sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...n. postec...

41
N. Postec Sécuriser son espace numérique

Upload: others

Post on 04-Aug-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Sécuriser son espace numérique

Page 2: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

La securité de son système d’information

Danscediaporamanousverrons,lesdifférentsrisquesliésàunemauvaisesécurisa:ond’unsystèmeinforma:queetlesbonnespra:quesperme@antdeleslimiter.

Page 3: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 1 D:commedisponibilitéLadisponibilité:accéderàlaressourcequandonenabesoin,pourtouteladuréenécessaire(etavecledébitrequis)Ledéfautdedisponibilité:exemples•  Unvirusaeffacémondisquedur•  Monréseaunefonc:onneplus•  MacléUSBestillisible•  Monportableaétédérobé:jen'aiplusaccèsàmes

fichiers

Page 4: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 2

I:commeintégritéL'intégrité:jerécupèrecequej'aidéposé,niplus,nimoinsLedéfautd'intégrité:exemple•  lecontenuaétémodifié•  Unvirusamodifiémesfichiers•  Monsitewebaétédéfiguré

Page 5: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Enjeux de la sécurité : 3 C:commeconfiden:alitéLaconfiden:alité:nepasdivulguercequejeneveuxpasLedéfautdeconfiden:alité:exemples•  Monmotdepasseaétédérobéetchangé,jenepeuxplus

meconnectersurmonréseausocial•  Unbrouillondele@rededémissionaétédiffusé,jesuis

devenu(e)pariadansmonentreprise•  Mondossierdedépôtdebrevetaétépiraté,unautrel'a

déposéàmaplace...

Page 6: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques •  L’indiscré:on:laprisedecontrôleàdistancedevotreordinateur,ledétournementoularécupéra:ond’informa:onsvousconcernant,larévéla:ondeshabitudesdenaviga:on.

•  L’exploita:onvotreordinateurpourlancerdesa@aquesdedenideservicecontreunsiteoudiffuserdeslogiciels,

•  LedétournementdesonIPpersonnelle,l’usurpa:ond’iden:té

•  Lapertededonnées,•  …

Page 7: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques Défini:ondurisque:•  Conjonc:ondetroisfacteurs:

–  Unevulnérabilité:unpointfaible–  Unemenace:laprobabilitéderéalisa:on:possibilitéquequelqu'unu:lisecepoint

faible–  Unimpact:jesuisaffectésilamenaceseréalise,jepeuxes:merlavaleurdupréjudice

Exemple:•  Risquedepertesdedonnéesexpérimentales

–  Vulnérabilité:jeprendsletraintouslesjoursavecmonportable–  Menace:àce@eheuretardiveilyabeaucoupd'agressionsdanscetrain–  Impact:sijeperdsmonportable,jeperdslesdonnéesexpérimentalesrecueilliespour

mathèse

Evaluerunrisquec'estes:merl'importancedurisqueafind'appliquerletraitementapproprié

Page 8: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les risques Traiterunrisque•  Lerefuser:éliminerundestroiscritèresetlerisquedisparaît

Exemple:neplusmedéplaceravecmonportable,effectuerunecopielocaledemesdonnéessurundisquedur•  Letransférer:déplacerlerisque

Exemple:lesdonnéessontstockéessurunserveurréseau,lerisqueaétédéplacé,c'estàl'hébergeurdelegérer•  Leréduire:baisserl'importancedesoneffetàunniveauacceptable

Exemple:avoirunecopiefiabledesdonnéesexpérimentales,j'airéduitl'impact,toutneserapasperdu•  L'accepter:l'importanceesttellequesaréalisa:onestsupportable

Exemple:lecoûtdutraitementdépasselavaleurdeladonnée

Page 9: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

1 - LES ATTAQUES CONTRE L’INTÉGRITÉ DU SYSTÈME D’INFORMATION

Page 10: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@ps://www.youtube.com/watch?v=ORI5y_nH7kw

Page 11: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les hackers ne sont pas forcement des pirates

Un«hacker»informa:quepeutdésigner:•  unvirtuosepouvantintervenirdansdifférentsdomainescommela

programma:on,l'architecturematérielled'unordinateur,l'administra:onsystème,l'administra:onréseau,lasécuritéinforma:queoutoutautredomainedel'informa:que;

•  Lesmédiasassocientsouventleshackerauxcracker,personnequiu:lisesescompétencesdefaçonnuisibles,illégale

Parmileshackers,ondis:ngue(cfWikipédia):•  LeschapeauxblancsouWhitehat:professionnelsdelasécuritéinforma:que•  LeschapeauxnoirsouBlackhat:créateursdevirus,cyber-espions,oucyber-

escrocs•  LeschapeauxgrisouGreyhat:ilsn'ontpasdemauvaisesinten:ons.C'est

souventl'exploitinforma:quequilesmo:ve•  Leshack:vistes:ilsagissentafindedéfendreunecause,ilspeuventtransgresser

laloipoura@aquerdesorganisa:onsafindelesparalyseroud'obtenirdesinforma:on

Page 12: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les logiciels malvaillants •  levirusdeboot:chargéenmémoireaudémarrageetprendle

contrôledel'ordinateur.•  levirusd'applica8on:infecteunexécutableetsedéclencheà

l'exécu:ondecelui-ci.•  lemacrovirus:infectelesdocumentsbureau:quesenu:lisant

leurlangagedeprogramma:on.•  Lever:contrairementauvirus,ilnes'implantepasauseind'un

programmeetsepropagedefaçonautonomevialesréseaux.Lesverssontconçusparexemplepoursaturerlesressourcesdisponiblesetcassercertainsservices.

