View
109
Download
1
Category
Preview:
Citation preview
La Sécurité Informatique (1ère
Partie)
Quelles démarches à suivre pour protéger son PC ?
Séminaire du 07/02/2009 à la FST de Fès
Présenté par: Khalid BOURICHEbourichekhalid@hotmail.com
Plan du l’exposé
I. Description des composants matériels d’un PC
II. Bases pour sécuriser son Windows XP
III. L’internet et ses dangers pour le poste de travail
IV. sécurité: conseilles à retenir
I. Description des composants matériels
d’un PC
I. composantes matérielles d’un PC
Ordinateur de bureau Ordinateur portable Ordinateur micro -portable
Un ordinateur est une machine dont la mémoire permet l'exécution de programmes. C'est un ensemble de circuits électroniques qui manipule les données sous forme binaire. Cette machine permet de traiter des informations selon des séquences d'instructions prédéfinies.
I. composantes matérielles d’un PC (suite)
Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...).
Carte mère: Elle comporte entre autres la mémoire centrale, le processeur et les connexions des cartes d'extension (carte vidéo, carte son, carte graphique...).
Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine.Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.
Processeur: C'est le calculateur, il sert aussi à gérer le flux d'informations dans la machine.Sa fréquence s'exprime en mégahertz (Pentium), Il est refroidi par un ventilateur ce qui peut générer un bruit constant mais normal.
I. composantes matérielles d’un PC(suite)
MémoiresRAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité.
RAM: Mémoire temporaire, rapide, volatile, servant à stocker à plus ou moins court terme les informations, codes ou données. Elle s'efface lorsque l'appareil n'est plus alimenté en électricité.
ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation.Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.
ROM: Elle est contenue dans une puce connectée à la carte mère (BIOS). Elle est essentielle pour démarrer l'ordinateur et son système d'exploitation.Contrairement à la mémoire vive, elle ne s'efface pas lorsque l'appareil n'est plus alimenté en électricité.
I. composantes matérielles d’un PC(suite) (Mémoires de masse)
Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage.
Lecteur/graveur: permet la lecture et l'écriture de données sur des supports de stockage.
Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieursmilliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement.
Disque Dur: Il est constitué d'un empilement de disques rigides tournant à plusieursmilliers de tours par minute. Il sert à stocker des données (à la manière des disquettes) plusieurs Go durablement.
Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.
Clé USB: De la taille d'une clé, elle se branche sur un port USB (Universal Serial Bus). Elle permet de stocker les données.
I. composantes matérielles d’un PC(suite) (périphériques et autres)
Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, onl'appelle aussi « tour ».Le boîtier + son contenu = Unité centrale.
Boîtier (tour): C'est l'enveloppe de la majeure partie des composants de l'ordinateur, onl'appelle aussi « tour ».Le boîtier + son contenu = Unité centrale.
Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur
Ecran: affiche les informations saisies ou demandées par l'utilisateur et générées ou restituées par l'ordinateur
Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette
Souris : La souris est un appareil de pointage à l'écran à l'aide d'un curseur. Elle possède 2 à 3 boutons et une molette
I. composantes matérielles d’un PC(suite) (périphériques et autres)
Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont unpavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.
Clavier: Le clavier permet la communication entre l'utilisateur et l'ordinateur. Il comporte généralement 102 à 105 touches dont unpavé numérique. Il peut être parfois qualifié d'ergonomique car adapté au travail de longue durée.
I. composantes matérielles d’un PC(suite)
La configuration minimum aujourd'hui 2008-2009
Les performances des ordinateurs progressent régulièrement, il est donc important de signaler qu'une recommandation de configuration minimum n'a de valeur que pour quelques mois, une année tout au plus. Actuellement, il est souvent conseillé :
• Un processeur Pentium 4 ou équivalent• 512 Mo de RAM• Un disque dur avec une capacité de 60 Go
II. Bases pour sécuriser
son Windows XP
II. Bases pour sécuriser son Windows XP
• La sécurité de Windows XP ne doit pas nous emmener directement à l’instauration d'antivirus, firewall, antispywares etc.
