécurité, sur les virus

Page 17: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

19

Les menaces du PC

Les "menaces" du poste informatique

• Menaces internes

• Menaces externes• Menaces et Haut-débit• Les menaces extérieures par internetLes menaces extérieures par internet• Les parades

Page 18: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

20

Comment ces menaces arrivent …

Classiquement• Par échange de fichiers (disquette, CD)

• Par le mail et les PJ

• Par le web

On n'y pense pas … !• Le Wi-fi

• Les "Messengers" (MSN)

• La téléphonie par internet

• Les PDA

• Les téléphones portables (2G et 3G)

• Les mémoires (Clefs USB, appareils photos numériques)

• Certains produits commerciaux (CD, DVD)

Les nouveaux périphériques ne sont pas dangereux en soi, mais facilitent l'échange de menaces sans qu'on s'en rende toujours compte !

Les nouveaux périphériques ne sont pas dangereux en soi, mais facilitent l'échange de menaces sans qu'on s'en rende toujours compte !

Page 19: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

21

Les menaces du PC

Les "menaces" du poste informatique

• Menaces internes

• Menaces extérieures• L'encombrement du réseau (multi-média, P2P)

• Le Spamming ou Spam, le "Pharming"

• Les "espiogiciels" ou "Spyware"

• Le "Phishing" ou usurpation d'identité

• Les Virus (mails PJ, programmes, macros MSOffice)

• Les Robots (spybots, …bots) : la prise de contrôle de votre PC : vers et troyens

• Les Rootkits

Page 20: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

22

Le SPAM, le "Pharming …

Page 21: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

23

Le SPAM

Le SPAM représente

70 % des e-mails

dans le monde

Page 22: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

24

Les "espiogiciels" ou spyware

Spyware ou "espiogiciels" ou "logiciel espion" : programme clandestin déposé sur votre ordinateur pour collecter des données et les renvoyer régulièrement par internet ou le réseau d'entreprise.

• Par téléchargement de programmes peu sûrs (Bêta-version)

• Pour mieux connaître votre utilisation d'un programme

• Plus généralement à visée marketing pour mieux connaître vos habitudes sur internet et vous cibler…

Peu dangereux à priori, mais :• Atteinte à votre vie privée

• Occupent votre ordinateur (RAM, processeur)

• Ouvrent un accès clandestin de votre PC sur l'extérieur

• Peuvent cacher une menace plus grave (troyens, …).

Page 23: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

25

Le phishing

Le phishing ou usurpation d'identitéPour se faire donner des informations importantes :identité, adresse, numéro de compte bancaire, mots de passe,…Ce n'est pas un virus, mais toujours une escroquerie !

• Naïf, par mail• Ex : 17 M$ à transférer sur votre compte, 10 % pour vous …

• Vicieux, pour obtenir vos coordonnées bancaires• CitiBank• Société Générale

• Par des faux sites web ressemblants• Mise à jour ou achats de Windows• Paiement en ligne, ….

Le phishing : une menace en très forte croissance !

Méfiez-vous des inconnus qui vous veulent du bien !

Mail de Lettonie (.lv)Derrière lequel se

cache un escroc russe, qui va

récupérervotre numéro de

CB !

Quand aux produits

Micrososft, vous pouvez

toujours les attendre !

Les préjudices Les préjudices liés au phishing liés au phishing

seraient évalués à seraient évalués à 73 milliards $ aux 73 milliards $ aux USA pour l'année USA pour l'année

2004 et à 180 2004 et à 180 milliards d'€ pour milliards d'€ pour le monde entier. le monde entier.

Page 24: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

26

Les virus

Virus : programme destiné à nuire et à se reproduire comme un virus biologique.Nuisance des virus : gags, ennuis passagers ou non, effacement de données, vandalisme, arrêt de l'accès internet, suppression de l'anti-virus…

Les virus de fichiers (données, programmes)• Disquettes, CD, DVD, mémoires, …

Les virus de macros (pour rappel)• Macros des produits MS Office (Word, Excel, Access…)

Les virus par mail Les virus par mail • Par pièces jointes, par simple ouverture de mail• Par visite de page web (rares), par téléchargement

Page 25: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

27

Les ROBOTS, vers, troyens

Vers, troyens : programmes invisibles qui ouvrent un accès réseau clandestin à votre PC (Backdoor), piratage de votre PC… sans occasionner de troubles apparents.

