Top Banner
N. Postec Sécuriser son espace numérique
41

Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

Aug 04, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Sécuriser son espace numérique

Page 2: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

La securité de son système d’information

Danscediaporamanousverrons,lesdifférentsrisquesliésàunemauvaisesécurisa:ond’unsystèmeinforma:queetlesbonnespra:quesperme@antdeleslimiter.

Page 3: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 1 D:commedisponibilitéLadisponibilité:accéderàlaressourcequandonenabesoin,pourtouteladuréenécessaire(etavecledébitrequis)Ledéfautdedisponibilité:exemples•  Unvirusaeffacémondisquedur•  Monréseaunefonc:onneplus•  MacléUSBestillisible•  Monportableaétédérobé:jen'aiplusaccèsàmes

fichiers

Page 4: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 2

I:commeintégritéL'intégrité:jerécupèrecequej'aidéposé,niplus,nimoinsLedéfautd'intégrité:exemple•  lecontenuaétémodifié•  Unvirusamodifiémesfichiers•  Monsitewebaétédéfiguré

Page 5: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 3 C:commeconfiden:alitéLaconfiden:alité:nepasdivulguercequejeneveuxpasLedéfautdeconfiden:alité:exemples•  Monmotdepasseaétédérobéetchangé,jenepeuxplus

meconnectersurmonréseausocial•  Unbrouillondele@rededémissionaétédiffusé,jesuis

devenu(e)pariadansmonentreprise•  Mondossierdedépôtdebrevetaétépiraté,unautrel'a

déposéàmaplace...

Page 6: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques •  L’indiscré:on:laprisedecontrôleàdistancedevotreordinateur,ledétournementoularécupéra:ond’informa:onsvousconcernant,larévéla:ondeshabitudesdenaviga:on.

•  L’exploita:onvotreordinateurpourlancerdesa@aquesdedenideservicecontreunsiteoudiffuserdeslogiciels,

•  LedétournementdesonIPpersonnelle,l’usurpa:ond’iden:té

•  Lapertededonnées,•  …

Page 7: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques Défini:ondurisque:•  Conjonc:ondetroisfacteurs:

–  Unevulnérabilité:unpointfaible–  Unemenace:laprobabilitéderéalisa:on:possibilitéquequelqu'unu:lisecepoint

faible–  Unimpact:jesuisaffectésilamenaceseréalise,jepeuxes:merlavaleurdupréjudice

Exemple:•  Risquedepertesdedonnéesexpérimentales

–  Vulnérabilité:jeprendsletraintouslesjoursavecmonportable–  Menace:àce@eheuretardiveilyabeaucoupd'agressionsdanscetrain–  Impact:sijeperdsmonportable,jeperdslesdonnéesexpérimentalesrecueilliespour

mathèse

Evaluerunrisquec'estes:merl'importancedurisqueafind'appliquerletraitementapproprié

Page 8: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques Traiterunrisque•  Lerefuser:éliminerundestroiscritèresetlerisquedisparaît

Exemple:neplusmedéplaceravecmonportable,effectuerunecopielocaledemesdonnéessurundisquedur•  Letransférer:déplacerlerisque

Exemple:lesdonnéessontstockéessurunserveurréseau,lerisqueaétédéplacé,c'estàl'hébergeurdelegérer•  Leréduire:baisserl'importancedesoneffetàunniveauacceptable

Exemple:avoirunecopiefiabledesdonnéesexpérimentales,j'airéduitl'impact,toutneserapasperdu•  L'accepter:l'importanceesttellequesaréalisa:onestsupportable

Exemple:lecoûtdutraitementdépasselavaleurdeladonnée

Page 9: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

1 - LES ATTAQUES CONTRE L’INTÉGRITÉ DU SYSTÈME D’INFORMATION

Page 10: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@ps://www.youtube.com/watch?v=ORI5y_nH7kw

Page 11: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les hackers ne sont pas forcement des pirates

Un«hacker»informa:quepeutdésigner:•  unvirtuosepouvantintervenirdansdifférentsdomainescommela

programma:on,l'architecturematérielled'unordinateur,l'administra:onsystème,l'administra:onréseau,lasécuritéinforma:queoutoutautredomainedel'informa:que;

•  Lesmédiasassocientsouventleshackerauxcracker,personnequiu:lisesescompétencesdefaçonnuisibles,illégale

Parmileshackers,ondis:ngue(cfWikipédia):•  LeschapeauxblancsouWhitehat:professionnelsdelasécuritéinforma:que•  LeschapeauxnoirsouBlackhat:créateursdevirus,cyber-espions,oucyber-

escrocs•  LeschapeauxgrisouGreyhat:ilsn'ontpasdemauvaisesinten:ons.C'est

souventl'exploitinforma:quequilesmo:ve•  Leshack:vistes:ilsagissentafindedéfendreunecause,ilspeuventtransgresser

laloipoura@aquerdesorganisa:onsafindelesparalyseroud'obtenirdesinforma:on

Page 12: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les logiciels malvaillants •  levirusdeboot:chargéenmémoireaudémarrageetprendle

contrôledel'ordinateur.•  levirusd'applica8on:infecteunexécutableetsedéclencheà

l'exécu:ondecelui-ci.•  lemacrovirus:infectelesdocumentsbureau:quesenu:lisant

leurlangagedeprogramma:on.•  Lever:contrairementauvirus,ilnes'implantepasauseind'un

programmeetsepropagedefaçonautonomevialesréseaux.Lesverssontconçusparexemplepoursaturerlesressourcesdisponiblesetcassercertainsservices.

