Vous êtes sur la page 1sur 33

Domaine 4

Protection et Sécurité
• D4-1: Sécuriser l'environnement numérique
• D4.2. Protéger les données personnelles et la vie privée
• D4.3. Protéger la santé, le bien-être et l'environnement
• THÉMATIQUES ASSOCIÉES: Sécuriser les équipements, les
communications et les données pour se prémunir contre les attaques,
pièges, désagréments et incidents susceptibles de nuire au bon
fonctionnement des matériels, logiciels, sites internet, et de
compromettre les transactions et les données (avec des logiciels de
protection, des techniques de chiffrement, la maîtrise de bonnes
pratiques, etc.).
• Cybersécurité: Les technologies pour protéger son patrimoine
informationnel, protéger les personnes concernées des atteintes à leurs
données.
• 2. Maîtriser son identité numérique:
Définition
• La sécurité des systèmes d’information (SSI) ou plus
simplement sécurité informatique, est l’ensemble des moyens
techniques, organisationnels, juridiques et humains nécessaires
pour conserver, rétablir, garantir la sécurité et réduire la vulnérabilité
d'un système informatique contre les menaces accidentelles ou
intentionnelles
• Une menace représente une action susceptible de nuire, tandis
qu'une vulnérabilité, appelée parfois faille, représente le niveau
d'exposition face à la menace dans un contexte particulier. La
contre-mesure représente l'ensemble des actions mises en
œuvre comme prévention de la menace.
I. Principes de la sécurité informatique :

1. le respect de la vie privée (voir le site de la Comission Nationale de l'Informatique et des


Libertés CNIL, sur nos libertés et nos droits pour la vie privée)
2. Confidentialité: l'information n'est accessible qu'à ceux dont l'accès est
autorisé (protéger un fichier par un mot de passe)
ex : vos photos , vos notes de partiels, vos informations personnelles et bancaires etc.
3. Intégrité: les données que je conserve ou que je transmets ne subissent
aucune altération ou destruction volontaire ou accidentelle, et conservent
un format permettant leur utilisation (protéger un fichier en écriture)
ex : modification de vos données par un tiers, erreur lors de la transmission du montant d’un
virement, virus modifiant les fichiers de votre ordinateur etc.
4. Disponibilité: je peux accéder aux ressources et aux systèmes
d’information lorsque j’en ai besoin
II. Les Risques
Afin de pouvoir sécuriser un système, il est nécessaire de commencer par identifier les menaces
potentielles, et donc de connaître et de prévoir la façon de procéder aux attaques.

Que peut-on craindre ?


• La perte de données suite à une défaillance matérielle ou humaine.
• L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une
personne.
• La révélation des habitudes de navigation.
• L'attaque du système par un logiciel malveillant ou un pirate.
III. Contrer les risques (Les bonnes pratiques)
Comment sécuriser son espace de travail local ?
1. En sauvegardant régulièrement ses données sur des supports amovibles ou
distants (clé USB, disque dur externe...) .
2. En limitant l'accès à son espace de travail et ses fichiers (mot de passe).
3. En maîtrisant ses traces (en particulier sur les postes public, accessibles à tous) .
4. En protégeant son système des logiciels malveillants.
5. En identifiant les situations à risques:
⮚ Ne pas ouvrir ou installer les fichiers dont on ne connaît pas l'origine (fichiers exécutables).
⮚ Ne pas croire qu'un fichier envoyé par un ami provient forcément de lui. Son système a pu
être contaminé par un logiciel malveillant ou on a pu usurper son identité.
6. En étant capable de restaurer l'intégrité de son système.
III. Contrer les risques (Les bonnes pratiques)
Comment sécuriser son espace de travail distant ?
1. Déposer ses fichiers dans un espace privé.
2. Limiter tout risque d'usurpation d'identité:
⮚mot de passe complexe / empreinte digitale / reconnaissance faciale pour
restreindre l’accès à l’ordinateur personnel ou au smartphone
⮚ déconnexion systématique de vos comptes (mail, réseaux sociaux, moodle
etc.) consultés depuis un ordinateur public
3. Utiliser des connexions sécurisées (HTTPS)
4. Mettre à jour son système d'exploitation et son pare feu
III.1 Enregistrer un fichier avec un mot de passe
● Un mot de passe peut être « craqué » par force brute (= essai de toutes les combinaisons possibles)
● Exemple avec un mot de passe de longueur 5
1.Avecdes minuscules abcde = 26 x 26 x 26 x 26 x 26 = 265 = 11 881 376 cas (idem
majuscules (26 lettres))
2.Mélange aBcdE = 525 = 380 204 032 cas
3.Alphanumérique 1Ab4c = 625 = 916 132 832 cas
4.Avec caractères spéciaux %1cD ! > 1105 cas soit 16 105 100 000 cas

