Académique Documents
Professionnel Documents
Culture Documents
Introduction
Ce document prsent les sujets abords dans la prsentation du 21 octobre 2009 concernant la scurit informatique au carrefour de l' information l' Universit de Sherbrooke. Si vous dsirez plus d' information sur les lments prsents dans ce document, nous vous invitons contacter l' auteur ou les sites de rfrence prsents la fin de ce document.
La porte de ce document
Les lments abords en ce document consistent en ceux identifis par l' auteur comme tant les plus importants retenir pour une personne dsirant en apprendre plus sur la scurit informatique. Par la prsentation des diffrentes menaces intrinsques au domaine de l' information et des moyens pouvant tre utiliss pour s' en protger, le lecteur sera en mesure d' utiliser les connaissances recueillies pour mieux se protger lui-mme et ses donnes.
Quelques dfinitions
Pour viter une potentielle confusion due mconnaissance des diffrents termes prsents dans ce document, nous laborerons tout de suite sur ceux-ci en fournissant une dfinition que nous utiliserons tout le long de votre lecture. Toutes les dfinitions prsentes ont t choisies parmi celles disponibles dans le grand dictionnaire terminologique.
Terme
Virus
Ver
Programme malveillant, autonome et parasite, capable de se reproduire par luimme. djouer les mcanismes de scurit du systme informatique et d'accder des donnes pour en permettre la consultation non autorise, la modification ou la destruction. Logiciel destin collecter et transmettre des tiers, l'insu de l'utilisateur, des donnes le concernant ou des informations relatives au systme qu'il utilise.
Cheval de Troie Programme malveillant qui prend l'apparence d'un programme valide afin de
Logiciel espion
Le cheval de Troie
Comme le virus ou le logiciel espion, le cheval de Troie s' installera l' insu de l' utilisateur. Contrairement ces derniers, les effets pourront attendre longtemps avant de se faire sentir, le but d' un cheval de Troie n' tant pas ncessairement de causer des problmes ou de rcolter des renseignements directement, mais bien de prparer la venue ou l' utilisation de vos donnes par un lment extrieur. Il pourra gnralement atteindre ce but en dsactivant les protections de l' ordinateur.
Pare-feu
Antilogiciel espion
Logiciels disponibles
L' universit de Sherbrooke fournit gratuitement ses tudiants une version du logiciel d' antivirus McAfee VirusScan. Les modalits d' utilisation ainsi que les tapes pour effectuer le tlchargement du logiciel peuvent tre retrouves sur le site du Service des technologies de l' information l' adresse suivante : http://www.usherbrooke.ca/sti/securite/antivirus/ Dans le cas o le logiciel fourni par l' universit ne rpond pas vos attentes o, si vous tes dans l' impossibilit de le tlcharger ou de l' installer, il existe quelques logiciels disponibles gratuitement qui remplissent aussi efficacement leurs rles de protecteurs. Une liste non exhaustive de logiciels gratuits et efficaces est disponible en annexe.
Mots de passe
Les mots de passe sont omniprsents dans le monde informatique, protgeant nos photos, nos travaux, nos conversations, notre intimit et toute une gamme de donnes diverses plus ou moins confidentielles. De par leur nature et leur utilit, il est extrmement important de comprendre limpact que cette simple suite de symbole peut avoir sur votre vie et savoir comment dfinir des mots de passe scuritaires.
Plus un mot de passe est long, plus il aura tendance tre scuritaire. La raison pour ceci est que chaque nouveau caractre ajout un mot de passe augmente de 8
beaucoup le temps ncessaire et le nombre dessais requis pour trouver votre mot de passe. Incorporer une grande varit de caractres aide beaucoup cela, car il oblige une personne voulant dcouvrir votre mot de passe augmenter son champ de recherche. Un mot de passe long et compliqu permet dobtenir la garantie dune certaine scurit, mais il nest pas garant defficacit. Si un mot de passe est tellement complexe quil en devient impossible pour lutilisateur de sen rappeler sans devoir le noter, il est peut-tre envisageable de devoir le modifier.
Mises jour
En quoi consiste une mise jour?
Une mise jour de logiciel est une modification effectue dans le but d' ajouter de nouvelles fonctionnalits, de corriger des lments errons ou de rparer des erreurs prsentes dans des versions passes du logiciel.
10
Copies de sret
Un systme informatique est affect par une grande quantit d' lments nuisibles pouvant venir (virus, ver, corruption de donnes, mauvaise manipulation, etc.) et d' une foule de facteurs extrieurs (temprature, usure des pices, bris, etc.). Des pertes de donnes sont presque invitables, mais il est possible de minimiser l' impact des diffrents imprvus en prenant les mesures ncessaires. Effectuer des copies de sret des diffrents lments d' importance d' un systme est gage de paix d' esprit, car si un problme survient, il pourra gnralement tre rgl plus ou moins rapidement par la rcupration de donnes.
11
L' hameonnage
Cette technique fut baptise ainsi en l' honneur des pcheurs laissant leur ligne tranquillement flotter sur la surface de l' eau en attendant qu' un poisson morde l' hameon. L' hameonnage est une technique visant faire croire qu' une personne visite un site quand en vrit elle ne fait que naviguer sur un site identique l' original. Cette technique gnralement pour but d' obtenir vos informations personnelles avec plus ou moins d' originalit. Plaant leur site en ligne, ils attendent patiemment qu' un internaute dcouvre leur site et se fasse prendre au pige. La mthode la plus utilise consiste effectuer un envoi massif de courriels au nom d' une banque annonant l' utilisateur qu' un problme quelconque c' est produit avec son compte et qu' il peut se connecter un lien quelconque (menant vers le faux site) pour pouvoir accder des informations plus dtailles. Le site invite par la suite l' utilisateur entrer toutes ses informations (parfois des informations tranges telles que l' employeur actuel et le numro d' assurance sociale) pour se connecter. Certaines techniques plus avances consistent rediriger l' utilisateur d' un faux site vers une copie identique d' un site de paiement par internet tel que paypal pour ensuite recueillir les donnes de l' utilisateur.
12
Diverses options prsentes dans des navigateurs populaires tels qu' Internet explorer et Firefox permettent la vrification des sites visits pour s' assurer qu' un utilisateur ne navigue pas sur un faux site.
13
Rfrences
[Site Internet] Secuser http://www.secuser.com Grand dictionnaire terminologique http://www.olf.gouv.qc.ca/ressources/gdt.html Hoaxkiller http://www.hoaxkiller.fr/ Centre daide Blogger de google http://www.google.com/support/blogger/
14
Avira Antivir - Antivirus gratuit disponible sur internet Avast! Antivirus dont la version familiale est disponible gratuitement
Anti-Hameonnage
Liste de logiciels anti-hameonnage http://www.secuser.com/telechargement/index.htm#antiphishing
Pare-feu
Zone Alarm Pare-feu lmentaire disponible gratuitement sur le site internet http://www.zonealarm.com/security/fr/anti-virus-spyware-free-download.htm
Anti-Logiciel Espion
Spybot Logiciel francophone gratuit
http://www.safer-networking.org/fr/index.html http://www.lavasoft.com/products/ad_aware.php
Ad-Aware Logiciel anglophone gratuit
15