Académique Documents
Professionnel Documents
Culture Documents
Plan
Intrusion
Virus
Spyware
Troyen
Spam
Phishing
Échanges sécurisés
Hoax
Cookies
Règles générales
Pare-feu (ex : ZoneAlarm, Outpost)
Objectif
Surveiller les informations entrantes et sortantes
Interdire les communications non autorisées
Fermer les ports non utiles
Type de virus
Virus d’application : infectent des programmes
Virus macro : infectent des documents bureautique
Virus de boot : se lancent à l’allumage de l’ordinateur
Virus de mail (vers) : utilisent le carnet d’adresse
Que faire
Ne pas installer n’importe quoi et se méfier des pièces jointes
Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer)
Sauvegardes régulières et mises à jour fréquentes
Créer une disquette de boot avec antivirus
Spyware : logiciel espion
Définition
Logiciel chargé de collecter des infos personnels
… et de les transmettre à un tiers (par Internet)
Lutter contre
Ne pas installer n’importe quel programme « gratuit »
Voir conditions d’utilisation des programmes (KaZaA…)
Eviter de saisir des informations personnelles
Utiliser un antispyware : Ad-Aware, AVG, Spybot,…
Utiliser un pare-feu
Troyen (trojan)
Définition
Permet au pirate de prendre le contrôle d’un ordinateur
… en tirant partie d’une faille de sécurité
Ne se duplique pas (contrairement aux virus)
Application courante
Keylogger (enregistrement de touche tapées au clavier)
Administration d’un poste à distance
Relai de pirate ou de spammeur
Lutter contre
Installer un pare-feu et un anti troyen (A²)
Ne pas exécuter n’importe quoi
Mettre à jour ses applications
Spam : courrier non sollicité
Préventivement
Utiliser diverses adresses mail : perso, boulot, surf,…
Éviter de dévoiler son identité réelle (sur le web)
Comment agir
Utiliser un anti spam
Aucune information « sensible » ne doit être sollicitée
Contrôler l’adresse du site ou du mail proposés
Se connecter de manière sécurisée au site officiel
SSL : sécurisation des échanges
Principe
Authentification (certificat signé par autorité de contrôle)
Échange cryptés (en utilisant une clé publique)
Avantage
Les échanges sont complètement sécurisés
En pratique
Pages sécurisées : https (cadenas dans barre d’état)
Transfert de fichiers sécurisé : FTPs
Connexion sécurisée à un ordinateur distant : SSH
HOAX
Définition
Information fausse propagée par les internautes
Encourageant le spam
Exemple de hoax
Google France fêtera ses 10 années d’existence en janvier 2008.
…Google offrira donc pour 45 euros* de matériel informatique à
toutes les personnes qui feront suivre ce mail à au moins 10
contacts différents, avec la mention « Google a 10 ans » en objet.
Cookies
Définition
Un cookie est un petit fichier texte d'information
Enregistré sur votre ordinateur par votre navigateur
À la demande du site Web que vous visitez
Ne peut être lu par aucun autre site
Objectif
Conserver des données de session
Exemple : identifiant, mot de passe, contenu caddie…
Risque
Négligeable
Attention en cas de vol / d’utilisation de l’unité centrale
Règles générales
Prudence
Ne pas conserver ses mots de passe « sous le clavier »
Ne pas stocker son mot de passe sur la machine
Éviter d’enregistrer son mot de passe (cookie)
Choisir un mot de passe complexe
Formater le disque avant de se séparer de sa machine
Pas de parano
Si vous êtes bien équipé (pare feu, antivirus…)
Si vous éviter d’installer n’importe quoi
Si vous faites sauvegardes et mises à jour régulières
… pas de raison de trop s’inquiéter