Vous êtes sur la page 1sur 36

La Scurit du Poste de Travail Informatique

Ralis par:

BELLOUTI Sanaa LAMHAMDI Mohammed LHALLA Mohammed SALIH Adil

Modifiez le style des sous-titres du masque


3/17/12 BTS 1 DSI

Sommaire :

Introduction

Sauvegarde de fichiers et dossiers:


o

Utilisation de lutilitaire de sauvegarde Slection des fichiers Slection du mdia de stockage et lemplacement Dmarrer la sauvegarde Crer un point de restauration

Alimentation de Secours:
o

Utilisation de londuleur

3/17/12

Les Modes de Contamination:


o

Les supports amovibles Le rseau

Les Dommages :
o

Destruction des fichiers Corruption des fichiers Destruction matrielle Instabilit du systme Dgradation des ressources du systme Blocage du systme

La prvention:

3/17/12

Introduction:
Aprs linstallation du systme dexploitation et des applications ,les utilisateurs seront amen travailler sur diffrentes donnes <<fichiers, dossiers et logiciels>> et aussi utiliser la messagerie lectronique et par consquent ils utiliseront la connexion internet.

Si vous tes connect internet ,que vous autorisez dautres personnes utiliser votre ordinateur ou que vous partagez des fichiers avec dautres utilisateurs vous devez prendre certaines mesures afin de protger lordinateur de tout dommage ventuel. Pourquoi ? Parce qu'il existe des escrocs informatiques (parfois appels utilisateurs malveillants ou pirates informatiques) qui attaquent les ordinateurs dutilisateurs tiers.

Il faut protger lordinateur en prenant quelques precautions simples.

3/17/12

Sauvegarde de fichiers et de dossiers:


L'utilitaire de sauvegarde vous permet de sauvegarder des donnes dans un fichier ou sur une bande . Les quatre tapes suivantes dcrivent une opration de sauvegarde simplifie : o Slectionner des fichiers, des dossiers et des lecteurs. en vue d'une sauvegarde. o Slectionner le mdia de stockage ou l'emplacement. des fichiers des donnes sauvegardes. o Dfinir les options de sauvegarde. o Dmarrer la sauvegarde.

3/17/12

Utilisation de lutilitaire de sauvegarde Pour ouvrir lutilitaire de sauvegarde : Cliquez sur Dmarrer, pointez sur Tous les programmes, sur Accessories, sur Outils systme, puis cliquez sur Utilitaire de sauvegarde.

3/17/12

1)-Slectionner des Fichiers, des dossiers et des lecteurs en vue dune sauvegarde : Lutilitaire de sauvegarde affiche une arborescence des lecteurs, fichiers et dossiers de votre ordinateur qui peut vous servir slectionner les fichiers et les dossiers sauvegarder. Cette arborescence sutilise de la mme faon que lExplorateur Windows pour ouvrir des lecteurs ou des dossiers et slectionner des fichiers,

3/17/12

Slection du media de stockage et lemplacement:

Vous pouvez sauvegarder vos donnes dans un fichier sur un priphrique de stockage, Un priphrique de stockage peut tre un disque dur, une disquette, ou tout type de mdia amovible ou fixe permettant lenregistrement dun fichier .

3/17/12

Dmarrer la sauvegarde:

Lorsque vous dmarrez une opration de sauvegarde ,vous tes invit entrer des informations sur cette tache, tout en ayant la possibilit de configurer des options avances. Une fois que vous avez fourni les informations ou modifi les options ncessaires, la sauvegarde des fichiers et des dossiers slectionnes dmarre.

3/17/12

Point de Restauration :
Pour crer un point de restauration :
1.

Accdez lassistant Restauration du systme via le centre daide et de support. Cliquez sur Crer un point de restauration ,puis sur suivant Dans la zone Description du point de restauration, tapez un nom identifiant ce point de restauration. La restauration du systme ajoute automatiquement ce nom la date et lheure de cration du point de restauration
o

2.

3.

Pour terminer la cration du point de restauration, cliquez sur Crer, Pour annuler la cration du point de restauration et revenir lcran Restauration du systme , cliquez sur Prcdent.

3/17/12

Remarque:
Pour accder lAssistant Restauration du systme:
Cliquez sur Dmarrer----Aide et support----Performances et maintenance---utilisation de
Restauration de systme pour annuler les modifications----Excuter lassistant Restauration du Systme.

