Sécurité de base. 8.1 Menaces sur les réseaux Risques d intrusion sur les réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux"

Transcription

1 Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour les activités quotidiennes. Les particuliers, tout comme les organisations, dépendent de leurs ordinateurs et des réseaux pour des fonctions telles que la messagerie électronique, la comptabilité, la gestion des fichiers et la gestion en général. Une intrusion par une personne non autorisée peut causer des pannes de réseau et des pertes de productivité coûteuses. Les attaques sur un réseau peuvent être dévastatrices et résulter en une perte de temps et d argent, parce que des informations ou des ressources importantes sont endommagées ou volées. Les intrus peuvent accéder à un réseau en profitant de vulnérabilités logicielles, au moyen d attaques matérielles ou même par des méthodes plus rudimentaires, comme deviner le nom et le mot de passe d un utilisateur. Les intrus qui modifient le logiciel ou tirent profit de vulnérabilités logicielles pour accéder au réseau sont souvent appelés des pirates informatiques. Une fois que le pirate a accédé au réseau, quatre types de menaces sont possibles : Vol d informations Usurpation d identité Perte / manipulation de données Interruption de service Application

2 Page 2 sur 34 Solution Sources d intrusion sur un réseau Les menaces de sécurité causées par des intrus du réseau peuvent provenir aussi bien de sources internes que de sources externes. Menaces externes Les menaces externes proviennent de personnes travaillant à l extérieur d une organisation. Elles ne disposent pas d un accès autorisé aux systèmes informatiques ou au réseau. Les pirates externes réussissent à pénétrer dans un réseau à partir d Internet, de liaisons sans fil ou de serveurs d accès commuté. Menaces internes Les menaces internes proviennent d une personne disposant d un accès autorisé au réseau (au moyen d un compte utilisateur) ou d un accès physique à l équipement réseau. Le pirate interne connaît les stratégies internes et les membres de l organisation. Il sait si des informations sont précieuses et vulnérables et comment y accéder. Toutefois, toutes les attaques internes ne sont pas délibérées. Dans certains cas, une menace interne provient d un employé loyal qui, infecté par un virus ou une menace de sécurité en dehors de l entreprise, introduit cette menace dans le réseau interne sans le savoir. La plupart des entreprises consacre des ressources considérables à la lutte contre les attaques externes, alors que la plupart des menaces provient de sources internes. Selon le FBI, les accès internes et l utilisation abusive des systèmes informatiques constituent environ 70 % des incidents signalés d intrusions.

3 Page 3 sur Piratage psychologique et hameçonnage Pour un intrus, qu il soit interne ou externe, l un des moyens les plus faciles d obtenir un accès consiste à exploiter le comportement humain. L une des méthodes les plus répandues pour tirer profit des faiblesses humaines est appelée le piratage psychologique. Piratage psychologique Le piratage psychologique est un terme désignant la possibilité d influencer le comportement d un groupe de personnes par le biais de quelque chose ou de quelqu un. En matière de sécurité informatique et de réseaux, le piratage psychologique fait référence à un ensemble de techniques utilisées pour tromper des utilisateurs internes et leur faire effectuer des actions spécifiques ou révéler des informations confidentielles. Par ces techniques, le pirate profite d utilisateurs légitimes confiants pour accéder à des ressources internes et à des informations privées, telles que des numéros de comptes bancaires ou des mots de passe. Les utilisateurs sont généralement considérés comme l un des maillons les plus faibles d une chaîne de sécurité. Une attaque psychologique tire profit de cette situation. Les pirates psychologiques peuvent être internes ou externes à une organisation mais, la plupart du temps, ils ne font jamais face à leurs victimes. Les trois techniques de piratage psychologique les plus courantes sont les suivantes : l usurpation, l hameçonnage et l hameçonnage vocal.