•  lechevaldeTroie:logicielapparemmentinoffensif,téléchargéetinstalléauseinduquelunlogicielmalveillantestdissimulé.

•  lespyware(logicielespion):logicieldes:néàcollecteretàtransme@reàdes:ers,àl'insudel'u:lisateur,desdonnéesleconcernantoudesinforma:onsrela:vesausystèmequ'ilu:lise.

Page 13: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le virus Flame

Signaturevirale

ProgrammedelaCIAinforma1quedes1néàserépandredanslesréseauxinforma1quesiraniens,copierdesfichiers,fairedescapturesd'écransetrenvoyercesinforma1onsdiscrètement,selonlequo1dienwasingtonpost

Page 14: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

2 – Protection sur le réseau

Page 15: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Lutter contre les intrusions malveillantes

•  An8virus:logicielpossédantunebasededonnéesdesignaturesviralesquiscannelesfichiersàlarecherchedecessignaturesdansleurcode

•  Parefeu(firewall)estunsystèmeperme@antdeprotégerl'ordinateurdesintrusionsextérieuresparleréseau.Ilagitcommeunfiltreentreleréseauetl'ordinateur.

•  logicielan8-espion(an#spyware)pouréradiquerleslogicielsespions(spywares).

•  Bonnespra8ques:toutcequicontribueàsécuriserl’ordinateur

Page 16: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Sécurisersesmotsdepasse•  MeFreàjoursonnavigateuretleslogicielsprésentssur

votreordinateur •  Lorsd’unachatvérifierquelesiteestsécurisé(HTTPS)•  Seméfierdessitesdouteux,despopupoudesredirec:ons

étranges.

Page 17: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Sécuriser ses mots de passe •  Avoirdesmotsdepassede8à12caractèresminimum.•  Caractèresdetypedifférent(majuscules,minuscules,chiffres,caractères

spéciaux).•  Nepasu:liserdemotdepasseayantunlienavecsoi(noms,datesde

naissance…).•  Lemêmemotdepassenedoitpasêtreu:lisépourdesaccèsdifférents.•  Changerdemotdepasserégulièrement(72joursrecommandé!)•  Nepasconfigurerleslogicielspourqu’ilsre:ennentlesmotsdepasse.•  Nepasu:liserdesmotdepasseavecdesmotstrouvésdansles

dic:onnaires.•  Nepasnoterlemotdepassedansunpost-itouundocumentàcoté.•  Éviterdestockersesmotsdepassedansunfichierenlocal.•  U:liserdeslogicielscommekeepasspourlesgérer

Page 18: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

SecretS@ndwich3sAnimal12345JULieC787!

Unbonmotdepasseest-  Facileàserappeler,difficileàdeviner

-  Comportedessymbolesetdescaractèresenminusculeetmajuscule

-  N’estpasleseulquevousu:lisez

-  secretentoutecirconstance

Page 19: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

SecretS@ndwich3sAnimal12345JULieM987!

h@p://assiste.com/Mots_de_passe_Test_de_solidite.html

Page 20: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

2 - Maitriser les traces de sa navigation web

Page 21: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

L’adresse IP •  L’adresseinternetpermetd’iden:fierdemanièreuniquevotreordinateursurleréseau.

•  Ce@eadresseIPpeutêtrea@ribuéededifférentesmanièresselonl’abonnementInternet.

•  L’adresseIPpermetdevousgéolocaliserpubliquementmaisellesertaussid’iden:fiantpersonnelpourtouteautoritélocale.

Page 22: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

IP et géolocalisation

h@p://fr.iponmap.com

Page 23: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les cookies

h@p://vimeo.com/82271810

Page 24: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@p://dai.ly/x18gigz

COCKIEVIZCNIL

Page 25: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Configurersonnavigateurpourunenaviga8onprivée(lenavigateurnere:entaucunedonnéedessitesvisités);

•  Effacersestracesdenaviga8ondanslesop:onsdunavigateurenfindeconsulta:on(historique,cookies,etc.);

•  Refuseroueffacerl'enregistrementdesmotsdepasse.

•  Penseràu:liserlesprotocolessécurisés:HTTPS,FTPS,etc.

Page 26: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

3 - Risques liés aux logiciels

Page 27: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Un logiciel c’est quoi ? •  Unlogicielestunensembledefichiersperme@antd'exécuterunprogrammeinforma:que.

