Vous êtes sur la page 1sur 12

La scurit sur Internet

Menaces & Bonnes pratiques

Sommaire

Prsentation Les menaces Les bonnes pratiques Annexes : les outils

Prsentation

Jrme Millire, 37 ans Directeur de projet chez GTech Conseiller municipal de HettangeGrande

Menaces : Les programmes malveillants

Virus Spywares (keyloggers) Malwares (Adwares) Vers Chevaux de Troie (Rootkit)

Virus: morceau de code executable qui se rplique de chier en chier Spyware : Logiciel espion Malware : Logiciel malicieux Ver : Un ver (ou worm) est un logiciel malveillant et autonome, cherchant se propager au plus grand nombre de cibles, puis sexcuter sur ces mmes cibles Cheval de Troie : Un cheval de Troie est un programme informatique cachant une fonctionnalit permettant de contourner les mcanismes de scurit.

Menaces : Les pratiques des Pirates

Phishing Spoong Hoax ...

Le loutage, ou phishing, est une technique utilise par des personnes malveillantes dans le but dobtenir des informations condentielles sur leurs victimes puis de sen servir. Pour ce faire les fraudeurs contactent leurs victimes sous diffrents prtextes en usurpant lidentit dun tiers dans lequel la victime pourrait avoir conance (une banque, un site de commerce). L'usurpation d'adresse IP (en anglais: IP spoong ou IP address spoong) est une technique utilise en informatique qui consiste envoyer des paquets IP en utilisant une adresse IP source qui n'a pas t attribue l'ordinateur qui les met. Le but peut tre de masquer sa propre identit lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identit d'un autre quipement du rseau pour bncier des services auquel il a accs.

Les bonnes pratiques


Utiliser un antivirus et un rewall Cryptage et protection des documents Maitriser les rseaux sociaux Attention aux services gratuits Rsum : Les 10 commandements

Anti virus et rewall : Au minimum et les mettre jour rgulirement. Cryptage : De manire gnrale, il faut sassurer du cryptage des donnes qui transitent sur internet (petit cadenas dans le navigateur), mais galement dans le client email utilis (ou en passant par https:// pour un webmail) Dans vos echanges, evitez dutiliser des documents dans leur format natif, a moins que lechange ne se fasse en vue de modications. Il faut prfrer des formats protgs comme pdf. Cela evite les virus, il y a une notion dauthenticit, et cela vite laccs a des informations cache (par exemple dans word). Maitrise des rseaux sociaux : Toutes les informations qui sont laisses la porte dinconnus peuvent servir crer des arnaques genre phishing voir pire (chantage, cambriolage,) Dans la mesure du possible, quand on utilise des reseaux sociaux, il faut limiter laccs des informations au groupe damis. Il faut galement viter dajouter dans ces amis des gens que vous navez jamais rencontrs ou qui se connectent vous en provenant dun autre ami sans vrication (il y a eu des virus qui ont t colports comme cela dans facebook avec des faux prols qui allaient de prols amis en prols amis). Il est extrmement facile de se crer un faux prol avec une photo de jolie jeune femme qui va cacher par exemple un maeux russe ;) Il faut savoir que les renseignements que vous publiez sur un site de rseautage social deviennent automatiquement la proprit de ce site. En acceptant les conditions dutilisation des sites de rseautage, vous acceptez que les photos et commentaires que vous publiez, que votre adresse courriel et votre date de naissance puissent tre vendus des tiers. Services gratuits : La gratuit nexiste plus en ce bas monde Les services soi-disant gratuit ont souvent pour contrepartie un accs vos information dans un but marketing. Par exemple si vous tes abonn Gmail, et que vous changez des mail parlant de camping par exemple, il se peut quen vous connectant sur des portails gnralistes, vous voyiez apparaitre des publicit pour des tentes ;) Il ny a pas de pril scuritaire, mais cest tout de mme bon savoir.

Les 10 commandements

Utiliser des mots de passe de qualit Avoir un systme dexploitation et des logiciels jour: navigateur, antivirus, bureautique, pare-feu personnel, etc. Effectuer des sauvegardes rgulires Dsactiver par dfaut les composants ActiveX et JavaScript Ne pas cliquer trop vite sur des liens

Les 10 commandements (suite)

Ne jamais utiliser un compte administrateur pour naviguer Contrler la diffusion dinformations personnelles Ne jamais relayer des canulars Soyez prudent: linternet est une rue peuple dinconnus! Soyez vigilant avant douvrir des pices jointes un courriel: elles colportent souvent des codes malveillants

Annexes : Les outils

Antivirus Bitdefender Kaspersky Norton Eset Gdata

Le top 5

Annexes : Les outils

Firewall Bitdefender Kaspersky Norton Gdata Eset

Annexes : Les outils

Anti spyware Malware bytes Super antispyware Pctools Webroot Stopzilla

Annexes: Bonnes adresses


http://www.securiteinformatique.gouv.fr/ http://www.hoaxbuster.com/ http://www.actuvirus.com http://guides.educa.ch/sites/default/les/ sicherheit_netzwerke_f.pdf