4 Page 4 sur 34 Usurpation L usurpation est une forme de piratage psychologique où un scénario inventé (le prétexte) est utilisé sur une victime afin d obliger celle-ci à fournir des informations ou à effectuer une action. En général, la cible est contactée par téléphone. Pour que l usurpation soit efficace, le pirate doit pouvoir établir sa légitimité auprès de la cible prévue, ou victime. Cela nécessite souvent une connaissance ou une recherche préalable de la part du pirate. Par exemple, si un pirate connaît le numéro de sécurité sociale de la cible, il peut utiliser cette information pour gagner sa confiance. La victime fournit alors des informations supplémentaires plus facilement. Hameçonnage L hameçonnage est une forme de piratage psychologique où le pirate prétend représenter une organisation extérieure légitime. En général, il contacte la personne ciblée par courriel. Le pirate demande des informations de vérification, telles que des noms d utilisateur ou des mots de passe, afin d empêcher de prétendues conséquences terribles. Hameçonnage vocal / téléphonique Une nouvelle forme de piratage psychologique, appelée le piratage vocal, exploite la voix sur IP. Un message vocal est envoyé à un utilisateur sans méfiance, lui demandant d appeler un numéro qui semble accéder à un service bancaire téléphonique légitime. L appel est ensuite intercepté par un voleur. Les numéros de comptes bancaires ou les mots de passe saisis par téléphone pour vérification sont alors volés.

5 Page 5 sur Méthodes d attaque Virus, vers et chevaux de Troie Le piratage psychologique est une menace de sécurité répandue qui exploite la faiblesse humaine pour obtenir les résultats souhaités. En outre, d autres types d attaques exploitent les vulnérabilités des logiciels informatiques. Ces techniques d attaques comprennent les virus, les vers et les chevaux de Troie. Toutes ces techniques introduisent du logiciel malveillant dans un hôte. Ce logiciel peut endommager un système, détruire des données et interdire l accès à des réseaux, des systèmes ou des services. Il peut également transférer à des pirates les données et les informations personnelles d utilisateurs de PC confiants. Dans de nombreux cas, ce logiciel peut se dupliquer et se répandre sur d autres hôtes connectés au réseau. Ces techniques sont parfois associées à des méthodes de piratage psychologique pour amener par la ruse un utilisateur peu averti à exécuter l attaque. Virus Un virus est un programme qui s exécute et se répand en modifiant d autres programmes ou d autres fichiers. Un virus ne peut pas démarrer de lui-même. Il doit être activé. Une fois activé, un virus peut limiter son activité à se dupliquer et se répandre. Bien que très simple, ce type de virus est tout de même dangereux car il peut rapidement utiliser toute la mémoire disponible et arrêter le système. Un virus plus grave peut être programmé pour supprimer ou altérer des fichiers spécifiques avant de se répandre. Les virus peuvent être transmis par des pièces jointes aux courriels, des fichiers téléchargés, des messages instantanés ou bien par des disquettes, des CD ou des périphériques USB. Vers Un vers est similaire à un virus, mais il n a pas besoin de se lier à un programme existant. Un vers utilise le réseau pour envoyer ses propres répliques à tout hôte connecté. Les vers peuvent s exécuter de façon autonome et se répandre rapidement. Ils ne nécessitent pas toujours une activation ou une intervention humaine. Les vers de réseau qui s autopropagent peuvent avoir un impact beaucoup plus important qu un virus unique et infecter rapidement de grandes parties d Internet. Chevaux de Troie Un cheval de Troie est un programme qui ne se duplique pas automatiquement et qui est codé pour présenter l apparence d un programme légitime, alors qu il s agit en fait d un outil d attaque. Un cheval de Troie compte sur son apparence légitime pour tromper la victime afin qu elle démarre ce programme. Il peut être relativement inoffensif ou contenir du code capable d endommager le contenu du disque dur de l ordinateur. Les chevaux de Troie peuvent également ouvrir une porte dérobée dans un système pour donner accès à des pirates informatiques.

6 Page 6 sur 34 Application

7 Page 7 sur 34 Solution Attaques par déni de service et attaques en force Un pirate a parfois pour objectif d arrêter le fonctionnement normal d un réseau. Il souhaite, par une telle attaque, perturber les fonctions d une organisation. Déni de service (DoS) Les attaques par déni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes d ordinateurs visant à refuser des services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes d utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau. En général, elles tentent : d inonder de trafic un système ou un réseau pour bloquer le trafic réseau légitime ; de perturber les connexions entre un client et un serveur pour interdire l accès à un service. Il existe plusieurs types d attaques DoS. Les administrateurs de sécurité doivent connaître les différents types d attaques DoS qui peuvent survenir et s assurer que leurs réseaux en sont protégés. Citons deux attaques DoS courantes : Inondation SYN : un très grand nombre de paquets, demandant une connexion client, sont envoyés à un serveur. Les paquets contiennent des adresses IP sources non valides. Le serveur tentant de répondre à ces fausses requêtes devient trop occupé pour répondre aux requêtes légitimes. Ping fatal : un paquet d une taille supérieure à la taille maximale autorisée par IP ( octets) est envoyé à un périphérique. Le système qui le reçoit peut alors être bloqué.

