Académique Documents
Professionnel Documents
Culture Documents
mars 2013
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS https://aresu.dsi.cnrs.fr/IMG/pdf/CNRS_-_Regles_elementaires_SSI_-_Poste_de_travail.pdf
P. 3
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Dura lex, sed lex P. 4
THEMES
- liberté d’expression et responsabilité pénale (injure, diffamation)
- propriété intellectuelle
- correspondance privée
CERT-OSIRIS
Dura lex, sed lex P. 5
CERT-OSIRIS
P. 6
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Sauvegarde systématique et quotidienne des données P. 7
CERT-OSIRIS
P. 8
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Utilisation des outils de protection et mises à jour régulières P. 9
PAREFEU ANTIVIRUS MISES À JOUR
Mon poste est connecté à Internet Des centaines de fichiers et de Les systèmes d’exploitation et les
programmes pénètrent sur mon logiciels comportent des dizaines de
poste, via le navigateur Web, la failles de sécurité corrigées au fur et à
Internet est connecté à mon poste messagerie, les chats mesure
protège contre les connexions protège contre les empêche l’exploitation par un
NON SOLLICITÉES menaces CONNUES malware des failles CORRIGÉES
ne protège pas contre les ne protège pas contre les n’empêche pas l’exploitation des
failles nouvelles ni des failles
connexions SOLLICITÉES menaces INCONNUES inconnues
CERT-OSIRIS
Utilisation des outils de protection et mises à jour régulières P. 10
PAREFEU ANTIVIRUS MISES À JOUR
Distinguer le Mises à jour quotidienne des Système :
réseau domestique (local) et le bases de signature et du moteur .
réseau public (internet) de l’antivirus Mises à jour automatiques
CERT-OSIRIS
Utilisation des outils de protection et mises à jour régulières P. 11
CERT-OSIRIS
P. 12
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
P. 13
Limitation des droits « administrateurs »
• Les droits « standard » sont suffisants pour créer des documents, envoyer des messages ou surfer sur
l’internet.
• Un malware chargé sur un poste s’exécute dans l’environnement de l’utilisateur, il récupère ses droits.
→ En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de
l’ordinateur.
→ la compromission d’un compte « standard » n’affecte pas les autres comptes présents sur le même poste.
CERT-OSIRIS
P. 14
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Protection de son poste de travail contre les accès illégitimes et le vol P. 15
Le chiffrement d’un ordinateur, d’une clé USB ou d’un disque externe rend
les données illisibles et inexploitables en cas de vol du matériel.
CNRS/RSSI-FSD :
Recommandations pour la protection des données et le chiffrement
CERT-OSIRIS
Protection de son poste de travail contre les accès illégitimes et le vol P. 16
CHIFFREMENT RECOUVREMENT
procédure qui permet d’accéder à une
information chiffrée en cas de d’oubli du
mot de passe ou de l’indisponibilité de son
détenteur, pour retrouver la version
originale en clair.
RAPPEL : SAUVEGARDE
procédure qui permet de récupérer les données en cas de
vol ou de défaillance du mécanisme de chiffrement.
CERT-OSIRIS
Protection de son poste de travail contre les accès illégitimes et le vol P. 17
Windows : TrueCrypt
Chiffrement du disque entier ou d’un conteneur CNRS/DSI/RSSI juin 2012 - François MORRIS
Chiffrement des portables
Mise en oeuvre et utilisation
Se rapprocher de votre ASR pour être formé sur l’utilisation de ces outils de chiffrement.
CERT-OSIRIS
P. 18
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Mots de passe robustes et personnels P. 19
Authentification simple : elle ne repose que sur un seul élément (habituellement mdp)
CERT-OSIRIS
Mots de passe robustes et personnels P. 20
1. De sa longueur.
2. De la capacité de le deviner facilement (présence dans un dictionnaire).
3. De la combinaison de différents types de caractères utilisés.
4. Du nombre de caractères utilisables.
• Vol et force brute : toutes les combinaisons sont essayées (en direct ou sur l’empreinte).