Nuisance : accès partiel ou total du PC, vol de données, vol de mots de passe, hébergement clandestin d'applications pirates, envoi masqué de spams et de virus mails, redirection d'activités criminelles, capture de comptes bancaires, BOTNET,…• Par mail, sur certains sites web, en téléchargement• Keylogger (enregistre la frappe clavier)• Spyware (certains)• Economiseurs d'écran (certains, à éviter)

Nuisance décuplée par le haut-débit

Très dangeureux

Page 26: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

28

Les ROOTKITS

Rootkit : programme de contrôle total à la racine de votre PC, qui permet de dissimuler d'autres programmes malveillants en les rendant (lui et son rootkit) invisibles aux outils de sécurité (anti-virus, anti-spyware, …).Mettent votre "PC zombie" totalement aux mains de réseaux de pirates (BOTNET).

Nuisance : TOTALE• Diffusion par tous moyens

• Par des produits commerciaux (CD SONY-BMG) ???

La menace qui monte en 2006 !

Extrêmement dangereux !!

Page 27: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

29

Les menaces du PC

Les "menaces" du poste informatique

• Menaces internes

• Menaces externes• Menaces et Haut-débit• Les menaces externes par internet

• Les paradesLes parades

Page 28: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

30

Parades aux menaces externes

Les "menaces" du poste informatique

• Menaces internes

• Menaces externes• L'encombrement du réseau (multi-média, P2P)

• Le Spamming ou Spam, le "Pharming"

• Les "espiogiciels" ou "Spyware"

• Le "Phishing" ou usurpation d'identité

• Les Virus (mails PJ, programmes, macros MSOffice)

• Les Robots (spybots, …bots) : la prise de contrôle de votre PC : vers et troyens

• Les RootkitsLes parades

Page 29: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

31

Parades aux menaces externes

Partir d'un PC sain (formater et réinstaller OS ?)

Utiliser d'autres logiciels Web (Firefox, Thunderbird,…)

Correctifs de sécurité (OS, explorateur, courrier)

Options de sécurité élevées dans les programmes

Ne pas enregistrer de mots de passe, CB, sur le PC

Utiliser un :

• Anti-spam Anti-spam (web, courrier électronique)

• Anti-virusAnti-virus

• Anti-spyware, anti-troyenAnti-spyware, anti-troyen

• Fire-wallFire-wall

S'informer, faire attention, ne pas être naïf !

Page 30: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

32

Options de sécurité élevées

Navigateur web• Sécurité élevée, correctifs installéscorrectifs installés

• Ne pas retenir de mot de passe, vider cache et cookies

• Ne pas autoriser d'installation de programmes automatiquement, toujours à la demande !

Courrier électronique• Choisir le logiciel le plus sûr, réinstallable à neuf

• Options de sécurité élevées en zone internet peu sûre

• Pas d'autorisation de script, ni java

• Pas d'ouverture de pièce jointe automatique• Anti-virus en entrée et en sortie de mail (pour autrui !)

• Anti-spam si possible !

Page 31: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

33

Se protéger des SPAMS, Pop-ups

POP-UPS : fenêtres multiples dans le navigateur• Plusieurs fenêtres publicitaires s'ouvrent à la visite d'un site

• Gênants, mais pas dangereux généralement

• Programmes spécifiques anti Pop-ups ou associés à certains anti-virus, fire-walls,(Toolbar de Google ?)

SPAM (courrier électronique non sollicité)• Contiennent souvent virus, troyens en pièce attachée• Filtrage par mots clefs et Règles de messagerie

(logiciel de courrier, sur le serveur de messagerie)

• Liste restreinte d'expéditeurs de mail (mais restriction forte ?)

• AVENIR : logiciels de filtrage efficaces, mails signés ?

Page 32: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

34

Anti-virus

Logiciels anti-virus• Analyse du disque + contrôle émission et réception

• Logiciel résident, surveillance constante du PC

• Choisir un logiciel complet, récent et efficace

• Maintenu (attention aux anti-virus gratuits)

• MAJ journalière si possible

• Analyser le disque dur au moins toutes les quinzaines

Anti-virus en ligne • Il est toujours à jour !

• Comme anti-virus de secours pour vérifier…

• Pour éradiquer un virus trouvé

• N'utiliser que les sites d'anti-virus connus !

Page 33: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

35

Anti Troyens (Trojan), Spyware, Rootkit

Utiliser un logiciel anti troyens, anti spyware• Logiciel récent et mis à jour

• Anti-virus insuffisants sur ces menaces

• Logiciel résident, surveillance constante du PC + contrôle en émission et réception

Utiliser un Fire-wall (Pare-feu) • Utiliser un pare-feu (Fire-wall) intégré (XP sp2) ou logiciel

pour éviter les connections clandestines vers l'extérieur

• Bloquer les ports suspects (expert)

• Bloque mais ne supprime pas le troyen !!!

Une menace très dangereuse en forte croissance !