8 Page 8 sur 34 Attaque par déni de service distribué (DDoS) Une attaque par déni de service distribué (DDoS) est une forme d attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Les attaques DDoS fonctionnent à beaucoup plus grande échelle que les attaques DoS. En général, des centaines ou des milliers de points d attaque tentent de submerger une cible simultanément. Un ordinateur qui a été infecté au préalable par du code DDoS peut devenir un point d attaque à son insu. Les systèmes infectés par du code DDoS attaquent le site cible lorsque ce code est appelé. Force brute Les attaques pouvant causer des pannes de réseau ne sont pas toujours des attaques DoS. Une attaque en force constitue un autre type d attaque qui peut entraîner un déni de service.

9 Page 9 sur 34 Dans une attaque en force, un ordinateur rapide est utilisé pour tenter de deviner des mots de passe ou découvrir un code de chiffrement. Le pirate essaie un grand nombre de possibilités en succession rapide pour obtenir un accès ou casser un code. Les attaques en force peuvent causer un déni de service en raison du trafic excessif vers une ressource donnée ou par blocage des comptes utilisateurs Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives Page 1: Toutes les attaques n endommagent pas les ressources ou n interdisent pas aux utilisateurs légitimes d y accéder. De nombreuses menaces ont pour objectif de recueillir des informations sur les utilisateurs, qui peuvent ensuite être utilisées à des fins de publicité, de marketing ou de recherche. Elles comprennent les logiciels espions, les cookies traceurs, les logiciels de publicité et les fenêtres publicitaires intempestives. Bien que ces menaces n endommagent pas toujours un ordinateur, elles en violent la confidentialité et peuvent être agaçantes. Logiciel espion Un logiciel espion est un programme qui recueille des informations personnelles sur votre ordinateur sans votre autorisation et sans vous en informer. Ces informations, potentiellement des mots de passe et des numéros de comptes, sont envoyées à des publicitaires ou à d autres organismes sur Internet. En général, un logiciel espion est installé à l insu de l utilisateur, lorsque celui-ci télécharge un fichier, installe un autre programme ou clique sur une fenêtre publicitaire intempestive. Un tel logiciel peut ralentir un ordinateur et modifier des paramètres internes, rendant l ordinateur encore plus vulnérable à d autres menaces. En outre, les logiciels espions peuvent se révéler très difficiles à éliminer. Cookies traceurs Les cookies sont une forme de logiciel espion, mais ils ne sont pas toujours malveillants. Ils sont utilisés pour enregistrer des informations sur un utilisateur d Internet lorsqu il visite des sites Web. Les cookies peuvent être utiles ou souhaitables lorsqu ils permettent la

10 Page 10 sur 34 personnalisation et d autres techniques qui font gagner du temps. De nombreux sites Web exigent que les cookies soient activés avant d autoriser un utilisateur à se connecter. Logiciels de publicité Un logiciel de publicité est une forme de logiciel espion utilisée pour recueillir des informations sur un utilisateur d après ses visites sur des sites Web. Ces informations sont ensuite utilisées pour cibler la publicité. Un logiciel de publicité est généralement installé par un utilisateur en échange d un produit «gratuit». Lorsqu un utilisateur ouvre une fenêtre de navigateur, le logiciel de publicité peut démarrer de nouvelles instances du navigateur, qui tentent alors de faire de la publicité pour des produits ou des services correspondant aux habitudes de navigation de l utilisateur. Les fenêtres de navigateur indésirables risquent de s ouvrir de façon répétée et de rendre la navigation sur Internet très difficile, en particulier avec des connexions Internet lentes. Les logiciels de publicité peuvent se révéler très difficiles à désinstaller. Les fenêtres publicitaires intempestives Les fenêtres publicitaires intempestives sont des fenêtres de publicité supplémentaires qui s affichent pendant la visite d un site Web. Contrairement aux logiciels de publicité, les fenêtres publicitaires intempestives n ont pas pour objectif de recueillir des informations sur l utilisateur, et elles sont généralement associées uniquement au site Web visité. Fenêtres publicitaires intempestives : s ouvrent devant la fenêtre de navigation en cours. Fenêtres publicitaires : s ouvrent derrière la fenêtre de navigateur en cours.