• Ingénierie sociale : obtention du mot de passe par ruse (phishing, usurpation d’identité).
Un mot de passe doit rester personnel : pas de mot de passe partagé entre plusieurs utilisateurs.
Ne pas enregistrer de mots de passe dans des applications (navigateur, sites web)
CERT-OSIRIS
Mots de passe robustes et personnels P. 22
Une bonne méthode est de créer un mot de passe complexe avec une méthode mnémotechnique pour
le mémoriser, par exemple
- en ne conservant que les premières lettres des mots d’une phrase ;
- en mettant une majuscule si le mot est un nom (ex : Chef) ;
- en incluant des signes de ponctuation (ex : ’) ;
- en exprimant les nombres à l’aide des chiffres de 0 à 9 (ex : Un ->1) ;
Exemple, la phrase «20 000 lieues sous les mers.» peut être codée par le mot de passe
20.mLslM.
http://www.securite-informatique.gouv.fr/gp_article728.html
Pas d’accès à des informations sensibles depuis une machine en libre service
dans un cybercafé, un hôtel ou autre lieu public.
CERT-OSIRIS
P. 23
Obligations légales
1- Dura lex, sed lex
7- Attitude prudente vis-à-vis des supports de données amovibles (clés USB, etc.)
8- Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne)
9- Attitude prudente vis à vis des messages reçus
10- Ordinateur infecté : les bons réflexes
CERT-OSIRIS
Attitude prudente vis-à-vis des supports de données amovibles P. 24
Une clé USB peut s’infecter lors d’une connexion sur un matériel infecté
CERT-OSIRIS
Attitude prudente vis-à-vis des supports de données amovibles P. 25
CORSAIR Padlock 2
Compatible Linux, Windows, Macintosh
Simple à utiliser
CERT-OSIRIS
P. 26
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Utilisation prudente d’Internet P. 27
Navigateur
CERT-OSIRIS
Utilisation prudente d’Internet P. 28
CERT-OSIRIS
Utilisation prudente d’Internet P. 29
L’utilisation à des fins professionnelles des nombreux services disponibles sur Internet
(messagerie électronique, hébergement de sites web, stockage de données,...) suscite de
sérieuses réserves : gmail, DropBox, GoogleDocs, iCloud
CERT-OSIRIS
Utilisation prudente d’Internet P. 30
“La vie privée est devenue une sorte de monnaie d’échange. Elle nous sert à payer les
services en ligne. Google ne fait rien payer pour Gmail. En lieu et place, il lit vos emails
et vous envoie des publicités en fonction des mots-clés trouvés dans votre
correspondance privée“.
Dan Lyons, éditorialiste à Newsweek
CERT-OSIRIS
P. 31
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Attitude prudente vis à vis des messages reçus P. 32
Messagerie électronique
CERT-OSIRIS
Attitude prudente vis à vis des messages reçus P. 33
CERT-OSIRIS
P. 34
Obligations légales
1- Dura lex, sed lex
CERT-OSIRIS
Ordinateur infecté : les bons réflexes P. 35
CERT-OSIRIS
Ordinateur infecté : les bons réflexes P. 36
CERT-OSIRIS
Ordinateur infecté : les bons réflexes P. 37
CERT-OSIRIS
cert-osiris@unistra.fr
03 68 85 43 21
CERT-OSIRIS
Ordinateur infecté : les bons réflexes P. 38
Scanners en ligne
Fichier : http://virusscan.jotti.org/fr
CERT-OSIRIS
Caisse à outils P. 39
CERT-OSIRIS
P. 40
Sites gouvernementaux
http://www.securite-informatique.gouv.fr
http://www.internet.gouv.fr
http://www.internetsanscrainte.fr/
surfez-intelligent.dgmic.culture.gouv.fr
http://www.cnil.fr/
http://www.cases.public.lu/fr/
https://www.internet-signalement.gouv.fr
CNRS – DSI
https://aresu.dsi.cnrs.fr/
CERT-OSIRIS