•  lechevaldeTroie:logicielapparemmentinoffensif,téléchargéetinstalléauseinduquelunlogicielmalveillantestdissimulé.

•  lespyware(logicielespion):logicieldes:néàcollecteretàtransme@reàdes:ers,àl'insudel'u:lisateur,desdonnéesleconcernantoudesinforma:onsrela:vesausystèmequ'ilu:lise.

Page 13: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le virus Flame

Signaturevirale

ProgrammedelaCIAinforma1quedes1néàserépandredanslesréseauxinforma1quesiraniens,copierdesfichiers,fairedescapturesd'écransetrenvoyercesinforma1onsdiscrètement,selonlequo1dienwasingtonpost

Page 14: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

2 – Protection sur le réseau

Page 15: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Lutter contre les intrusions malveillantes

•  An8virus:logicielpossédantunebasededonnéesdesignaturesviralesquiscannelesfichiersàlarecherchedecessignaturesdansleurcode

•  Parefeu(firewall)estunsystèmeperme@antdeprotégerl'ordinateurdesintrusionsextérieuresparleréseau.Ilagitcommeunfiltreentreleréseauetl'ordinateur.

•  logicielan8-espion(an#spyware)pouréradiquerleslogicielsespions(spywares).

•  Bonnespra8ques:toutcequicontribueàsécuriserl’ordinateur

Page 16: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Sécurisersesmotsdepasse•  MeFreàjoursonnavigateuretleslogicielsprésentssur

votreordinateur •  Lorsd’unachatvérifierquelesiteestsécurisé(HTTPS)•  Seméfierdessitesdouteux,despopupoudesredirec:ons

étranges.

Page 17: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Sécuriser ses mots de passe •  Avoirdesmotsdepassede8à12caractèresminimum.•  Caractèresdetypedifférent(majuscules,minuscules,chiffres,caractères

spéciaux).•  Nepasu:liserdemotdepasseayantunlienavecsoi(noms,datesde

naissance…).•  Lemêmemotdepassenedoitpasêtreu:lisépourdesaccèsdifférents.•  Changerdemotdepasserégulièrement(72joursrecommandé!)•  Nepasconfigurerleslogicielspourqu’ilsre:ennentlesmotsdepasse.•  Nepasu:liserdesmotdepasseavecdesmotstrouvésdansles

dic:onnaires.•  Nepasnoterlemotdepassedansunpost-itouundocumentàcoté.•  Éviterdestockersesmotsdepassedansunfichierenlocal.•  U:liserdeslogicielscommekeepasspourlesgérer

Page 18: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

SecretS@ndwich3sAnimal12345JULieC787!

Unbonmotdepasseest-  Facileàserappeler,difficileàdeviner

-  Comportedessymbolesetdescaractèresenminusculeetmajuscule

-  N’estpasleseulquevousu:lisez

-  secretentoutecirconstance

Page 19: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

SecretS@ndwich3sAnimal12345JULieM987!

h@p://assiste.com/Mots_de_passe_Test_de_solidite.html

Page 20: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

2 - Maitriser les traces de sa navigation web

Page 21: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

L’adresse IP •  L’adresseinternetpermetd’iden:fierdemanièreuniquevotreordinateursurleréseau.

•  Ce@eadresseIPpeutêtrea@ribuéededifférentesmanièresselonl’abonnementInternet.

•  L’adresseIPpermetdevousgéolocaliserpubliquementmaisellesertaussid’iden:fiantpersonnelpourtouteautoritélocale.

Page 22: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

IP et géolocalisation

h@p://fr.iponmap.com

Page 23: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les cookies

h@p://vimeo.com/82271810

Page 24: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@p://dai.ly/x18gigz

COCKIEVIZCNIL

Page 25: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Configurersonnavigateurpourunenaviga8onprivée(lenavigateurnere:entaucunedonnéedessitesvisités);

•  Effacersestracesdenaviga8ondanslesop:onsdunavigateurenfindeconsulta:on(historique,cookies,etc.);

•  Refuseroueffacerl'enregistrementdesmotsdepasse.

•  Penseràu:liserlesprotocolessécurisés:HTTPS,FTPS,etc.

Page 26: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

3 - Risques liés aux logiciels

Page 27: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Un logiciel c’est quoi ? •  Unlogicielestunensembledefichiersperme@antd'exécuterunprogrammeinforma:que.

•  Parmileslogiciels,ondis:ngue:–  lesapplica:ons:logicielsdes:nésauxu:lisateurscommeletraitementdetexte,lenavigateur,etc;

–  leslogicielssystèmes:logicielsprochesdelamachinequiperme@entauxapplica:onsdecommuniqueraveclematériel.