• la sécurité de base du système juste après son installation, requiert le bon sens et aucun autre logiciel.
• Ces précautions font gagner l’utilisateur plus de ressources systèmes (espace, vitesse..)
IL S’AGIT DONC DE DÉSACTIVER
LES SERVICES INUTILISABLES
II. Bases pour sécuriser son Windows XP
II. Bases pour sécuriser son Windows XP
Services Windows à désactiver :
Dans le menu "Démarrer", aller dans le "panneau de configuration" puis dans «Performances et maintenance» puis dans les «outils d'administration » Cliquez sur l'icône « services » .
Ou tout simplement Dans le menu "Démarrer", Cliquer sur « Exécuter » puis taper «services.msc» , puis valider la saisie.
II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver :
Pour désactiver un service, effectuez un clique droit sur son nom, puis propriétés. Dans la liste "type de démarrage" choisissez "désactivé" et appliquez.
Accès à distance au registre : il doit être désactivé si vous n'administrez pas votre ordinateur à distance par réseau.
Affichage des messages : désactivez le, il sert juste à l'affichage des boîtes de messages type "net send", c'est inutile.
II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver :
Explorateur d'ordinateur : c'est un client qui sert à se connecter à des partages netbios, inutile si vous n'utilisez pas le partage de fichiers en réseau.
Partage de bureau à distance NetMeeting : désactivez le si vous n'utilisez pas NetMeeting, ça peut être dangereux.
Routage et accès distant : à désactiver si vous n'utilisez ni l'assistance à distance, ni le vpn par exemple.
II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver :
Serveur : il s'agit de la partie serveur qui va avec le service explorateur d'ordinateur. Si vous ne faites pas de partages de répertoires en réseau avec votre machine, alors désactivez le. Cela désactivera entre autres les partages par défaut admin$, c$, ipc$ potentiellement dangereux.
Services de découvertes SSDP : personnellement je le désactive toujours, c'est un service qui permet aux périphériques de s'annoncer, ce qui n'est pas forcément bon pour la sécurité. Par exemple pour le wifi...Si vous avez des soucis de détection automatique, pensez quand même à le réactiver.
II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver :
Téléphonie : si vous n'utilisez pas de modem à numérotation ni de fax (ou choses du genre), si vous utilisez juste du haut débit connecté en permanence (sans numérotation), vous pouvez le désactiver.
Telnet : à désactiver.
II. Bases pour sécuriser son Windows XP
Etape 1:Services Windows à désactiver :
II. Bases pour sécuriser son Windows XP
Etape2: Protocoles à désactiver : NetBIOS
•NetBIOS: est un protocole de transfert de fichiers co-développé par IBM et Sytec au début des années 1980.
• En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau.
•Il utilise des ports bien déterminés
II. Bases pour sécuriser son Windows XP
•Dans le menu "Démarrer", aller dans le « connexions" puis dans «Afficher toutes les connexions».
•Vous obtiendrez la liste de vos connexions réseau, faites un clic droit puis propriétés sur la connexion qui vous relie à internet. Sélectionnez "Propriétés Internet (TCP/IP)" et cliquer sur "Propriétés".
•Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Avancé".
Etape2: Protocoles à désactiver : NetBIOS
II. Bases pour sécuriser son Windows XP
Dans l'onglet "Wins", cochez "Désactiver Netbios avec TCP/IP", si Netbios vous est inutile.
Etape2: Protocoles à désactiver : NetBIOS
II. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM
•Qu'est-ce que COM ? Microsoft a défini «COM» comme un standard de communication pour les objet OLE (Object Linking and Embedding,).
•Qu'est-ce que DCOM ? Microsoft a ensuite complété la technologie « COM » par « DCOM » afin de permettre la répartition des composants sur un réseau. DCOM : Distributed COM
II. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM
1. Dans le menu "démarrer" puis "exécuter", tapez dcomcnfg puis validez. Déroulez alors "services de composants" puis "ordinateurs".
2. Sur "Poste de travail", faites un clic droit puis propriétés. Dans l'onglet "propriétés par défaut", décochez "Activer Distributed COM sur cet ordinateur" et appliquer.
