68
SÉCURITÉ INFORMATIQUE LES LUNDIS DE L’IT

Introduction à la sécurité informatique

Embed Size (px)

Citation preview

Page 1: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

LES LUNDIS DE L’IT

Page 2: Introduction à la sécurité informatique

LES ENJEUX LA SÉCURITÉ INFORMATIQUE

Page 3: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Enjeux de la sécurité informatique

▸ Pour l'entreprise

▸ Grave dommages financiers

▸ Pertes de données

▸ Risque pour le client (cartes de crédit)

▸ Confidentialité

▸ Vie privée

Page 4: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Evaluation du risque

Risque =

(Menaces * Vulnérabilité *

Sensibilité)

/ contre-mesures

Un élément du risque = 0 --> Risque = 0

Page 5: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Menace sur les actifs

▸ Utilisateur (insouciance ou malveillance)

▸ Programmes malveillants

▸ Intrusion

▸ Sinistre (vol, incendie)

▸ Vulnérabilité (niveau d’exposition)

▸ Sensibilité

▸ Confidentialité

▸ Intégrité

▸ Disponibilité

Page 6: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Mesure du risque pour l’entreprise

▸ Pertes de données

▸ Indisponibilité

▸ Divulgation d'informations

▸ Actions conduisant à des accidents physiques ou

psychologiques

▸ Authentification

Page 7: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Mesure du risque pour le particulier

▸ Divulgation d'informations

▸ E-réputation

▸ Pertes de données

Page 8: Introduction à la sécurité informatique

LES RÉSEAUX SOCIAUX

LA SÉCURITÉ INFORMATIQUE

Page 9: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 10: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 11: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 12: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 13: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 14: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 15: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 16: Introduction à la sécurité informatique

LE MAIL

LA SÉCURITÉ INFORMATIQUE

Page 17: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Les risques liés à l’usage du mail

▸ Mot de passe

▸ Virus, etc.

▸ Spamming

▸ Hoax

▸ Phishing

Page 18: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Spamming (pourriel)

▸ Qu’est-ce que c’est ?

▸ Comment ça arrive ?

▸ Unsubscribe (obligatoire pour les mails

« officiels »)

▸ Trucs: la double adresse

Page 19: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Spamming

▸ Exemple

Page 20: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Phishing (hameçonnage)

▸ Qu’est-ce que c’est ? Ingénierie sociale

▸ Qui ? Pourquoi ?

▸ Se protéger

▸ A-t-on communiqué le mail ?

▸ Mail personnalisé ?

▸ Aller soi-même sur le site

▸ Mode sécurisé si infos sensibles (https)

Page 21: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Phishing (hameçonnage)

▸ Exemple

Page 22: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Hoax (canular)

▸ Qu’est-ce que c’est ? Mail – réseaux sociaux

▸ Problème ?

▸ Engorgement

▸ Désinformation

▸ Perte de temps

▸ Quoi faire ?

▸ Vérifier l’info (lien)

▸ Hoaxbuster ou hoaxkiller

Page 23: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Hoax (canular)

▸ Exemples

▸ Ikea

▸ Tour Eiffel éteinte le 13 novembre

▸ Disparition d’enfants

Page 24: Introduction à la sécurité informatique

L’ORDINATEUR PERSONNEL

LA SÉCURITÉ INFORMATIQUE

Page 25: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Programmes malveillants (Malware)

▸ Virus

▸ Chevaux de Troie

▸ Adware

▸ Spyware

Page 26: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Virus

▸ Définition (Code auto-propageable)

“Tout programme d'ordinateur capable

d'infecter un autre programme d'ordinateur en

le modifiant de façon à ce qu'il puisse à son

tour se reproduire.”

▸ Historique

Page 27: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Fonctionnement du virus

▸ Morceau de programme dans un programme normal

▸ Execution Activation Infection.

▸ charge virale

▸ Corruption ( bombe logique).

▸ L’antivirus

▸ signature

Page 28: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ De quoi sont capable les virus ?

‣ Ralentir la messagerie

‣ (Sobig)

‣ Subtiliser des données confidentielles

‣ (BugDear-D – un keylogger)

‣ Utiliser votre ordinateur pour attaquer un site web

‣ (MyDoom – Service Denial)

‣ Permettre à d’autres utilisateurs de pirater votre machine

‣ (Trojan)

‣ Corrompre des données

‣ (Compatable sur Excel)

‣ Les Lundis de l’it

Page 29: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ De quoi sont capable les virus ?

‣ Effacer des données

‣ (Sircam)

‣ Désactiver des matériels

‣ (Chernobyl – écrase le BIOS)

‣ Faire des farces

‣ (Netsky-D – sons pendant une matinée)

‣ Afficher un message

‣ (Cone-F – message politique)

‣ Nuire à la crédibilité

‣ Mettre dans l’embarras

‣ (Polypost qui place vos fichiers et nom sur forums X)

‣ Les Lundis de l’it

Page 30: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Types de virus

‣ Les virus mutants:

‣ réécrits

‣ Les virus polymorphes:

‣ modifier automatiquement leur apparence

‣ fonction de chiffrement et de déchiffrement de leur signature.

