Académique Documents
Professionnel Documents
Culture Documents
LES 12 SECURITE
REGLESChoisir ses mots de passes avec soin
1
Si faible : La majorité de cyberattaques parviennent à
compromettre un système à cause d’un mot de passe trop
faibles, voire jamais changé.
Avoir plusieurs mots de passes différents pour chaque usage.
LES REGLES DE
LES 12 SECURITE
REGLES Mettre régulièrement à jour son
2
matériel et ses logiciels
LES REGLES DE
LES 12 SECURITE
REGLES
Bien connaître ses utilisateurs et ses prestataires
3
Définir deux rôles :
Administrateur : installer des logiciels, modifier des
paramètres de sécurité.
LOGIN : identité
PASSWORD : authentification (preuve d’identité)
Protéger ses Données
n
t io
i ca
t if
en
th
Comment choisir ?
Au
n
t io
i ca BIOMETRIE
t if
en
th
Structure du visage
Au
Empreinte rétinienne
Voix
Structure de la main
Empreinte digitale
Mieux pour s’authentifier
LES ATTAQUES
Attaques Directes
= par dictionnaire
= par permutation, (@ à la place de a, o à la place de O
LES ATTAQUES
Attaques Directes
Contenus illégaux
Chevaux de Troie
LES DANGERS
Se distraire
Addiction et Épilepsie
Jouer en réseau
LES DANGERS
Virus
Communication
indirecte Spam
mess@gerie
Phishing
LES DANGERS
contenus illégaux
Communication direct
Chat—MSN
usurpation identité
LES DANGERS
Contenus illègaux
SPAM
LES DANGERS
Le pourriel, (SPAM en anglais) désigne les
communications
électroniques massives, notamment de courrier
électronique, non sollicitées par les destinataires, à des
fins publicitaires ou malhonnêtes. Le terme "spam" est
considéré comme un anglicisme. Le mot français vient
de l'Office québécois de la langue française qui propose
d'utiliser les mots pourriel (de poubelle et courriel) ou
polluriel (de pollution et courriel), ainsi que d'autres
variantes. Le mot pourriel est d'usage assez courant,
polluriel est plus rarement utilisé.
LES DANGERS
SPAM
Le verbe spammer est souvent utilisé dans le langage
familier pour qualifier l'action d'envoyer du pourriel, le
spamming. Le mot spammeur désigne celui qui envoie
du pourriel. Les mots polluposter, pollupostage et
polluposteur, proposés aussi par l'OQLF, en sont leurs
équivalents. On considère que, à l'heure actuelle, plus
de 90% du trafic de courriel est du pourriel
LES DANGERS
SPAM
Les techniques pour lutter contre le pourriel mettent en
œuvre diverses techniques de classification
automatique pour trier entre le pourriel et le courrier
légitime. Ces techniques peuvent être mises en œuvre
soit au niveau des fournisseurs de service Internet qui
protègent leur messagerie, soit au niveau des
utilisateurs par des outils appropriés (filtres
antpourriels).
LES DANGERS
SPAM
Plusieurs techniques de lutte contre le pourriel sont
possibles et peuvent être cumulées : analyse statistique
(méthode bayesienne), filtrage par mots clés ou par
auteur, listes blanches (désignation de personnes ou de
machines autorisées à publier dans certains lieux),
listes noires (désignation de personnes
ou de machines auxquelles il est interdit de publier
dans certains lieux), interrogation en temps réel de
serveurs spécialisés dans la lutte au pollupostage.
LES DANGERS
PHISHING
Les criminels informatiques utilisent généralement
l'hameçonnage pour voler de l'argent. Les cibles les
plus populaires sont les services bancaires en ligne, et
les sites de ventes aux enchères tels que eBay. Les
adeptes de l'hameçonnage envoient habituellement des
courriels à un grand nombre de victimes potentielles.
Typiquement, les messages ainsi envoyés semblent
émaner d'une société digne de confiance et sont
formulés de manière à ne pas alarmer le destinataire,
afin qu'il effectue une action en conséquence.
LES DANGERS
PHISHING
Une approche souvent utilisée est d'indiquer à la
victime que son compte a été désactivé à
cause d'un problème, et que la réactivation ne sera
possible qu'en cas d'action de sa part. Le message
fournit alors un hyperlien qui dirige l'utilisateur vers
une page Web qui ressemble à s'y méprendre au vrai
site de la société digne de confiance. Arrivé sur cette
page trompeuse, l'utilisateur est invité à saisir des
informations confidentielles qui sont alors enregistrées
par le criminel.
LES DANGERS
PHISHING
La vérification de l'adresse Web dans la barre d'adresse
du navigateur Web peut ne pas être suffisante pour
détecter la supercherie, car certains navigateurs
n'empêchent pas l'adresse affichée à cet endroit d'être
contrefaite. Il est toutefois possible d'utiliser la boîte de
dialogue « propriétés de la page » fournie par le
navigateur pour découvrir la véritable adresse de la
fausse page.
LES DANGERS
PHISHING
De même, certains attaquants utilisent des adresses de
sites contenant une faute de frappe, ou bien des sous-
domaines, par exemple
http://www.mabanque.com.unsite.net/. Des
navigateurs récents, tels que Firefox, possèdent un
système permettant d'avertir l'utilisateur du danger et
de lui demander s'il veut vraiment utiliser de telles
adresses douteuses.
LES ANTIVIRUS
Les principaux antivirus du marché se fondent sur des
fichiers de signatures et comparent alors la signature
génétique du virus aux codes à vérifier. Certains
programmes appliquent également la méthode dite
heuristique tendant à découvrir un code malveillant par
son comportement. Autre méthode, l'analyse de forme
repose sur du filtrage basé entre des règles regexp ou
autres, mises dans un fichier junk.
LES ANTIVIRUS
Cette dernière méthode peut être très efficace pour les
serveurs de courriels supportant les regexptype postfix
puisqu'elle ne repose pas sur un fichier de signatures.
Les antivirus peuvent scanner le contenu d'un disque
dur, mais également la mémoire de l'ordinateur.
Pour les plus modernes, ils agissent en amont de la
machine en scrutant les échanges de fichiers avec
l'extérieur, aussi bien en flux montant que descendant.
Ainsi, les courriels sont examinés, mais aussi les
fichiers copiés sur ou à partir de supports amovibles
tels que cédéroms, disquettes, connexions réseau...