•  Parmileslogiciels,ondis:ngue:–  lesapplica:ons:logicielsdes:nésauxu:lisateurscommeletraitementdetexte,lenavigateur,etc;

–  leslogicielssystèmes:logicielsprochesdelamachinequiperme@entauxapplica:onsdecommuniqueraveclematériel.

•  Lesystèmed'exploita:on(OS)estunlogicielsystèmedebase.

•  Chaqueapplica:onestdéveloppéepourfonc:onneravecunsystèmed'exploita:onspécifique.

Page 28: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Risques •  Régulièrement,des«erreursdeprogramma:on»oubugsetdes«faillesdesécurité»sontmisesenévidence.Lesmécanismesdemiseàjourdusystèmeperme@entdetéléchargeretd'installerlescorrec:fsoucompléments.

•  Lorsdutéléchargement:– Logicielcontenantunvers/virus– Logicielcomportantunefailledesécurité

Page 29: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Téléchargerleslogicielssurunesourcesfiable– Sitedel’éditeur– Site«SourceForge»ou«framaso|»pourleslogicielslibres

•  Me@reàjoursonOSetleslogicielspourapporterlescorrec:fsauxfaillescorrigées.

•  U:liserunan:virus– Avantl’installa:ond’unnouveaulogiciel– Aprèsl’installa:ond’unnouveaulogiciel

Page 30: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@ps://www.youtube.com/watch?v=uJRqZTNMCMo#t=71

Page 31: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

4 – Sécuriser ses données

Page 32: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Risques

Page 33: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Sauvegarderdansdifférenteszonesdestockage(ordinateur,Disqueexterne,DVD,Cloud)

•  Verrouillervosfichierssensibles(évitel’erreurdemanipula:onhumaine)

•  N’u:liserlesclefsUSBquepourletransportdufichier

•  U:liserleslogicielsdesauvegardedesdonnéesdudisquedur(incrémentéesouplanifiées)

Page 34: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

5 – La gestion des désagréments

Page 35: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@p://www.credit-agricole.fr/guidesecurite/-Les-risques-sur-Internet-.html

Les modes d’action

Page 36: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le spam •  Lespamestégalementconnusouslenomdepourrieloucourrierindésirable.

•  Letermepollupostagedésignel’envoidespamversungrandnombrededes:natairessansquecesderniersn’aientdonnéleuraval.

•  Lecourrielindésirableensoin’estpasvraimentdangereux.Lamenacevientsurtoutdesmalwaresqu’ilvéhiculedanslecontenuoudanslapiècejointe.

Page 37: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le phishing ou hameçonnage •  Lephishingestuneac:vitéfrauduleuseentreprisedansle

butderécupérerlesdonnéessensiblesdespar:culiersetdesentreprises.

•  Lespiratesenvoientàleurcibledescourriersélectroniquesensefaisantpasserpourdesorganismesimportants:banque,bou:queenligne,percep:ond’impôt,etc.

•  Lemessageenvoyéinvitelesdes:natairesàcliquersurunlienouàremplirunformulaireenligneafindeconfirmerleuradhésionouàme@reàjourleursinforma:onspersonnelles/professionnellesparexemple.

•  Enaccédantàlademandemen:onnéedansl’email,lesvic:mesfournissentauxpiratesleursdonnéessensiblessanssedouterdusubterfuge.

Page 38: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le Scam •  Lescamestunepra:queoriginaired’Afrique.Ilconsisteàappâterledes:nataireavecunegrossesommed’argentavecunpourcentageàlaclé.

•  Lepirateadresseunmessageélectroniquedemandantàl’internauteuncomptebancaireafindevireruncertaincapitalmoyennantunecommission.

•  Lebutdespiratesestd’extorquerdesfondssoitdisantpourpayerlesdiversfraisu:lesauxdémarches

Page 39: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les virus et les vers •  Lesvirusetlesverssontdesprogrammescapablesdesedupliqueretdesepropagerrapidementàl’intérieurd’unPC.

•  Ilssontsouventvéhiculésparlamessagerieélectronique.

•  Cesmalwaressonttrèsdévastateurscarilspeuventparexempleralen:rlefonc:onnementdusystèmeouencoredétruireuneàunelesdonnéesinforma:ques.

•  LeschevauxdeTroiesontpar:culièrementdangereuxcarilscréentuneportedérobéeafinquelespiratespuissents’yintroduireetprendrelecontrôleduPC.

Page 40: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les hoax •  Leshoaxsontdesfaussesinforma:onspropagéesparlescourriersélectroniques.Engénéral,lespiratesinvententdesmessagessuffisammenta@rac:fspourquelesdes:natairessoienttentésdelesdiffuseràleurentourage.

Page 41: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

– Ouvriruneautreboîteauxle@ressurleWeb(Hotmail,Yahoo,Gmail,etc.)etl’u:liserpourdesservicesnonprioritaires.

– Demanderàêtresupprimédeslistesdediffusion(enbasdesmessages)

– Bloquerlesexpéditeursindésirables– Nepasouvrirlespiècesjointesinconnues– Nepasrediffuserlesmessagesdouteux– Nejamaisdonnersescoordonnées