‣ Les retrovirus (bounty hunter ):

‣ modifient les signatures des antivirus

‣ Les macro-virus

‣ s'attaquent aux macros (VBA)

‣ Les virus de boot ou de secteur d’amorçage

‣ Code exécutable dans le premier secteur

‣ Les Lundis de l’it

Page 31: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Bombes logiques

‣ Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant

‣ la date du système,

‣ le lancement d'une commande,

‣ n'importe quel appel au système.

‣ capable de s'activer à un moment précis sur un grand nombre de machines (bombe à retardement

ou bombe temporelle)

‣ par exemple le jour de la Saint Valentin,

‣ la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème

anniversaire de la catastrophe nucléaire ...

‣ but :

‣ créer un déni de service en saturant les connexions réseau

‣ Les Lundis de l’it

Page 32: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣Vers ‣ s'auto-reproduire

‣ se déplacer à travers un réseau

‣ sans avoir besoin d'un support physique ou logique

(disque dur, programme hôte, fichier ...)

‣ un virus réseau.

‣ Les Lundis de l’it

Page 33: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Un ver dans les années 80 ‣ Voici la façon dont le ver de Morris se propageait sur le

réseau :

‣ Le ver s'introduisait sur une machine de type UNIX

‣ il dressait une liste des machines connectées à celle-ci

‣ il forçait les mots de passe à partir d'une liste de mots

‣ il se faisait passer pour un utilisateur auprès des autres machines

‣ il créait un petit programme sur la machine pour pouvoir se reproduire

‣ il se dissimulait sur la machine infectée

‣ et ainsi de suite

‣ Les Lundis de l’it

Page 34: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Vers actuels

‣ Propagation grâce à la messagerie

‣ scripts (généralement VBScript) ou fichiers

exécutables

‣ Les Lundis de l’it

Page 35: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Chevaux de Troie (Trojan)

‣ un programme caché dans un autre qui exécute des commandes

‣ qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une backdoor pour

‣ voler des mots de passe ;

‣ copier des données sensibles ;

‣ exécuter tout autre action nuisible ;

‣ des programmes ouvrant des ports de la machine

‣ Les Lundis de l’it

Page 36: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Dénomination des virus

‣ Préfixe

‣ mode d'infection (macro virus, cheval de Troie, ver...)

‣ ou O.S. concerné

‣ Particularités ou la faille qu'il exploite

‣ Suffixe : numéro de version

‣ Les Lundis de l’it

Page 37: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Autres programmes malveillants

‣ Autre malwares (non viraux)

‣ Adware

‣ Spyware (logiciel espion)

‣ Les Lundis de l’it

Page 38: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Autre malwares (non viraux)

‣ Hacktool (Hacking tool)

‣ hackers et crackers

‣ cracks,

‣ keygens,

‣ balayeurs de port,

‣ renifleurs,

‣ enregistreur de frappe,

‣ outils d'envoi de pourriel (spam).

‣ Les Lundis de l’it

Page 39: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Adware

‣ Logiciel produisant de la publicité (non malveillant)

‣ Logiciel analysant le comportement d’un utilisateur (spyware)

‣ Pas forcément illégal (freeware)

‣ Renvoi de l’info à son expéditeur

‣ la traçabilité des URL des sites visités,

‣ le traquage des mots-clés saisis dans les moteurs de recherche,

‣ l'analyse des achats réalisés via internet,

‣ voire les informations de paiement bancaire (numéro de carte bleue / VISA)

‣ ou bien des informations personnelles.

‣ Les Lundis de l’it

Page 40: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Symptômes d’une infection

‣ Votre ordinateur tourne plus lentement que d'habitude

‣ Votre ordinateur cesse de répondre et se verrouille souvent

‣ Votre ordinateur se bloque et redémarre à intervalles rapprochés

‣ Les applications de votre ordinateur ne fonctionnent pas normalement ou disparaissent

‣ Il est impossible d'accéder aux disques ou aux lecteurs

‣ Vous ne pouvez pas imprimer correctement

‣ Quelqu'un vous écrit qu'il a reçu des mails de votre part alors que vous n'avez rien envoyé

‣ Les Lundis de l’it

‣ Des messages d'erreur inhabituels apparaissent

‣ Les boîtes de dialogue et les menus sont déformés

‣ Une partition a disparu

‣ Vous ne pouvez pas installer ou exécuter un programme antivirus

‣ De nouvelles icônes apparaissent sur le Bureau

‣ La page d’accueil de votre navigateur internet a été modifiée et il est impossible de la restaurer

‣ Des fenêtres de publicités intempestives apparaissent sans cesse

Page 41: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Se protéger des programmes malveillants

‣ ne pas ouvrir "à l'aveugle" les fichiers attachés.

