Vous êtes sur la page 1sur 12

Sécurité informatique

Plan
 Intrusion
 Virus
 Spyware
 Troyen
 Spam
 Phishing
 Échanges sécurisés
 Hoax
 Cookies
 Règles générales
Pare-feu (ex : ZoneAlarm, Outpost)
 Objectif
 Surveiller les informations entrantes et sortantes
 Interdire les communications non autorisées
 Fermer les ports non utiles

 Préciser les règles de filtrage


 Quels sont les programmes autorisés à accéder au net
 Qui est autorisé à accéder à la machine (de l’extérieur)

 Scanner de ports (ex : Inoculer)


 Vérifie la sécurité d’une machine (scanne 1024 ports)
 Et notamment le bon fonctionnement du Firewall
Virus
 Définition d’un virus
 Programme qui s’exécute sur un ordinateur
 Capable de se cacher et de se reproduire

 Type de virus
 Virus d’application : infectent des programmes
 Virus macro : infectent des documents bureautique
 Virus de boot : se lancent à l’allumage de l’ordinateur
 Virus de mail (vers) : utilisent le carnet d’adresse

 Que faire
 Ne pas installer n’importe quoi et se méfier des pièces jointes
 Antivirus personnel (AntiVir, Avast) ou en ligne (Secuser, Inoculer)
 Sauvegardes régulières et mises à jour fréquentes
 Créer une disquette de boot avec antivirus
Spyware : logiciel espion
 Définition
 Logiciel chargé de collecter des infos personnels
 … et de les transmettre à un tiers (par Internet)

 Lutter contre
 Ne pas installer n’importe quel programme « gratuit »
 Voir conditions d’utilisation des programmes (KaZaA…)
 Eviter de saisir des informations personnelles
 Utiliser un antispyware : Ad-Aware, AVG, Spybot,…
 Utiliser un pare-feu
Troyen (trojan)
 Définition
 Permet au pirate de prendre le contrôle d’un ordinateur
 … en tirant partie d’une faille de sécurité
 Ne se duplique pas (contrairement aux virus)
 Application courante
 Keylogger (enregistrement de touche tapées au clavier)
 Administration d’un poste à distance
 Relai de pirate ou de spammeur
 Lutter contre
 Installer un pare-feu et un anti troyen (A²)
 Ne pas exécuter n’importe quoi
 Mettre à jour ses applications
Spam : courrier non sollicité
 Préventivement
 Utiliser diverses adresses mail : perso, boulot, surf,…
 Éviter de dévoiler son identité réelle (sur le web)

 Comment lutter contre


 Utiliser un anti-spam « intelligent »
 Ajouter des règles de filtrage (sujet, auteur…)
 Adopter une solution de type MAILinBLACK :
MAILinBLACK

 L’envoyeur est-
il authentifié ?

Base de ’
Envoyeur Non : demande données
Destinataire
d’authentification Oui : envoi du courrier
Hameçonnage (Phishing)
 Définition
 Obtention d’infos personnelles  usurpation d’identité
 Par l’intermédiaire de faux sites web aux de faux mails

 Comment agir
 Utiliser un anti spam
 Aucune information « sensible » ne doit être sollicitée
 Contrôler l’adresse du site ou du mail proposés
 Se connecter de manière sécurisée au site officiel
SSL : sécurisation des échanges
 Principe
 Authentification (certificat signé par autorité de contrôle)
 Échange cryptés (en utilisant une clé publique)

 Avantage
 Les échanges sont complètement sécurisés

 En pratique
 Pages sécurisées : https (cadenas dans barre d’état)
 Transfert de fichiers sécurisé : FTPs
 Connexion sécurisée à un ordinateur distant : SSH
HOAX
 Définition
 Information fausse propagée par les internautes
 Encourageant le spam

 Dans le doute que faire


 HoaxBuster ou HoaxKiller : pour tester si c’est un hoax
 Ne pas transmettre le courrier

 Exemple de hoax
 Google France fêtera ses 10 années d’existence en janvier 2008.
…Google offrira donc pour 45 euros* de matériel informatique à
toutes les personnes qui feront suivre ce mail à au moins 10
contacts différents, avec la mention « Google a 10 ans » en objet.
Cookies
 Définition
 Un cookie est un petit fichier texte d'information
 Enregistré sur votre ordinateur par votre navigateur
 À la demande du site Web que vous visitez
 Ne peut être lu par aucun autre site

 Objectif
 Conserver des données de session
 Exemple : identifiant, mot de passe, contenu caddie…

 Risque
 Négligeable
 Attention en cas de vol / d’utilisation de l’unité centrale
Règles générales
 Prudence
 Ne pas conserver ses mots de passe « sous le clavier »
 Ne pas stocker son mot de passe sur la machine
 Éviter d’enregistrer son mot de passe (cookie)
 Choisir un mot de passe complexe
 Formater le disque avant de se séparer de sa machine

 Pas de parano
 Si vous êtes bien équipé (pare feu, antivirus…)
 Si vous éviter d’installer n’importe quoi
 Si vous faites sauvegardes et mises à jour régulières
 … pas de raison de trop s’inquiéter

Vous aimerez peut-être aussi