1. Bases pour sécuriser son Windows XP
Étape 3 : Désactiver DCOM
Car une fois Sélectionnée cela signifie que DCOM est disponible pour toutes les applications COM installées sur cet ordinateur, ce qui permet à cet ordinateur d'échanger des appels avec des applications installées sur d'autres ordinateurs.
II. Bases pour sécuriser son Windows XP
4 : Renommer le compte Administrateur
Pour que personne ne puisse s'identifier sur votre machine, il faut:•Mettre des bons mots de passe sur vos comptes. •Vous pouvez aussi renommer le compte Administrateur.
Ce qui rendra la tâche encore plus difficile pour un pirate potentiel.
II. Bases pour sécuriser son Windows XP
4 : Renommer le compte Administrateur
Pour cela, faites un clic droit sur l'icône "Poste de travail" de votre Bureau et choisissez "Gérer". Dans la fenêtre qui s'ouvre, déroulez "utilisateurs et groupes locaux" puis "utilisateurs". Effectuez un clic droit sur votre compte Administrateur puis renommer. (Renommer le en quelque chose de plus discret, et dont vous vous souviendrez).
II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité
L’utilisateur peut configurer plusieurs stratégies selon ses besoins, entre autres, il peut par exemple:•Auditer les événements de connexion•Attribution des droits utilisateurs
II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité
Auditer les événements de connexion:
•Faire "démarrer", "exécuter", tapez secpol.msc et validez.•Régler vos paramètres de sécurité en commençant par "auditer les événements de connexion" en déroulant: stratégies locales, puis stratégie d'audit. Cliquez sur "auditer les événements de connexion".
II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité
Auditer les événements de connexion:En résultat, dès que quelqu'un tentera de s'identifier sur votre ordinateur, vous le saurez en allant voir dans les journaux d'événements.
II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité
Attribution des droits utilisateurs:
•vous pouvez aussi vous protéger des accès réseau (en supposant que vous ne posséder pas de réseau local chez vous), en déroulant "stratégies locales", puis "Attribution des droits utilisateurs". A droite, cliquez sur la valeur "Accéder à cet ordinateur depuis le réseau", puis supprimer tous les groupes de la liste et validez.
II. Bases pour sécuriser son Windows XP
5 : Stratégies de sécurité
Attribution des droits utilisateurs:Détermine les utilisateurs et les groupes qui sont autorisés à se connecter à l'ordinateur via le réseau.NB: La modification de ce paramètre peut avoir une incidence sur la compatibilité des clients, services et applications.
•
III. L’internet et ses dangers pour le poste
de travail
III. L’internet et ses dangers pour le poste de travail
1 : L'ingénierie sociale:
•Discipline ayant pour objectif de:
• Soutirer à un utilisateur son mot de passe ou toute information utile à une intrusion ou une surveillance.
•Deviner un mot de passe en fonction du contexte : prénoms des enfants, dates de naissance, personnages historiques sont des mots de passe souvent utilisés.
2: Craquage et interception de mots de passe
•Il existe des dictionnaires de mots de passe qui listent les mots de passe les plus couramment utilisés.•Ex: Crack4.1 avec son dictionnaire de 50 000 mots.•Il existe des logiciels qui écoutent, scannent et interceptent à travers le réseau les toute information jugée utile. (comptes internet, comptes de messagerie, formulaires remplis...).
III. L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie
•Un cheval de Troie est un programme caché dans un programme apparemment valide et légitime •Quand l'utilisateur lance le programme, il lance en même temps le cheval de Troie. •Il peut servir à prendre la main sur une machine (lorsqu'il est lancé, il envoie à l'attaquant les informations permettant de prendre les commandes à distance), à installer des logiciels espions ou à divers autres usages (virus...).
III. L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie (suite)
Il existe essentiellement deux modes de contamination par les chevaux de Troie :
1.l'installation d'un logiciel non sûr (par exemple un logiciel téléchargé sur un site inconnu)
2. le lancement d'une application reçue par courriel en pièce jointe (exemple : fichiers avec les extensions .exe, .vbs, .scr).
