Vous êtes sur la page 1sur 28

INFORMATIQUE ET ENTREPRISE

COURS 5
PLAN
▸ Visite des services pédagogiques

▸ Machines virtuelles

▸ Sécurité

▸ Exercice

▸ Évaluation 1: Environnement logiciel et matériel -> Semaine prochaine


SERVICES OFFERTS AU COLLÈGE
▸ Annick Bellerive, 2000K (Bibliothèque)
Aide psychosociale

▸ Valérie Goulet, 1210 (Registrariat)


Aide pédagogique Individuelle

▸ Manon Richard, 2000M2 (Bibliothèque)


Responsable du Centre d’aide à la réussite

▸ Stéphanie Lemire, 2000L (Bibliothèque)


Conseillère d’orientation
MACHINES VIRTUELLES
MACHINE VIRTUELLE
▸ Émulation d’un système informatique

▸ Émulation : Reproduire le comportement d’un système informatique à l’aide d’un


autre système informatique

▸ Simulation VS Émulation

▸ La simulation représente, modélise un environnement de façon similaire:


Flight simulator, Modélisation de molécules

▸ L’émulation est une reproduction exacte du comportement l’environnement :


Consoles rétro, même les bogues sont reproduits…

▸ Wine? https://www.winehq.org/
VM, VIRTUAL MACHINE
▸ Une machine virtuelle permet de reproduire efficacement et dans un
environnement isolé, le fonctionnement d’un ordinateur physique à l’aide d’un
autre ordinateur. Une machine physique hôte accueille les machines virtuelles
invitées.

▸ Virtualisation complète:
▸ Émulation complète d’une vraie machine
▸ Permets d’exécuter un système d’exploitation complet
▸ Un logiciel gère le partage des ressources: hypervisor

▸ Virtualisation haut niveau: Permet d’abstraire/séparer l’environnement


d’exécution d’un programme informatique. Ces programmes sont dits
multiplateformes.
VIRTUALISATION
▸ Requiers une machine physique performante, mais offre les avantages suivants :

▸ Sécurité grâce à un environnement isolé

▸ Plusieurs environnements sur une même machine physique

▸ Gestion des environnements simplifiée, un clone d’une VM est simple à restaurer


en cas de problème

▸ Exemples

▸ Complète: VM Windows, VM Linux, Émulateur Android,


Serveur physique ayant plusieurs serveurs virtuels

▸ Haut niveau: JVM Java Virtual Machine, ART Android Runtime,


CLR Common Language Runtime
VIRTUALISATION COMPLÈTE
VIRTUALISATION COMPLÈTE RÉSEAU
VIRTUALISATION HAUT NIVEAU - JVM
OUTILS DE VIRTUALISATION
▸ VirtualBox
https://www.virtualbox.org/
http://download.virtualbox.org/virtualbox/UserManual_fr_FR.pdf

▸ VMWare, disponible sur Dreamspark


http://www.vmware.com/

▸ Parallels
http://www.parallels.com/
SÉCURITÉ
SÉCURITÉ
▸ Assure que l’accès aux données, logiciels et matériel respecte le cadre établi et
se définit selon les attributs suivants :

▸ Intégrité: Les données ne sont pas altérées, elles sont ce qu’elles disent être

▸ Confidentialité: Les accès sont protégés

▸ Disponibilité: Bon fonctionnement du système, en tout temps

▸ Non-répudiation: Garantis l’authenticité d’une transaction, on ne peut la nier

▸ Authentification: L’accès est limité aux personnes autorisées


LA ROBUSTESSE D’UN SYSTÈME EST DÉFINIE PAR SON MAILLON LE PLUS FAIBLE!
▸ Les acteurs d’un système

▸ Utilisateurs

▸ Sécurité logicielle

▸ Sécurité physique

▸ BYOD (Bring Your Own Device)

▸ Télécommunications, réseaux

▸ L’ignorance est la plus grande faille!