‣ Tous les fichiers exécutables ou interprétables par le système d'exploitation:

‣ exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, 386, ace, dll, htm, html, css, …

‣ risque d'infection minime :

‣ txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm

‣ Clef USB saine et antivirus

‣ Sauvegarde de contenu

‣ Les Lundis de l’it

Page 42: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Antivirus

‣ Gratuit ou payant ?

‣ Comparatif sous Windows 10

‣ Les gratuits

‣ Les Lundis de l’it

Page 43: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Firewall

Page 44: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 45: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Firewall

▸ Contrôler le trafic réseau :

▸ Entrant (d’internet vers votre ordinateur)

▸ Sortant (de votre ordinateur vers internet)

Page 46: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Firewall

▸ Utilise des règles:

▸ Autoriser

▸ Bloquer

▸ Applications, Adresses (IP), Ports

Page 47: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Firewall

▸ Utilise des règles:

▸ Autoriser

▸ Bloquer

▸ Applications, Adresses (IP), Ports

Page 48: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

POP3

HTTP

FTP

Page 49: Introduction à la sécurité informatique

SUR LE WEB

LA SÉCURITÉ INFORMATIQUE

Page 50: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Achat en ligne - Paiement

▸ Schéma de la transaction (site marchand, banque, client)

▸ Cryptage des données

▸ Site sécurisé (cadenas, https)

▸ Vérifier si l’entreprise existe en réalité (obligation

d’indiquer l’adresse du siège social, mentions légales,

Moniteur, societe.com)

Page 51: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

▸ Achat en ligne - Paiement

▸ Vérifier la fiabilité du site (google, forums)

Page 52: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 53: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 54: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 55: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 56: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 57: Introduction à la sécurité informatique

LES LUNDIS DE L’IT

SÉCURITÉ INFORMATIQUE

Page 58: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Les cookies

‣ Qu’est-ce que c’est ?

‣ Petit texte créé automatiquement

‣ Ce qu’il contient

‣ Comment ça fonctionne ?

‣ Les Lundis de l’it

Page 59: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Opéra

‣ Réglages > Vie privée & sécurité > Tous les Cookies et données de site

‣ settings/cookies

‣ Les Lundis de l’it

‣ Les cookies

‣ Où les trouver ?

‣ IEXPLORE

‣ Options Internet > Général > Paramètres > Afficher les fichiers

‣ C:\Users\xxxx\AppData\Local\Microsoft\Windows\INetCache

‣ Firefox

‣ Options > Vie privée > Supprimer des cookies spécifiques

‣ about:preferences#privacy

‣ CHROME

‣ Paramètres > Paramètres avancés > Confidentialité > Paramètres de contenu > Cookies et données de site

‣ chrome://settings/cookies

Page 60: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Les cookies

‣ Dangereux ?

‣ Le cas de Datr de Facebook

‣ Les Lundis de l’it

Page 61: Introduction à la sécurité informatique

MON SMARTPHONE

LA SÉCURITÉ INFORMATIQUE

Page 62: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Votre smartphone

‣ Des risques ?

‣ Virus/Malwares Antivirus

‣ Protection des données

‣ Le mot de passe

‣ Les Lundis de l’it

Page 63: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Le mot de passe

‣ Pas trop court

‣ Pas trop simple

‣ Pas le même pour tout

‣ Les Lundis de l’it

Page 64: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Le mot de passe

‣ Pas trop court

‣ Une phrase pour retenir le mot de passe

‣ « To be or not to be? That is the question »

‣ « 2Bon2B?TitQ »

‣ Les Lundis de l’it

Page 65: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Le mot de passe

‣ Pas trop simple

‣ Pas lié à des infos trouvable sur vous (FB)

‣ Date de naissance

‣ Nom d’un animal de compagnie

‣ Etc,

‣ Les Lundis de l’it

Page 66: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Le mot de passe

‣ Pas le même pour tout

‣ Yves1415liamg

‣ Yves1415forp

‣ Yves1415idro

‣ Les Lundis de l’it

Page 67: Introduction à la sécurité informatique

SÉCURITÉ INFORMATIQUE

‣ Le mot de passe

‣ Les Lundis de l’it

Exemples de mot de passe Temps de crackage avec un ordinateur basique

Temps de crackage avec un ordinateur très performant

bananas Moins d’une journée Moins d’une journée

bananalemonade 2 jours Moins d’une journée

BananaLemonade 3 mois, 14 jours Moins d’une journée

B4n4n4L3m0n4d3 3 siècles, 4 décennies 1 mois, 26 jours

We Have No Bananas 19151466 siècles 3990 siècles

W3 H4v3 N0 B4n4n45 20210213722742 siècles 4210461192 siècles

Page 68: Introduction à la sécurité informatique

MERCI

LA SÉCURITÉ INFORMATIQUE