3/17/12

Alimentation de secours:

Priphrique connect entre un ordinateur et une source dalimentation pour garantir une alimentation lectrique ininterrompue. Les onduleurs utilisent des batteries pour permettre le fonctionnement dun ordinateur pendant une courte priode de temps aprs une panne de courant. Les Onduleurs fournissent galement une protection contre les baisses de tension.

3/17/12

Utilisation du service de londuleur:

Aprs avoir fait l'acquisition d'un Uninterruptible Power Supply (UPS) pour lordinateur, on peut utiliser le service de l'onduleur pour dfinir ses options de fonctionnement l'aide des Options d'alimentation dans le Panneau de configuration . Les paramtres configurer, dans longlet Onduleur, peuvent inclure des options telles que :

Le port srie auquel est connect l'onduleur Les circonstances qui dclenchent l'envoi d'un signal par l'onduleur, telles qu'une panne de courant d'un utilitaire, un faible niveau de batterie et l'arrt distance. Les intervalles de temps consacrs l'entretien des batteries, au rechargement de la batterie et l envoi de messages d'avertissement aprs une panne de courant.

3/17/12

Configurer un onduleur:

Dans le Panneau de configuration, Options d'alimentation Onduleur Configurer Configuration de l'onduleur, modifiez un ou plusieurs des paramtres suivants :

Activer touts les notifications

Activez cette case cocher si vous souhaitez que le service windows affiche un message davertissement lorsque lordinateur bascule sur lalimentation de londuleur ,Vous pouvez indiquer le dlai dattente en secondes avant laffichage du message initial davertissement de panne de courant et le nombre des secondes qui doivent scouler avant dafficher les messages de panne de courant suivant

Alarme critique:

Temps restant en minutes de fonctionnement sur batteries avant l'alarme critique. Lorsque l'alerte se produit, excuter ce programme. 3/17/12

Les dangers potentiels :

3/17/12

Une rcente tude du fournisseur daccs AOL rvle que prs des trois quarts des internautes franais ont dj t infects par un virus informatique. Une autre tude du CLUSIF (Club de la scurit des systmes dinformation) de juin 2004 montre que 40 % des causes de panne informatique sont dues des virus. Il importe donc de pouvoir identifier les diffrents parasites informatiques, de les prvenir et dadopter un comportement qui garantisse la prennit des donnes dont chacun est responsable.
3/17/12

A Les virus :

3/17/12

1. Definition :

Un virus est un programme informatique, situ dans le corps d'un autre programme qui modifie le fonctionnement de lordinateur linsu de lutilisateur. Il se propage par duplication. Pour cela, il va infecter dautres programmes d'ordinateur en les modifiant de faon ce qu'ils puissent leur tour se dupliquer. Il agit lorsquil est charg en mmoire au moment de lexcution du logiciel infect. La plupart des virus visent dclencher une action. Certaines actions sont sans danger par exemples: affichage dun message, excution dune musique, dessin dune spirale sur lcran, etc. Dautres ont une action beaucoup plus nuisible.

2. Signature :

Lorsquun virus cherche infecter un nouveau fichier, il commence par vrifier que le virus nest pas

3/17/12

B Les chevaux de Troie :


louverture de votre logiciel de messagerie vous dcouvrez le message suivant : Le message est le suivant : Client de Microsoft Voici la dernire version de mise jour de scurit Correctif cumulatif, septembre 2003 , mise jour qui limine toutes les vulnrabilits qui affectent Internet Explorer, Et Outlook Express ainsi que trois nouvelles vulnrabilits rcentes. Installez cette mise jour immdiatement pour prserver la scurit de votre ordinateur face aux vulnrabilits, la plus importante dentre elles peut permettre un pirate dexcuter des programmes sur votre ordinateur. Cette mise jour se cumule avec les prcdents correctifs. Remarque : un correctif est un programme qui corrige des dysfonctionnements, bogue ou faille de scurit, dcouverts dans un logiciel. 3/17/12

Ce message est accompagn dune pice jointe. La suite du message prcise quil suffit dexcuter la pice jointe et de cliquer sur oui lorsquune bote de dialogue souvrira pour vous proposer dexcuter le programme en pice jointe. Pris dun doute vous vous rendez sur un site spcialis dans la scurit informatique et vous entrez les premiers mots du message : This is the latest version of Security update, the "September 2003, Cumulative Patch" sur le moteur de recherche du site. La premire rponse fournie par le site est la suivante:

Si vous avez reu un e-mail "aux couleurs" de Microsoft vous proposant d'installer un soi-disant correctif dtruisez le au plus vite. Sachez que Microsoft ne distribue jamais de logiciels en pice(s) jointe(s) par courrier lectronique. Il s'agit en ralit d'un nouveau virus qui une fois install excutera des actions dangereuses pour l'ordinateur.