Page 34: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

36

Pare-feu (Fire-wall)

Le Pare-feu ou Firewall• Matériel (cher), incorporé (routeur, wi-fi) ou logiciel

• Contrôle les flux des données entrantes et sortantes Contrôle les flux des données entrantes et sortantes de votre PC sur le réseau (internet)de votre PC sur le réseau (internet)

• Sécurise votre accès à internet (passerelle FAI)

• Dissimule votre ordinateur sur le réseau internet

• Interdit les accès internet potentiellement dangereuxInterdit les accès internet potentiellement dangereux

• Contrôle l'activité de chacun des programmes de votre PC sur internet (& contrôle des ports du PC)

• Obligatoire en internet haut-débit Obligatoire en internet haut-débit (et en bas débit…)

Mais• Complexe à mettre en œuvre et à maintenir

Page 35: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

37

Fire-wall : un peu de technique

Masque le PC sur internet, protège l'accès FAI

WWW

PC sans Fire-wall (pare-feu)

Attaque par internet

Trafic web autorisé

Contrôle les données et programmes

WWW

Programmes : autorisés bloqués sur demande

?

WWW

NAT : Network Address translation NAT

Page 36: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

38

Parades aux menaces externes

Options de sécurité élevées

Anti Spams, Anti Pop-ups

Fire-wall

Anti troyens, anti spyware

Sauvegardes S'informer,

Veille sur les

menaces

Contrôler

Ne pas être naïf !

Anti-virus + MAJ

internet

Aide,Expert,

Fournisseur

compétent

PC formaté et "propre"

Une alternative possible :LINUX ?

Page 37: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

39

Sécurité : pour qui, pour quoi ?

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes• Les menaces externes (internet)

La protection des mineursLa protection des mineurs

L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globale

Aperçu de la sécurité en entreprise

Page 38: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

40

La protection des mineurs

Par votre fournisseur d'accès (FAI)• - (Article 43-7 de la loi relative à la liberté de communication n° 86-1067 du 30 septembre 1986) : " Les

personnes physiques ou morales dont l'activité est d'offrir un accès à des services de communication en ligne autres que de correspondance privée sont tenues, d'une part, d'informer leurs abonnés de l'existence de moyens techniques permettant de restreindre l'accès à certains services ou de les sélectionner, d'autre part, de leur proposer au moins un de ces moyens ".

• Au 31 mars 2006, les FAI ont une obligation de proposer gratuitement une solution de protection parentale.

Par votre navigateur web• Inclus un contrôle des contenus (Menu Option)

Par logiciel de filtrage• Dossier sur le site de la DUI :http://www.delegation.internet.gouv.fr/mineurs/pratique.htm

Page 39: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

41

Sécurité : pour qui, pour quoi ?

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes• Les menaces externes (internet)

La protection des mineurs

L'achat en ligne, ce qu'il faut savoir …L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globale

Aperçu de la sécurité en entreprise

Page 40: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

42

Sécurité et achat en ligne

Votre PC doit être « propre » ! (keylogger) Être sûr du site web du commerçant

• Pas d’accès par lien à partir d’un mail (phishing) • Tapez ou vérifiez bien l'adresse du site !

Payement sécurisé • httpss:// Protocole SSL : Secure Sockets Layer 

• Identifie le serveur de transaction• Protège et crypte la transmission de la transaction

• Vous n’avez jamais, jamais, à donner votre code CB !! Être sûr du vendeur

• Solidité, pérennité, disponibilité de l’article commandé• Renseignez vous sur les forums …• Attention aux délais de livraison, aux frais de port

Imprimer tout ce qui concerne la transaction ! La loi vous protège (vente par correspondance) Ne pas enregistrer vos coordonnées bancaires sur le PC !

Page 41: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

43

internet

Conclusion : pour une assez bonne sécurité …

Options de sécurité élevées

Anti Spams, Anti Pop-ups ?

Fire-wall configuré

Anti troyens, anti spyware

Sauvegardes régulières des travaux

- Vrais mots de passe -

Ne pas stocker d'infos

confidentielles-

S'informersur les outils

- Veille sur les menaces- Contrôler !

- Ne pas être naïf !

Anti-virus récent + MAJ

Partir d'un PC sain, OS mis à jour, correctifs installés

Archives mises à l'abri

Sauvegarde OS et programmes

Nouveaux périphériques?

Filtrage/mineurs

Page 42: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

44

Sécurité : pour qui, pour quoi ?

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes• Les menaces externes (internet)

La protection des mineurs

L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globaleLa sécurité : une stratégie globale

Aperçu de la sécurité en entreprise

Page 43: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

45

La sécurité est moins une affaire de technique que de stratégie• La sécurité n'est jamais acquise (épée / bouclier)

• La sécurité demande une veille permanente

• Les systèmes soi-disant sûrs (Linux, Mac), peuvent ne plus l'être demain …

• Des spécialistes sont là pour vous aider.