D’où la nécessité d’un « bon » mot de passe = Maj + Min + Chiffres + caractères
spéciaux + (long ≥ 8) soit :
21 435 888 100 000 000 cas (21 millions de milliards)
Avec un ordinateur arrivant à soumettre 1 million de mots de passe à la seconde, il faut environ 680 ans pour tester toutes les
combinaisons...
Choix mot de passe (1)
Pour créer un bon mot de passe, il existe plusieurs méthodes :
1.La méthode phonétique : cette méthode consiste à utiliser les
sons de chaque syllabe pour créer une phrase facilement
mémorisable. Exemple : « j'ai acheté huit cd pour cent euros cet
après-midi» donnera : ght8CD%E7am
2.La méthode des premières lettres : utiliser les premières
lettres d'une phrase en variant majuscules, minuscules et
caractères spéciaux. Exemple : « un tiens vaut mieux que deux
tu l'auras » donnera : 1TvmQ2tl'@
Choix mot de passe (2)
● Diversifier facilement les mots de passe : opter pour une politique
personnelle avec, par exemple, un préfixe pour chaque type d'activité.
Comme BANQUE-MonMotDePassz pour la banque, IMP-
MonMotDePasse pour les impôts.
● Diminuer les imprudences : il est utile de rappeler de ne pas stocker ses
mots de passe à proximité de son ordinateur si il est accessible par
d'autres personnes.
● En règle générale, les logiciels proposent de retenir les mots de passe,
c'est très tentant mais imprudent. Si votre ordinateur fait l'objet d'un
piratage ou d'une panne, les mots de passe seront accessibles par le
pirate ou perdus.
III.2 Sécurisation des fichiers

a) Ajout mot de passe pour ouverture / édition


Exp: Microsoft PowerPoint
III.2 Sécurisation des fichiers
a) Ajout mot de passe pour ouverture / édition
III.2 Sécurisation des fichiers
b) Cacher un fichier/ protéger un fichier en écriture
III.2 Sécurisation des fichiers

c) Chiffrement
• Le chiffrement des données (cryptage)consiste à convertir les
données afin que seules les personnes pourvues d’une clé secrète
ou d’un mot de passe soient en mesure de les lire
• Les principes du chiffrement se basent sur la notion d'algorithmes de
chiffrement et de « clés ». Lorsque l'information est envoyée, elle est
chiffrée à l'aide d'un algorithme et peut être décodée uniquement à
l'aide de la clé appropriée (La clé de la porte)
Exemple de chiffrement:
• Chacune des 26 lettres est associée à l’un des entiers de 0 à 25, selon le tableau de
correspondance suivant.

• pour crypter le mot « ORDINATEUR » avec la clé 𝑘 = 3 :


1) le nombre x associé à la lettre O est le nombre 14
2) on ajoute 3 (la clé) à 14, ce qui donne 14+3= 17
3) on repère la lettre associée à 17 dans le tableau, c’est-à-dire R
4) On fait la même chose (etapes 1, 2, 3) avec les autres lettres
5) On obtient « RUGLPDWHXU »
III.4 Les logiciels malveillants (malware)
• Un logiciel malveillant est un logiciel développé par un pirate dans le but de nuire
à un système informatique.
• Un pirate informatique est une personne qui contourne ou détruit les protections
d'un logiciel, d'un ordinateur ou d'un réseau informatique dans un but malveillant.
• Il existe différents types de logiciels malveillants:

1. Vers
2. Virus
3. Cheval de Troie
4. Logiciel espion,
5. logiciel publicitaire
Types de malwares
● Virus : logiciel malveillant qui se transmet par les réseaux ou par les supports amovibles,
s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et
produit ses effets dommageables quand le programme infecté est exécuté
● Ver : logiciel malveillant indépendant (ne s'implante pas au sein d'un autre programme) qui
se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le
fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.
● Cheval de Troie (Troyen) : logiciel apparemment inoffensif, installé ou téléchargé et au sein
duquel a été dissimulé un programme malveillant qui peut permettre, par exemple, la
collecte frauduleuse, la falsification et la destruction des données.
● Logiciel Espion (spyware) : logiciel destiné à collecter et à transmettre à des tiers, à l'insu de
l'utilisateur des données le concernant ou des informations relatives au système qu'il utilise.
● Logiciel publicitaire (adware) : logiciel qui affiche des annonces publicitaires sur l'écran d'un
ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ses
annonces au profil de l'utilisateur.
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
• Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants. Il possède une base de données de signatures virales et scanne les
fichiers a la recherche de ces signatures dans leur code.
• S'il détecte un fichier infecté, il offre plusieurs possibilités :
⮚ il tente de le réparer en éliminant le virus ;
⮚ il le place en quarantaine en l'empêchant d'agir :
⮚ il supprime le fichier contaminé.
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
l'ordinateur.
• Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober
III.4 Navigation sur Internet et Maîtrise des traces
● http (hyper text transfet protocol)
protocole utilisé par le navigateur pour accéder à une page
Web

● https = http + couche de chiffrement (ssl ou tls)


protocole utilisé par le navigateur pour accéder à une page
Web de manière sécurisée
● Accéder à un site via https vous garantit que vos données (dont
vos mots de passe) circulent de manière cryptée
III.4 Navigation sur Internet et Maîtrise des traces
Certaines traces mémorisées sur le disque dur de l'internaute lors de sa
navigation sur le web pourraient être préjudiciables au respect de sa vie privée.
1) Les sites consultés et les fichiers téléchargés: On distingue
⮚la liste des URL consultées (historique) ou sauvegardées (favoris ou marque-
pages) ;
⮚les fichiers que le navigateur télécharge pour l'affichage des pages web (cache
du navigateur) ;
⮚les fichiers que l'internaute a téléchargé (téléchargement).
On peut constater que le temps d'affichage d'une page web (surtout s'il y a des photos)
est beaucoup plus court à la seconde consultation : les fichiers étant déjà présents dans
son cache, le navigateur n'a plus besoin de les télécharger.
III.4 Navigation sur Internet et Maîtrise des traces
2) Les préférences de navigation
• Certains sites mémorisent à l'insu de l'usager des informations concernant ses
habitudes de navigation.
Un cookie ou témoin de connexion est un petit fichier texte
enregistré par le navigateur sur le disque dur de l'internaute
lors de la consultation d'une page web.

Exemples :
⮚ le cookie d'identification permet de naviguer entre les différentes pages d'un site en
restant identifie ;
⮚ le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;
⮚ Le cookie publicitaire permet de proposer des publicités ciblées.
III.4 Navigation sur Internet et Maîtrise des traces
3) Les mots de passe enregistrés
• Pour chaque site demandant une identification, le navigateur peut
enregistrer avec son accord le mot de passe de l'usager.
• C'est pratique mais il faut être très vigilant : il est alors très facile
d'usurper votre identité !
III.4 Navigation sur Internet et Maîtrise des traces
Pour éviter tout atteinte, il est possible :
⮚de configurer son navigateur pour une navigation privée (le
navigateur ne retient aucune donnée des sites visités) ;
⮚d'effacer ses traces de navigation dans les options du navigateur en
fin de consultation (historique, cookies, etc.) ;
⮚de refuser ou effacer l'enregistrement des mots de passe.
III.5 La réparation
• Les defaillances du systeme d'exploitation peuvent se manifester de
plusieurs façons :
⮚l'ordinateur ne démarre pas ;
⮚l'ordinateur ne rend pas la main à l'usager suite à une de ses actions ;
⮚l'ordinateur s'arrête soudainement et un écran affiche un message qui tente
d'expliquer le phénomène.
• Quelle peut être l'origine du problème ?
On peut envisager plusieurs pistes :
⮚l'integrite du systeme a été compromise lors de l'installation d'un nouveau
logiciel ou d'une mise à jour du système ;
⮚le logiciel ou le système vient de rencontrer un bogue ou bug, c'est-a-dire une
erreur dans le programme ;
III.5 La réparation: Comment réagir ?