3/17/12

1.Definition
Un cheval de Troie est un programme qui se prsente sous une forme anodine (mail publicitaire, jeu en tlchargement) mais qui contient en ralit des instructions caches, dans le but de pntrer dans des fichiers pour les consulter, les transfrer, les modifier ou les dtruire . Il permet un pirate de s'introduire dans une machine sans le consentement de lutilisateur. Dans ce cas, il insre un logiciel "serveur" qui offrira au pirate toutes les informations dont il a besoin. Le pirate pourra prendre le contrle distance de lordinateur infect. la diffrence dun virus, il ne cherche pas se reproduire. L objectif est de rcuprer des informations confidentielles : codes de carte bancaire, identifiant et mots de passe, documents personnels.

3/17/12

C- Le spam:
louverture de votre logiciel de messagerie vous dcouvrez le message suivant:

3/17/12

1. Definition :

Le spam est un courrier lectronique abusif et indsirable. Le spam se rfre aux courriers lectroniques publicitaires envoys en masse des milliers dutilisateurs qui nont pas donn leur accord pour les recevoir. On surnomme les metteurs de ces messages spammeurs .

2. Intrt de cette pratique pour les expditeurs :

Il sagit dun procd trs peu coteux pour expdier des offres commerciales des millions

dadresses. Des logiciels spcialiss appels robots parcourent le Web pour y rcuprer les

3/17/12

Les modes de contamination


A - Les supports amovibles :

Pour pouvoir se propager, les parasites informatiques ont besoin dutiliser des supports physiques.

Tout support qui a besoin dtre connect ou introduit dans un ordinateur est un danger potentiel.

La disquette : support le plus ancien, la disquette permet de sauvegarder les fichiers dun ordinateur puis de les restaurer sur un second. Si les fichiers de la premire machine sont infects par un virus, la copie sur la disquette copiera le virus qui se retrouvera ensuite sur le second poste. Les disquettes de forte capacit (Zip) sont aussi susceptibles de transmettre des virus. Le CD-ROM : support de plus grande capacit, on y trouvait au dbut des programmes

vendus par les diteurs de logiciels ou insrs gratuitement dans une

3/17/12

B - Le rseau informatique : La plus grande partie des infections est ralise aujourdhui par les rseaux.

Rseau interne:

une seule machine infecte transmet par le rseau le parasite lensemble des ordinateurs.

Rseau Internet :

la messagerie lectronique, que ce soit par un message au format HTML ou une pice jointe va permettre de diffuser le parasite en utilisant des adresses de destinataires contenues dans le carnet dadresses de lordinateur. La 3/17/12 contamination sera dautant plus rapide que les utilisateurs utiliseront leur messagerie et rpondront des sollicitations dangereuses.

Les dommages :
Si certains parasites sont inoffensifs, dautres ont un comportement beaucoup plus nuisible et prjudiciable pour les donnes et parfois pour la machine elle-mme.

Destruction de fichiers : elle peut tre partielle en sattaquant un type de fichiers (programme, document, image, son) ou totale lors dun formatage du support.

Corruption de fichiers : lobjectif est de modifier la structure du fichier pour le rendre inutilisable :caractres parasites dans un document, son inaudible, images dgrades, programme inutilisable. Lorsquil sagit de donnes de gestion, le cot pour une organisation peut tre trs lev.

Destruction matrielle : certains virus vont excuter des instructions rptition pour

provoquer un chauffement qui dtruira un composant ou bien dtruire le

3/17/12

Instabilit du systme : dautres virus rendent le systme instable par un blocage alatoire qui oblige redmarrer lordinateur.

Dgradation des ressources du systme: le virus utilise les ressources de lordinateur (mmoire, disque dur) pour se rpliquer, il ralentit le systme jusquau blocage complet par saturation des disques ou de la mmoire.

Blocage de la scurit : le virus sattaque aux programmes anti-virus ou pare-feu en les dsactivant pour les empcher de fonctionner.

3/17/12

La prvention:
La prvention passe par une protection du poste de travail. Elle forme un tout. Sil manque un lment, cest la scurit complte de lordinateur qui peut tre compromise. A La mise jour des programmes : Comment connatre la version de son systme dexploitation ou dun logiciel ?