11 Page 11 sur 34 Souvent agaçantes, elles font généralement de la publicité pour des produits ou des services indésirables Courrier indésirable Les envois de courriels indésirables en nombre constituent un autre effet secondaire agaçant de notre dépendance accrue vis-à-vis des communications électroniques. Les commerçants sur le Web ne souhaitent pas toujours s embêter avec un marketing ciblé. Ils préfèrent envoyer leurs courriels publicitaires à un maximum d utilisateurs finaux, dans l espoir que quelqu un sera intéressé par leur produit ou service. Cette approche très répandue du marketing sur Internet porte le nom de courrier indésirable. Le courrier indésirable (ou spam) est une réelle menace réseau qui peut surcharger les fournisseurs de services Internet, les serveurs de messagerie et les systèmes des utilisateurs finaux. Une personne ou une organisation responsable de l envoi de courrier indésirable est appelée un spammeur. Les spammeurs utilisent souvent des serveurs de messagerie non sécurisés pour transférer des courriels. Les spammeurs peuvent utiliser des techniques de piratage, telles que les virus, les vers et les chevaux de Troie, pour contrôler les ordinateurs domestiques. Ces ordinateurs sont ensuite utilisés pour envoyer du courrier indésirable à l insu de leur propriétaire. Le courrier indésirable peut être envoyé par courriel ou, plus récemment, au moyen de logiciels de messagerie instantanée. On estime que chaque utilisateur sur Internet reçoit plus de courriers indésirables par an. Ces courriers indésirables encombrent la bande passante d Internet et représentent un problème suffisamment grave pour que de nombreux pays se soient désormais dotés d une législation qui en régit l utilisation. 8.3 Stratégie de sécurité Mesures de sécurité courantes Les risques de sécurité ne peuvent pas être complètement éliminés ou évités. Toutefois, une gestion et une évaluation efficaces des risques peuvent réduire considérablement les risques de sécurité existants. Pour ce faire, il faut comprendre qu un seul produit est incapable de sécuriser complètement une organisation. Pour être réellement efficace, la sécurité d un réseau doit combiner plusieurs produits et services, accompagnés d une stratégie de sécurité complète et d une volonté de respecter cette stratégie.

12 Page 12 sur 34 Une stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu ils accèdent à des ressources informationnelles et technologiques. Elle peut se restreindre à une simple stratégie d utilisation acceptable ou comporter plusieurs centaines de pages et détailler chaque aspect des procédures de connectivité et d utilisation du réseau par les utilisateurs. Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau. La plupart des utilisateurs particuliers ne rédigent pas de stratégie de sécurité formelle ; toutefois, à mesure qu un réseau grandit (en taille et en nombre d utilisateurs), l importance d une telle stratégie bien définie pour tous les utilisateurs augmente considérablement. Les éléments à inclure dans une stratégie de sécurité comprennent : les stratégies d identification et d authentification, de mots de passe, d utilisation acceptable, d accès distant ainsi que les procédures de traitement des incidents. Lorsqu une stratégie de sécurité est développée, il est nécessaire que tous les utilisateurs du réseau l acceptent et la respectent pour qu elle soit efficace.

13 Page 13 sur 34 Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau. Les procédures de sécurité mettent en oeuvre les stratégies de sécurité. Ces procédures définissent la configuration, l ouverture de sessions, l audit et la maintenance des hôtes et des périphériques réseau. Elles englobent l utilisation conjointe de mesures de prévention pour réduire les risques et de mesures actives pour traiter les menaces de sécurité connues. Les stratégies de sécurité peuvent se limiter à des tâches simples et peu coûteuses, telles que la mise à jour des versions logicielles, ou devenir de plus en plus complexes, jusqu à comporter l implémentation de pare-feu et de systèmes de détection d intrusions. Les applications et outils de sécurité utilisés pour sécuriser un réseau comprennent : les correctifs logiciels et les mises à jour ; la protection antivirus ; la protection contre les logiciels espions ; les bloqueurs de courrier indésirable ; les bloqueurs de fenêtre publicitaire intempestive ; les pare-feu.