1) Lorsque l'ordinateur ne parvient pas à démarrer le système


d'exploitation, on peut choisir d'utiliser un système alternatif :
⮚une ancienne version du système ;
⮚un mode dégradé ou ≪ sans echec ≫ du système, qui ne lance que les
parties du système les plus basiques ; on peut ainsi accéder de nouveau
aux fichiers et à certains logiciels pour tenter de comprendre d'où vient
le problème.
• Pour cela il faut appuyer sur la touche indiquée lors de la toute première phase
du démarrage : (le lancement du BIOS)
• La touche est souvent une touche de fonction, F2 par exemple.
• Attention, il faut être assez rapide !
III.5 La réparation: Comment réagir ?
2) Lorsque l'ordinateur ne rend pas la main, on peut :
⮚tenter d'utiliser le clavier pour forcer l'arrêt de l'application qu'on
soupçonne d'être à l'origine du problème (Sous Windows, la
combinaison de touche ctrl+alt+suppr permet de voir la liste des
applications en cours d'exécution, et d'en forcer l'arrêt);
⮚forcer l'ordinateur à redémarrer.
Il faut éviter tout choc électrique : on évite donc de débrancher
l'appareil. On préfère appuyer longuement sur l'interrupteur qui sert
à l'allumer : au bout de quelques secondes, cela coupe l'alimentation
en douceur...
III.5 La réparation: Comment réagir ?
3) Lorsque l'ordinateur s'est arrêté soudainement, il faut d'abord suivre les
recommandations qui s'affichent à l'écran au moment de l'arrêt :
⮚tenter de redémarrer l'ordinateur comme d'habitude ;
⮚si le problème se produit à nouveau, tenter de désinstaller la dernière
application installée ;
⮚en dernier recours, réinstaller complètement le système.
III.5 Maîtriser son identité numérique
• L'ensemble des activités qu'un usager réalise sur Internet contribuent
à définir son identité numérique.
• L'identité numérique d'un usager se construit donc à partir de
plusieurs éléments :
• •les données personnelles associées à son ou ses profils ;
• •les informations qu'il publie sur le web ;
• •les informations que d'autres publient à son sujet ;
• •les traces qu'il laisse consciemment ou non.
III.5 Maîtriser son identité numérique
• Selon le contexte, l'usager peut utiliser des identifiants différents :

• •les identifiants professionnels ou institutionnels créés par l'employeur et


liés à l'activité professionnelle, permettant souvent d'accéder à un
environnement numérique de travail ;

• •les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour


accéder à des services en ligne pour son usage personnel (réseau social, vente
en ligne, messagerie, banque en ligne, fournisseur d'accès à internet, etc.) ou
qu'ils lui soient donnés dans le cadre des services publics en ligne (déclaration
des impôts en ligne, etc.).
III.5 Maîtriser son identité numérique
• Pour maîtriser son identité numérique :
• l'usager choisit judicieusement l'identifiant à utiliser en fonction de son
activité (L'étudiant en recherche de stage qui utilise une adresse électronique
personnelle fantaisiste court le risque de ne pas être pris au sérieux.)
• l'usager limite l'accès aux informations qu'il publie (Un internaute qui publie
une photo sur un réseau social en autorisant les amis de ses amis à la
consulter ne peut pas savoir qui la voit réellement)
• l'usager contrôle régulièrement son image sur le web ou e-réputation (Un
internaute demande à un administrateur de forum qu'une de ses
interventions sur un forum soit retirée car il la trouve préjudiciable avec le
recul)

Vous aimerez peut-être aussi