3/17/12

Beaucoup de programmes comportent des bogues ou des failles de scurit dont se servent les parasites pour se propager et infecter les ordinateurs. Les mises jour concernent aussi bien le systme dexploitation que les programmes applicatifs.

1-Le systme dexploitation :

On trouve sur les postes de travail 3 grandes familles de systme dexploitation. Deux systmes propritaires OS-Mac de la socit Apple, Windows de la socit Microsoft et une famille de systmes bass sur Linux. La course des produits toujours plus performants conduit les diteurs mettre sur le march de nouveaux systmes dexploitation ou de nouvelles versions insuffisamment tests. Trs rapidement des failles de scurit sont dcouvertes qui entranent la publication de correctifs. Lorsquune machine nest pas jour de ces correctifs elle devient une cible potentielle pour tout type dattaque. Il est donc impratif de mettre jour le systme dexploitation. Cette mise jour peut tre manuelle ou automatise

2-Les logiciels applicatifs:

Les navigateurs Internet, les clients de messagerie et les logiciels mtiers

3/17/12

B Les logiciels de protection:

1. Lanti-virus :

a. Dfinition
Programme qui empche les virus de contaminer un ordinateur. Il peut parfois, pas toujours, neutraliser un virus dj prsent. Le rle essentiel dun anti-virus est dinterdire larrive dun virus dans la machine. Si le virus a russi pntrer lintrieur du systme, laction de lanti-virus sera beaucoup moins efficace.

b. Efficacit
Pour tre efficace un anti-virus doit tre prsent sur la machine avant toute source de contamination ; tre jour : base anti-virale et moteur de dtection ; tre actif en permanence.

3/17/12

2. Le pare-feu:

a. Dfinition
Un pare-feu (firewall en anglais), est un logiciel permettant de protger un ordinateur des intrusions provenant de lextrieur (internet par exemple )

3/17/12

Dix mesures pour scuriser son poste de travail

3/17/12

A - Prvenir

Il nexiste pas de systme informatique compltement scuris mais quelques mesures simples permettent dloigner le risque de perdre tout ou partie des donnes dont on a la responsabilit. En adoptant un comportement responsable.

1.

Sauvegarder ses donnes:

Cette premire mesure est une protection contre les parasites et les autres risques : pannes matrielles, vol, malveillance interne, accident, etc. ..

2. Installer et activer un pare-feu:


Toute machine connecte au rseau Internet est susceptible de recevoir la visite dun pirate ou dun robot la recherche dune nouvelle victime. Si le systme dexploitation prsent sur la machine dispose dun pare-feu, on vrifiera quil est bien install et actif.

3/17/12

3-Mettre jour son systme dexploitation et ses applications.:


La plupart des programmes comportent des failles de scurit . Les diteurs publient rgulirement des mises jour qui viennent corriger ces dfauts. Il est donc important dinstaller ces correctifs.

4. Installer et activer un anti-virus:


Aucun systme dexploitation ne comporte pour le moment danti-virus intgr. Plusieurs solutions sont envisageables : installer un anti-virus gratuit, installer une solution complte de protection propose par plusieurs diteurs, utiliser une solution de protection offerte par le fournisseur daccs Internet auquel on est abonn.

5. Installer et activer un anti-espiogiciels:


La plupart des logiciels ne disposent pas dune protection contre les espiogiciels. Il est donc ncessaire de sen procurer un et de le paramtrer sur le mme principe que lanti-virus.

6. Filtrer le spam :
Les filtres anti-spam servent distinguer parmi les messages reus ceux 3/17/12 qui comportent un

B - Adopter un comportement sans risque:


Quelques mesures simples permettent un utilisateur dviter dtre une cible potentielle.

7. Ne pas diffuser inutilement son adresse sur Internet:


Lorsquon reoit du spam, cest que ladresse que lon possde circule sur le rseau Internet. Des programmes malveillants parcourent en permanence les pages HTML visibles sur le Web la recherche dadresses de messagerie.

8. Ne pas rpondre un expditeur inconnu:


Il faut sintresser au contenu du message qui est trs souvent en complet dcalage avec la personne sense avoir expdi le message. Lorsquune pice jointe accompagne le message, il faut sassurer quelle est explicitement dclare dans le message et en rapport avec lactivit de lexpditeur.

9-Ne jamais transfrer un message tout son carnet dadresses :


Cette pratique encourage par le spam est proscrire absolument. Elle 3/17/12 encombre la messagerie, elle divulgue chacun lintgralit de vos correspondants.

Merci pour Votre Attention

3/17/12