330 likes | 467 Views
Sécurité et protection des données,Sauvegarde. Faculté de Médecine PCEM2. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites
E N D
Sécurité et protection des données,Sauvegarde Faculté de Médecine PCEM2
Problèmes de sécurité • Défaillance • Réseaux, serveurs, routeurs,logiciels …. • Fraudes : • écoute, falsification document, "bombardement", • "pirates" : récupération info illicites • Attaques logicielles : "bombe" à retardement, virus qui se propagent • En fait, le plus grand nombre d'atteintes est souvent en interne: • mauvaise manipulation, panique, vengeance • Protections • Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage • Audits réguliers • Encryptage des documents
Les Sécurités Intranet-Internet • Les murs pare-feux (fire wall) • Machine qui assure point de contrôle unique de tous les messages Intra-Inter • A l'extérieur du pare-feux : • Messagerie, serveurs Web, News • Serveurs FTP, serveurs Telnet • Zone Neutre (DMZ)
Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Typologie • D’application :introduit par recopie de fichiers et programmes • Se propage en mémoire et contamine d autres programmes .. • Bombes logiques:se réveillent a date précise • Vers ou virus réseaux se propage par réseau • Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines
Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Traitement • Logiciels antivirus (Base de données des signatures..) • Recherche fichiers infectés (signature virus) • Surveille exécution des programmes • Décontamine ou bien mise en quarantaine • Destruction de certains fichiers
Sécurité • Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices • Traitement • Logiciels antivirus (Base de données des signatures..) • Recherche fichiers infectés (signature virus) • Surveille exécution des programmes • Décontamine ou bien mise en quarantaine • Destruction de certains fichiers • Interface Homme/Machine homogène
Sécurité • Les Virus • Prévention et Prudence • Eviter recopie illicites de logiciels • Protéger sa machine (trous de sécurité • Eteindre sa machine ou déconnecter du réseau lorsque non utilisée • Faire attention messagerie (fichiers exécutables exe) • Destruction de certains fichiers • Mettre a jour corrections de failles de sécurité • Failles humaines • Prudence ,bon sens et flair
Sécurité et protection • Sécuriser ses machines,ses fichiers et données • Sauvegarder ses données et logiciel • Archiver ses données • Loi Informatique et libertés • Particularité du dossier médical et données médicales
Sécurité et protection • Se protéger contre perte de données • Identifier et évaluer les risques de pertes données • Savoir se protéger • Prévention
Sécurité et protection • Se protéger contre perte de données • Identifier et évaluer les risques de pertes données • Savoir se protéger • Prévention
Sécurité et protection • Protection Machine et espace personnel (messagerie …) • Login (enregistrement) • Mot Passe • Risque:Craquage de mot passe • Techniques prévention • Chiffres lettres et caracteres spéciaux • Eviter prénom, nom du projet … • Ne pas utiliser même mot passe partout … • Facile à retenir+8 caractères • Changer tous les Mois …
Sécurité et protection • Protection Machine et espace personnel • En général 80% défaut sécurité interne et 20% externe • Parefeux (Firewall) • Filtre tout ce qui sort et entre • Souvent associé a Antirus , AntiSpyware et antiSpam • Techniques prévention • Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?) • Empecher échange explicitement interdits : tout le reste est autorisé… • Possibilité d’ouverture ponctuelle en cas de besoin • Nécessité de sureveillance (logicielle et humaines ..)
Sécurité • Prévenir Perte de données • Surveiller bon état machine et disques • Tout ralentissement inhabituel est suspect … • Vider Corbeille après vérification • Paramétrage corbeille ? • Faire des sauvegardes régulières • Disques en double (RAID)
Sécurité • Protection contre malveillance et espionnage • Les risques:Spywares • Logiciel qui s’installent a votre insu…lors de consulation de sites a visée commerciales • Ne respecte pas ni déontologie ni éthique ni vie privée • Ils ont interet a avoir profil bas (comme espions) • Surveille toutes vos actions notamment sur web • Cible la publicité en fonction des informations recueillies • Se charge en mémoire vive au démarrage • Lié au navigateur …
Sécurité Les types de (logiciel espions) Spywares • Se font passer pour nouvelle barres de recherche,anti menu pop up • Remplace page de démarrage • Parasitent navigateur en interceptant requêtes) Les Cookies • Utiles dans certains cas • Fichier créé et entretenu par un site pour statistiques clients .. • Possibilité de refuser et dêtre informé • Pas d’accès aux ressources et données • Peut être visualisé et détruit. • Possibilité de définir une politique de gestion au navigateur …
Sécurité Les types de (logiciel espions) Spywares • Se font passer pour nouvelle barres de recherche,anti menu pop up • Remplace page de démarrage • Parasitent navigateur en interceptant requêtes) Les Cookies • Utiles dans certains cas • Fichier créé et entretenu par un site pour statistiques clients .. • Possibilité de refuser et dêtre informé • Pas d’accès aux ressources et données • Peut être visualisé et détruit. • Possibilité de définir une politique de gestion au navigateur …
Sécurité et précautions Les Précautions Spywares • Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit • Vérifier les licences et demandes d’installation de » logiciel partenaire » • Attention aux plug ins … • Vérifiez identité de société éditrice • Protéger ses fichiers (lié au système):cachés et/ou en lecture seule • Mot de passe associés à certains fichiers , dossiers , disques … • Cryptage des données …. Les Traitements • Logiciel anti espions …peuvent contenir d’autres spywares …. • Vérifier par un professionnel
La sécurité par le cryptage • Chiffrement (cryptage) de messages • Rend données inintelligibles directement • Fichiers ne peuvent être ouverts, copiés ou déplacés. • Confidentialité • Protéger données personnelles ou privées • Authentification • S’assurer de l’identité d’un individu • Signature électronique • Non répudiation • Intégrité des données • Déterminer si données non altérées pendant transfert ou communication
La sécurité par le cryptage • Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus) • Différents types de cryptage • Symétrique • Clé privée : • La même clé est utilisée pour crypter et décrypter. • Echangée en secret entre émetteur et destinataire. • Assymétrique • Clé privée : Personnelle jamais échangée utilisée pour encrypter • Clé publique: • Sécurité distribuée • On peut envoyer clé publique à ses correspondants • Ne décypte que vos messages
La sécurité par le cryptage • Avantages clé assymétrique • Signature non imitable :ne pas donner ni prêter sa clé privée • Clé publique ne permet de décoder que vos fichiers et pas les autres … • Vous contrôler vos destinataires • Non répudiable : vous ne pouvez pas dire que ce n’est pas vous ….vous êtes responsable • Protège le contenu contre des modifications : si contenu signé est modifié ,le fichier signé changera et on pouura prover la modification • Permet de signer des œuvres numériques (lettre, photos,sons .)