Une seule question à se poser :• "Si je suis victime dans une seconde d'un

"naufrage informatique" total, pourrais-je remettre en marche ce qui est important ou stratégique pour moi ? Mon entreprise y survivrait-elle ?"

La sécurité : une stratégie globale

Page 44: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

46

Sécurité : pour qui, pour quoi ?

Les "menaces" sur le PC individuel• Les menaces sur l'information• Les menaces humaines• Les menaces internes• Les menaces externes (internet)

La protection des mineurs

L'achat en ligne, ce qu'il faut savoir …

La sécurité : une stratégie globale

Aperçu de la sécurité en entrepriseAperçu de la sécurité en entreprise

Page 45: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

47

Un réseau d'entreprise sécurisé

Les utilisateurs nomades (PC portables, PDA, …)• Se connectent à l'extérieur avec peu de sécurité• Se reconnectent dans l'entreprise derrière les sécurités• PDA, GSM internet , mémoires USB, appareils photos numériques…

Aperçu de la sécurité en entreprise

WWWRouteur

s

Pare-feu

S. webS. mails

Wi-fi

NomadesPortables

DMZsauvegard

e

Serveur métier

Mots de passe

QoS

Page 46: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

48

Tester sa sécurité en ligne

S'informer

• http://www.secuser.com• http://www.commentcamarche.net/

Valider sa sécurité en ligne• http://www.symantec.com/region/fr/avcenter/

et aller sur Valider gratuitement sa sécurité

Anti-virus en ligne• Secuser

http://www.secuser.com/outils/antivirus.htm• Liste d'antivirus en ligne

http://www.ordi-netfr.com/antivirus.html

Tester l'efficacité de son Fire-wall• https://grc.com/x/ne.dll?bh0bkyd2

Page 47: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

49

Anti spyware, pop-up

Anti spyware• Spybot (gratuit) :

http://www.safer-networking.org/fr/download/index.html

• Ad Aware (30 jours gratuit)http://www.lavasoftusa.com/http://lavasoft.element5.com/res/aaw-lang-pack.exe

Anti Pop-up, anti-spams, navigateurs avec + sécurité • Mozilla Firefox et Thunderbird(mail)

http://frenchmozilla.sourceforge.net/

Recherche d'informations sur un virus• Tapez son nom dans un moteur de recherche …

Page 48: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

50

Informations sur les menaces, virus, …

Information sur les menaces, parades, virus • http://www.secuser.com/

• http://www.commentcamarche.net/virus/virus.php3

• http://www.symantec.com/region/fr/avcenter/

• http://www.vulnerabilite.com

Informations sur les fire-wall et liste de fire-wall• http://www.commentcamarche.net/protect/firewall.php3

• http://www.secuser.com/dossiers/firewall_personnel.htm

• http://www.inoculer.com/firewall5.php3

Information sur les troyens et le spam• http://www.secuser.com/dossiers/intrusion_troyens.htm

• http://www.secuser.com/dossiers/spamming_mailbombing.htm

Page 49: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

51

Information sur les virus, etc

Information sur les virus, etc• Les virus expliqués (PDF)

http://www.sophos.fr/sophos/docs/fra/comviru/viru_bfr.pdf• Liste des termes techniques sur les menaces

http://www.sophos.fr/virusinfo/articles/glossary.html• Canulars, fausses alertes, vraies escroqueries

http://www.sophos.fr/virusinfo/hoaxes/index_scam.htmlhttp://www.hoaxbuster.com/

Utilitaires de désinfection et de réparation• http://www.secuser.com/telechargement/desinfection.htm

Chercher le propriétaire d'un site web (Whois, RIPE)• http://www.whois.net/• http://www.ripe.net/db/whois/whois.html

Page 50: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

52

Et pourquoi pas …LINUX …

Essayer Linux• Pour débuter (OS Linux)

UBUNTU : http://www.ubuntu-fr.org/

• Pour s’informerhttp://www.uselinuxathome.com/FRindex.htmhttp://www.delafond.org/survielinux/http://www.ccr.jussieu.fr/urfist/mandrakours/mandrakours.htm

• Acheter Livre (documentation) + CDenviron 25 €. Ex. :

• Pour ceux qui veulent aller plus loin : http://sourceforge.net/

Page 51: Www.ardesi.fr Sécurité du poste informatique & Internet F. Duvernoy 14 ème @telier EPN - janvier 2006 Lieux d'accès public à internet de la région Midi-Pyrénées

www.ardesi.fr