14 Page 14 sur Mises à jour et correctifs Correctifs et mises à jour L une des méthodes les plus utilisées par un pirate informatique consiste à obtenir un accès aux hôtes et/ou aux réseaux en tirant profit de vulnérabilités logicielles. Il est donc important de maintenir les applications logicielles à jour avec les derniers correctifs de sécurité et mises à jour, ce qui contribue à prévenir les menaces. Un correctif est une petite quantité de code qui corrige un problème précis. Une mise à jour peut contenir, en plus des correctifs pour certains problèmes, des fonctionnalités à ajouter au logiciel. Les vendeurs de systèmes d exploitation (tels que Linux, Windows, etc.) et d applications fournissent régulièrement des mises à jour et des correctifs de sécurité qui corrigent les vulnérabilités connues du logiciel. En outre, les vendeurs fournissent des ensembles de correctifs et de mises à jour appelés des «service packs». Heureusement, de nombreux systèmes d exploitation proposent une fonction de mise à jour automatique qui permet de télécharger et d installer automatiquement sur un hôte les mises à jour de SE et d applications.

15 Page 15 sur Logiciel antivirus Logiciel antivirus (détection d un virus) Même lorsque le système d exploitation et les applications disposent de tous les correctifs et de toutes les mises à jour, ils restent vulnérables aux attaques. Tout périphérique connecté à un réseau constitue une cible pour les virus, les vers et les chevaux de Troie. Ceux-ci peuvent être utilisés pour corrompre le code du système d exploitation, amoindrir les performances de l ordinateur, modifier des applications et détruire des données. Voici quelques signes indicateurs de la présence éventuelle d un virus, vers ou cheval de Troie : l ordinateur commence à se comporter de façon anormale ; le programme ne répond pas aux actions sur la souris et sur le clavier ; des programmes démarrent ou s arrêtent de leur propre initiative ; le programme de messagerie commence à envoyer de grandes quantités de courriels ; l UC est très sollicitée ; des processus inconnus, ou en très grand nombre, s exécutent ; l ordinateur est considérablement ralenti ou tombe en panne.

16 Page 16 sur 34 Logiciel antivirus Un logiciel antivirus peut être utilisé à la fois comme outil préventif et outil curatif. Il empêche l infection, et il détecte et supprime les virus, vers et chevaux de Troie. Un logiciel antivirus doit être installé sur tous les ordinateurs connectés au réseau. Plusieurs logiciels antivirus sont disponibles. Un logiciel antivirus peut inclure les fonctionnalités suivantes : Vérification des courriels - Analyse les courriels entrants et sortants et identifie les pièces jointes suspectes. Analyse dynamique résidente - Vérifie les fichiers exécutables et les documents lorsqu on y accède. Analyses planifiées - Les analyses de virus peuvent être planifiées pour être exécutées à intervalles réguliers et pour vérifier des lecteurs spécifiques ou l intégralité de l ordinateur. Mises à jour automatiques - Vérifient et téléchargent des caractéristiques et définitions de virus connus. Elles peuvent être planifiées pour vérifier régulièrement la nécessité de mise à jour. Un logiciel antivirus doit avoir connaissance d un virus avant de pouvoir le supprimer. Ainsi, dès qu un virus est identifié ou qu un comportement proche de celui d un virus est constaté, il est important de le signaler à l administrateur réseau. En général, il convient de lui soumettre un rapport d incident, conformément à la stratégie de sécurité réseau de l entreprise. Les administrateurs réseau peuvent également signaler de nouvelles instances de menaces à l organisme public local qui traite des problèmes de sécurité. Un exemple d agence aux ÉtatsUnis est : https://forms.us-cert.gov/report/. Il incombe à cette agence de mettre au point des parades aux nouvelles menaces virales et de veiller à les mettre à la disposition des divers développeurs de logiciels antivirus.

17 Page 17 sur Bloqueur de courrier indésirable Les courriers indésirables ne sont pas seulement agaçants. Ils peuvent surcharger les serveurs de messagerie et contenir, le cas échéant, des virus et d autres menaces. En outre, les spammeurs peuvent prendre le contrôle d un hôte en y implantant du code sous la forme d un virus ou d un cheval de Troie. L hôte est ensuite utilisé pour envoyer des courriers indésirables à l insu de son utilisateur. Un ordinateur ainsi infecté est appelé une «usine à spam». Un bloqueur de courrier indésirable protège les hôtes en identifiant les courriers indésirables et en les traitant, notamment en les plaçant dans un dossier spécial ou en les supprimant. Il peut être chargé localement sur un ordinateur mais aussi sur des serveurs de messagerie. En outre, de nombreux fournisseurs de services Internet proposent des filtres de courriers indésirables. Un bloqueur de courrier indésirable ne reconnaît pas tous ces courriers. Il est donc important que les utilisateurs ouvrent toujours leurs propres courriels avec précaution. Le bloqueur peut également identifier accidentellement des courriels légitimes comme des courriers indésirables et les traiter en conséquence. Outre l utilisation de bloqueurs de courriers indésirables, vous pouvez effectuer d autres actions préventives pour empêcher la diffusion de tels courriels, par exemple : Appliquez les mises à jour de SE et d applications lorsqu elles sont disponibles. Exécutez un logiciel antivirus régulièrement, et maintenez-le à jour. Ne transférez pas de courriels suspects. N ouvrez pas les pièces jointes de courriels, en particulier celles provenant de personnes que vous ne connaissez pas. Configurez des règles dans votre messagerie pour supprimer les courriers indésirables qui ont contourné le bloqueur.

