550 likes | 1k Views
Plan. De la scurit en gnralGestion des donnes personnellesGestion d'une machine personnellesInternet et ses mcanismesBestiaire et autres curiositsEchanges et transmission de donnes. De la scurit ? Pourquoi ?. En raison du nombre de machine connects Internet :1993 : 1.300.0001996
E N D
1. Informatique et sécurité Marc CUGGIA
2. Plan De la sécurité en général
Gestion des données personnelles
Gestion d’une machine personnelles
Internet et ses mécanismes
Bestiaire et autres curiosités
Echanges et transmission de données
3. De la sécurité ? Pourquoi ? En raison du nombre de machine connectés à Internet :
1993 : 1.300.000
1996 : 19.000.000
2000 : 93.000.000
2001 : 120.000.000
(officiellement déclaré)
4. GESTION DES DONNEES PERSONNELLES
5. Les données personnelles On attend d’un ordinateur :
Qu’il nous fasse gagner du temps
Qu’il nous fasse gagner de l’espace
Qu’il nous fasse gagner de l’efficacité
Tout ceci ne sera jamais atteint si vos données sont perdues demain !
6. La sauvegarde Dupliquer des données sur un support extérieur à la machine de travail
Définir un intervalle de sauvegarde adapté aux données et à leur valeur
Ce n’est pas la fonction « sauvegarder » ou « enregistrer sou » de votre logiciel !!!
Mettre les sauvegarde en lieu sur.
7. La sauvegarde : réputée inutile ? Le point le plus négligé des utilisateurs
« d’habitude, j’en fais, mais là, je n’ai pas eu le temps »
Les avertissements ne servent à rien, car :
Ce n’est qu’après avoir été confronté à une perte importante de données que les habitudes sont assimilées et appliquées… (pendant un certain temps).
8. La sauvegarde : les supports Disquette : 1.44 MO
ZIP : 100 MO 250 MO
Graveur : CDR,CDRW : 700 MO
Graveur DVD : 2500 MO (2.5 GO)
DAT : 10.000 / 40.000 MO (40GO)
DLT/LTO > 100 GO
9. La sauvegarde : Intervalles A chaque fois que l’on travaille !!!
Au minimum : une fois par jour (plus si possible)
Par roulement (jeu de support de sauvegarde (3))
« Mise en lieu sûr »
Archivage périodique (1 / an)
11. Gestion d’une machine personnelles
12. Précautions Eviter : boisson, tabac , nourriture à proximité
En campagne : suppresseur de surtension sur le secteur et les lignes téléphoniques
Séjour dans un coffre d’une voiture la nuit
À proximité d’un source de chaleur, soleil
Animaux
13. Problèmes fréquents : Ne démarre plus :
Démontage de cartes additionnelles
Soufflage
Rame :
Augmentation de la mémoire vive
Défragmentation
Nettoyage du disque dur
Plante :
Arrêter d’installer tout et n’importe quoi
Vérifier les conflits de périphériques (- fréquent avec le p&p)
14. Internet
15.
17. WEB Très utilisé : Accés à des sites d’information
Contenu élaboré, multimédia
Nécessité d’avoir un navigateur (butineur , browser)
Adresse URL :
www.yahoo.fr correspond à une adresse IP
18. Mécanisme : FTP
19. Mécanisme FTP Interactif ou automatisé
Pour de très gros volume (/ email)
Pour charger / décharger (upload/download) de multiples fichiers
Mode anonyme ou authentifié
20. Email @
21. Mécanisme Une adresse personnelle :
thomas.dupont@yahoo.fr
Contenu d’un email :
Texte simple
Html (graphiques, style élaboré…)
Fichier attaché (< 4mo)
Possibilité d’encrypter
Accusé de reception
22. Le piratage
23. Pourquoi ? Mythe du « Hacker »
Vengeance
Vol et profit personnel, économique
Espionnage industriel
Action politique
Par Jeu
Etc…
24. Mécanisme
25. Piratage : Par qui ? Etudiant subjugué par l’image du Hacker
Vengeance d’un employé licencié
Vol et profit personnel (col blanc)
Piratage d’un logiciel : tout le monde ?
Etc…
26. Exemple de piratage : DDOS
27. Exemple de piratage : DDOS
28. Bestiaires
29. Les types Ver (worms)
Virus
Cheval de troie
Porte dérobée (Backdoor)
Canulars
30. Analogie avec la biologie Organisme uni ou multicellulaire
Saprophytes ou destructeur
Plus ou moins virulent
Réplication
Mutation
Périodicité, incubation
Traitement (vaccins, traitement radical non conservateur…)
31. Les VERS
32. Les Virus Un Souci : se reproduire en affaiblissant le porteur et se cacher
Charge payante (payload)
Message revendicatif : « legalize marijuana »
Destructif (repartitionnement, formatage du disque dur)
Effacement des fichiers sélectifs (mp3, .jpg)
Envoie vos mail aux amis et aux autres…
33. Les virus Mode de propagation privilégiés : tous mais le mail et le http sont les meilleurs
Vitesse de propagation exponentielle
Eradication :
Antivirus
Disparition des porteurs (vieux ordinateurs, nouveaux système d’exploitation)
34. Cheval de Troie Logiciel sympathique ou anodin
Scrute le disque dur, la saisie du clavier ( !!! CB)
Renvoie les infos au Hacker
Un célèbre : arj
Avec les applet et les pop up java, la détection devient difficile
35. Cheval de Troie
36. Cheval de Troie Mode de propagation privilégié :
Web, news, email
Vitesse de propagation : plus lente que les virus
Eradication
Anti virus
Suppression de la faille système ou du logiciel en question
37. La porte dérobée Faiblesse du Système d’exploitation
Les pirates profitent des ressource de son PC
Payload :
Profiter des ressources (hébergement de fichier)
Nuire
Eradication :
Patcher son système d’exploitation
Passer à LINUX
38. Que faire ? Règles de base :
Sortir couvert : présence d’un antivirus indispensable
Abstinence : les virus sont là où on les trouve (site warez, X , peer to peer )
Aucune confiance en matière d’informatique
Avoir des réflexes
On n’ouvre jamais directement un fichier depuis le mail
On scanne tout ce qui rentre dans la machine
39. Les antivirus Pas une arme absolue
Règle essentielle : le mettre à jour régulièrement
Achat
Téléchargement
Disquette de récupération lockées
Quelques noms :
Norton
Avp
Panda …
Passer à linux !
40. Faut il céder à la paranoïa ? On est bien peu de chose dans Internet
Intérêt des hackers pour les gros compte
Mais respecter règles de bases
Sauvegarde
Antivirus
Sécurité : cryptage
Si l’on est contaminé, respecter les autres et les prévenir…