•  Lesystèmed'exploita:on(OS)estunlogicielsystèmedebase.

•  Chaqueapplica:onestdéveloppéepourfonc:onneravecunsystèmed'exploita:onspécifique.

Page 28: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Risques •  Régulièrement,des«erreursdeprogramma:on»oubugsetdes«faillesdesécurité»sontmisesenévidence.Lesmécanismesdemiseàjourdusystèmeperme@entdetéléchargeretd'installerlescorrec:fsoucompléments.

•  Lorsdutéléchargement:– Logicielcontenantunvers/virus– Logicielcomportantunefailledesécurité

Page 29: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Téléchargerleslogicielssurunesourcesfiable– Sitedel’éditeur– Site«SourceForge»ou«framaso|»pourleslogicielslibres

•  Me@reàjoursonOSetleslogicielspourapporterlescorrec:fsauxfaillescorrigées.

•  U:liserunan:virus– Avantl’installa:ond’unnouveaulogiciel– Aprèsl’installa:ond’unnouveaulogiciel

Page 30: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@ps://www.youtube.com/watch?v=uJRqZTNMCMo#t=71

Page 31: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

4 – Sécuriser ses données

Page 32: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Risques

Page 33: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

•  Sauvegarderdansdifférenteszonesdestockage(ordinateur,Disqueexterne,DVD,Cloud)

•  Verrouillervosfichierssensibles(évitel’erreurdemanipula:onhumaine)

•  N’u:liserlesclefsUSBquepourletransportdufichier

•  U:liserleslogicielsdesauvegardedesdonnéesdudisquedur(incrémentéesouplanifiées)

Page 34: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

5 – La gestion des désagréments

Page 35: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

h@p://www.credit-agricole.fr/guidesecurite/-Les-risques-sur-Internet-.html

Les modes d’action

Page 36: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le spam •  Lespamestégalementconnusouslenomdepourrieloucourrierindésirable.

•  Letermepollupostagedésignel’envoidespamversungrandnombrededes:natairessansquecesderniersn’aientdonnéleuraval.

•  Lecourrielindésirableensoin’estpasvraimentdangereux.Lamenacevientsurtoutdesmalwaresqu’ilvéhiculedanslecontenuoudanslapiècejointe.

Page 37: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le phishing ou hameçonnage •  Lephishingestuneac:vitéfrauduleuseentreprisedansle

butderécupérerlesdonnéessensiblesdespar:culiersetdesentreprises.

•  Lespiratesenvoientàleurcibledescourriersélectroniquesensefaisantpasserpourdesorganismesimportants:banque,bou:queenligne,percep:ond’impôt,etc.

•  Lemessageenvoyéinvitelesdes:natairesàcliquersurunlienouàremplirunformulaireenligneafindeconfirmerleuradhésionouàme@reàjourleursinforma:onspersonnelles/professionnellesparexemple.

•  Enaccédantàlademandemen:onnéedansl’email,lesvic:mesfournissentauxpiratesleursdonnéessensiblessanssedouterdusubterfuge.

Page 38: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Le Scam •  Lescamestunepra:queoriginaired’Afrique.Ilconsisteàappâterledes:nataireavecunegrossesommed’argentavecunpourcentageàlaclé.

•  Lepirateadresseunmessageélectroniquedemandantàl’internauteuncomptebancaireafindevireruncertaincapitalmoyennantunecommission.

•  Lebutdespiratesestd’extorquerdesfondssoitdisantpourpayerlesdiversfraisu:lesauxdémarches

Page 39: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les virus et les vers •  Lesvirusetlesverssontdesprogrammescapablesdesedupliqueretdesepropagerrapidementàl’intérieurd’unPC.

•  Ilssontsouventvéhiculésparlamessagerieélectronique.

•  Cesmalwaressonttrèsdévastateurscarilspeuventparexempleralen:rlefonc:onnementdusystèmeouencoredétruireuneàunelesdonnéesinforma:ques.

•  LeschevauxdeTroiesontpar:culièrementdangereuxcarilscréentuneportedérobéeafinquelespiratespuissents’yintroduireetprendrelecontrôleduPC.

Page 40: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

Les hoax •  Leshoaxsontdesfaussesinforma:onspropagéesparlescourriersélectroniques.Engénéral,lespiratesinvententdesmessagessuffisammenta@rac:fspourquelesdes:natairessoienttentésdelesdiffuseràleurentourage.

Page 41: Sécuriser son espace numériqueumtice.univ-lemans.fr/pluginfile.php/158652/mod_resource...N. Postec La securité de son système d’information Dans ce diaporama nous verrons, les

N.Postec

– Ouvriruneautreboîteauxle@ressurleWeb(Hotmail,Yahoo,Gmail,etc.)etl’u:liserpourdesservicesnonprioritaires.

– Demanderàêtresupprimédeslistesdediffusion(enbasdesmessages)

– Bloquerlesexpéditeursindésirables– Nepasouvrirlespiècesjointesinconnues– Nepasrediffuserlesmessagesdouteux– Nejamaisdonnersescoordonnées