III. L’internet et ses dangers pour le poste de travail
3: Les chevaux de Troie (suite)
Les antivirus détectent les chevaux de Troie connus, mais il est relativement facile d'en fabriquer des variantes qui passeront inaperçues.
III. L’internet et ses dangers pour le poste de travail
4: Les virus
Un virus est un logiciel programmé pour s'installer sur votre ordinateur à votre insu, puis pour se répliquer et se disséminer dans d'autres fichiers avant de déclencher des actions préjudiciables.Les principaux risques liés aux virus sont:
•La mise hors service de l’ordinateur•La divulgation de l’informations.• l'endommagement de sa configuration.
III. L’internet et ses dangers pour le poste de travail
5: Les trappes
• Une trappe est un point d'accès dans un système informatique qui contourne les mesures de sécurité, Il s'agit en général:
d'un programme caché, ou d'un composant électronique qui rend le système de protection inefficace lorsqu'on lui passe certaines commandes non documentées.
III. L’internet et ses dangers pour le poste de travail
5: Les trappes (suite)
Une trappe peut aussi être un trou de sécurité dans un système qui a été volontairement mis en place par les créateurs ou les personnes chargées de la maintenance.La meilleure protection contre les trappes est d'utiliser des logiciels dont le code source est public et a donc été analysé par un maximum de personnes.
III. L’internet et ses dangers pour le poste de travail
6: Les plantages
• Tout logiciel ou système d'exploitation peut avoir un bogue. Certains plantages peuvent rendre la machine inutilisable ou altérer les données. Pour minimiser le risque de plantage, les précautions à prendre peuvent être :
III. L’internet et ses dangers pour le poste de travail
6: Les plantages (suite)
1. Utiliser Linux plutôt que Windows (Linux est plus fiable et plus stable).
2. Faire des sauvegardes régulières de ses données
3. Ne pas maltraiter son ordinateur (marche/arrêt intempestif par exemple)
4. Diviser son disque dur en au moins deux partitions (l'une pour le système d'exploitation, l'autre pour les données)
III. L’internet et ses dangers pour le poste de travail
6: Les plantages (suite)
5. Avoir sur support papier la description exhaustive du matériel que contient l'ordinateur (carte graphique, moniteur, carte mère...), conserver les CD d'installation et les disquettes de restauration.
6. Éviter de faire trop d'expériences sur un ordinateur contenant des données importantes.
III. L’internet et ses dangers pour le poste de travail
6: les spywares
•Il collecte des données personnelles sur ses utilisateurs et les envoi à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite desdits utilisateurs•Il en existe deux types selon leur fonction:
1. les spywares commerciaux 2. les spywares mouchards
III. L’internet et ses dangers pour le poste de travail
•Un antivirus/anti-spywares n'est pas infaillible, la sécurité de votre ordinateur sur internet ne se résume pas à l'installation d'un antivirus et un antispyware. La sécurité de votre ordinateur est au quotidien et c'est vous qui la faite.•N'installez que des programmes depuis des sources sûres : 01net, zebulon, zdnet, clubic, infos-du-net, les sites de vos fournisseurs d'accès. •
IV. sécurité : conseilles à retenir
•
IV. sécurité : conseilles à retenir
•N'installez pas le premier programme venu, n'exécutez pas le premier fichier venu même si votre antivirus ne dit rien
•Ne jamais installer un programme qui vous est proposé par un popup, que ce soit un programme de smiley, des économiseurs d'écran, des antivirus, des antispywares. A coup sûr vous infectez votre machine
•Ne téléchargez des codecs que depuis des sites sûrs!
•
IV. sécurité : conseilles à retenir
• Un antivirus : Antivir ou AVG 8• Un antispyware : SpyBot .• Surfer et Utiliser: Firefox Sécurisé • ET SURTOUT : Maintenez Windows et vos
logiciels à jour !!! au lieu de scanner votre PC tous les jours, vérifiez plutôt que tous vos logiciels sont à jour : Scan de vulnérabilités. Surfer avec un navigateur WEB non à jour
(Internet Explorer 6 au lieu du 7) vous rend vulnérable!
• Merci pour votre
attention
Recommended