PROTECTION
▸ Définir les besoins

▸ Mettre en oeuvre les mécanismes nécessaires

▸ Audit

▸ Tests d’intrusion

▸ Détection d’intrusion

▸ Mise en oeuvre: Mise en place des moyens logiciels et physiques pour assurer la sécurité
▸ Copie de sauvegarde
▸ Antivirus
▸ Pare-feu
▸ HTTPS
▸ SENSIBILISATION et FORMATION
COPIE DE SAUVEGARDE
▸ Dupliquer et stocker les données dans un endroit sécuritaire
▸ Restaurer le système dans un état cohérent suite à un incident

▸ L’étape la plus importante d’une sauvegarde?


▸ S’assurer que la sauvegarde peut être restaurée!
▸ Restauration: Mise en place des données à partir d’une sauvegarde

▸ Choix d’un support


▸ Capacité
▸ Vitesse
▸ Fiabilité
▸ Facilité d’utilisation
▸ Coût
▸ Physique: Espace, poids, chaleur
STRATÉGIE DE SAUVEGARDE
▸ Non structurée
▸ Copie des dossiers/fichiers requis seulement
▸ Information minimale
▸ Rapide
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde complète
▸ On sauvegarde TOUT!
▸ Long à sauvegarder.
▸ Lourd en espace de stockage.
▸ Plus rapide à restaurer.
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde différentielle
▸ Une sauvegarde complète est effectuée, puis seulement les changements depuis cette
sauvegarde complète sont enregistrés par la suite pour chaque sauvegarde différentielle.
▸ Au fil du temps la différence devient de plus en plus lourde, on crée donc une nouvelle
sauvegarde complète
▸ 2 sauvegardes à restaurer: complète + différentiel de l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde incrémentale
▸ Une sauvegarde complète est effectuée, puis les changements depuis la
dernière sauvegarde(complète ou incrémentale) sont enregistrés.
▸ Lors de la restauration, on applique les changements depuis la dernière
sauvegarde complète jusqu’à l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde décrémentale
▸ Inverse de la sauvegarde incrémentale, à chaque sauvegarde complète on
sauvegarde la différence avec l’ancienne sauvegarde complète
▸ Les changements enregistrés permettent de remonter le temps à partir de la
sauvegarde complète la plus à jour.
ANTIVIRUS
▸ Logiciel permettant de prévenir, détecter et éliminer les logiciels malicieux (virus)
▸ Balayage des fichiers du système (scan)
▸ Surveillance continuelle des processus/programmes en exécution
▸ Validation des URLs consultées

▸ Identification des menaces


▸ Il est impossible de détecter tous les virus
▸ On détecte les virus via leur signature, donc on doit d’abord “l’attraper” pour pouvoir identifier
sa signature

▸ *** Attention
▸ Un antivirus ne vous rend pas invincible
▸ Les performances du système peuvent être affectées
▸ L’antivirus possède des accès importants au système et peut lui-même représenter une menace.
PARE-FEU
▸ Système de sécurité réseau qui contrôle le trafic entrant ou sortant selon des
règles préétablies

▸ Crée une barrière qui limite le trafic entre une source inconnue, non vérifiée
(Internet) et notre environnement sécurisé
HTTPS
▸ Hyper Text Transfert Protocol Secure

▸ Protocole de communication réseau sécurisé

▸ Fonctions
▸ Authentifie les acteurs de la communication
▸ Assure l’intégrité des données
MENACES
▸ DDoS (Distributed Denial ▸ Détournement de ▸ Logiciels espions
of Service) domaine
▸ Piratage
▸ Réseaux de zombies ▸ Hameçonnage,
Mystification ▸ Pourriels
▸ Cheval de Troie
▸ Rançongiciel
▸ Ces menaces sont combinées pour créer des attaques dévastatrices

http://www.pensezcybersecurite.gc.ca/cnt/rsks/cmmn-thrts-fr.aspx
CHIFFREMENT VS COMPRESSION
▸ Chiffrement (cryptage)

▸ Encoder les données de façon à ce qu’elles soient inintelligibles à quelqu’un


qui ne possède pas la clé

▸ Compression

▸ Transformer les données dans le but d’économiser l’espace qu’elles


occupent

▸ Avec perte: Les données originales sont perdues

▸ Sans perte: Les données originales peuvent être reconstituées


EXERCICE
EXERCICE
▸ Installer Ubuntu dans VirtualBox
https://youtu.be/ncA85gRAJxk

▸ TP 1

▸ Révision

Vous aimerez peut-être aussi