La sécurité par le cryptage • Certificats d’authenticités • « Pièces d’identité » associée a signature numérique • Autorise a déchiffrer signature • Contenant • Clé publique • Identité personne • Identité organisme certificateur • Date de validité certificat • En France • Cryptage longtemps interdit • Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) • Signature électronique (numérique) pour documents
La sécurité par le cryptage • Plusieurs algorithmes • IDEA (Inter Data Encryption Algorithm) • RSA (Rivest Shaw Adler) • DSS (Digital Signature Standard) • Fiabilité • Oui mais on peut cracker les clés privée • On augmene la longueur des clés • Clé 56 bits : en 256 jours ,64 bits en 1757 jours • Aujourdhui on recommande72 à 128
Se préserver nuisances • Les Pourriels (Spam) • Courriers non sollicités • Utilise des robots et base d ‘adresses ou générés aléatoirement • Envoi courrier à l’aveugle et en grand nombre • Testent qu‘une adresse est valide • Bases d’adresses revendues … • Précautions • N e pas laisser son adresse sur pages web • Eviter de laisser adresse sur forums • Ne jamais répondre a un SPAM
Se préserver nuisances • Les Arnaques et escroqueries • Le scam • Extorsion d argent pour gagner + gros … • Le phishing Reproduction d une page bancaire pour récupérer Numéro et Mot de passe • Les Canulars et Fausses Info • Fausse alerte ( aux virus, rumeurs …) • Information qui a l’air officielle et qui est un montage … • Désinformation (y compris sur pb de santé) • Les Menus surgissant (Pop Up)
Detection Comportement anormal • Replication virus …ca rame …operations bizarres • Le reseau est lent .. • Applications qui dysfonctionnent • quitte inopénement … • Prise de contrôle système de l’ordinateur • Grave deconnecter machine du reseau • voir une professionnel • Les Menus surgissant (Pop Up) • Utiliser un navigateur qui les bloque
Sauvegarde • Programmes • CD/DVD Origine • Si telechargé support externe CD/DVD perso • Données (fichiers) • Si utilité et/ou requis par loi • Disque en double (RAID) • Support externe (CD/DVD,Bandes Magnétiques • Base de dpnnées • Sauvegarde régulière 5jour/semaine ..) • Par réseau ou support externe reseau • Automatique ou bien fait par professionnel
Sauvegarde • Sauvegarde de Sécurité(Backup) • Sauve Structure + contenu • Répertoire+fichiers • Base de données • Archivage/Récupération données • Automatique ou non • Disque RAID ou duplication périodique • Support externe ou en réseau • Compacté ou non
Compression/Décompression • Compression • Outil pour gagner place et temps (pour réseau) • Algorithme qui transforme le contenu en • Avec ou sans perte • Logiciel Compression • Winzip PC • Format Zip GZIP • Tar (Unix) • Format RAR
Compression/Décompression • Codage/Décodage (CODEC) des données mulltimédia • Images BMP (bitmap) • GIF(graphic Interchange Format) avec perte et propriétaire • PNG (Portable Network Graphic) sans perte et public • TIFF (tagged Image file format) Bitmap indépendant plateforme • JPEG (photos) avec perte • Son • Wav (IBM) Bitmap du son pour gingles … • MP3 (MPEG audio layer 3) perte mais ok pour oreille • Ogg (og vorbis) meilleure qualité et libre • AAC moving picture expert group son du MPEG4 • Quicktime • Real • Video MPEG 1 2 4 • DivX
Codage/Décodage • Images animées • Logiciels • CODEC format de type video • AVI Format Windows • Quicktime (Mac et PC) • Video MPEG 1 qualité type VHS • MPEG2 DVD • MPEG 4 meilleure compression 2D/3D • DIVX • Compression audio video • Video streaming (WMP, Real Qicktime)