18 Page 18 sur 34 Identifiez les sources de courriers indésirables, puis signalez-les à un administrateur réseau afin qu elles puissent être bloquées. Signalez les incidents à l organisme public chargé des abus par courriers indésirables. Les courriers indésirables les plus répandus prennent la forme d un avertissement de virus. Alors que certains courriels avertissant d un virus sont authentiques, la plupart d entre eux sont des canulars qui ne correspondent à aucun virus existant. Ce type de courrier indésirable peut créer des problèmes parce que les destinataires en avertissent d autres et inondent ainsi le système de messagerie. En outre, les administrateurs réseau risquent de réagir de façon excessive et de perdre du temps à étudier un problème imaginaire. Enfin, de nombreux courriers indésirables peuvent contribuer réellement à la diffusion de virus, vers et chevaux de Troie. Avant de transférer des messages d avertissement de virus, vérifiez qu il ne s agit pas d un canular auprès d une source de confiance comme : ou Bloqueur de logiciel espion Bloqueur de logiciel espion et de logiciel de publicité Les logiciels espions et les logiciels de publicité peuvent, eux aussi, provoquer des symptômes similaires à ceux des virus. Non seulement ils recueillent des informations sans y être autorisés, mais ils peuvent également utiliser une grande quantité de ressources de l ordinateur et affecter les performances. Un bloqueur de logiciel espion détecte et supprime les applications espionnes et empêche leur installation ultérieure. De nombreux bloqueurs de logiciel espion détectent et suppriment également les cookies et les logiciels de publicité. Certains logiciels antivirus comportent également une fonction anti-logiciel espion. Bloqueurs de fenêtres publicitaires intempestives Les bloqueurs de fenêtres publicitaires intempestives peuvent être installés pour empêcher l affichage des fenêtres publicitaires intempestives et des fenêtres publicitaires en général. De nombreux navigateurs Web comportent, par défaut, un bloqueur de fenêtre publicitaire intempestive. Notez que certains programmes et pages Web peuvent créer des fenêtres intempestives nécessaires et souhaitées. De ce fait, la plupart des bloqueurs proposent une fonction de commande manuelle.

19 Page 19 sur 34 Application

20 Page 20 sur 34 Solution 8.4 Utilisation de pare-feu Qu est-ce qu un pare-feu? Il est important de protéger les ordinateurs individuels et les serveurs reliés au réseau, mais il convient également de contrôler le trafic en direction et en provenance du réseau. Un pare-feu est l un des outils de sécurité les plus efficaces disponibles pour protéger les utilisateurs internes du réseau contre les menaces externes. Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant à interdire les accès non autorisés. Les pare-feu emploient diverses techniques pour déterminer les accès autorisés à un réseau ou les accès à interdire. Filtrage des paquets - Interdit ou autorise l accès selon les adresses IP ou MAC. Filtrage des applications - Interdit ou autorise l accès à des types d applications spécifiques en fonction des numéros de ports. Filtrage d URL - Interdit ou autorise l accès à des sites Web en fonction d URL ou de mots clés spécifiques. Inspection dynamique de paquets (SPI) - Les paquets entrants doivent constituer des réponses légitimes aux requêtes d hôtes internes. Les paquets non sollicités sont bloqués, sauf s ils sont expressément autorisés. L inspection SPI peut éventuellement reconnaître et filtrer des types d attaques spécifiques telles que le déni de service. Les pare-feu peuvent prendre en charge une ou plusieurs possibilités de filtrage, parmi celles décrites. En outre, les pare-feu effectuent souvent une traduction d adresses de réseau (NAT). La NAT traduit une adresse ou un groupe d adresses internes en une adresse publique externe envoyée sur le réseau. Cela permet de dissimuler les adresses IP internes aux utilisateurs externes.

21 Page 21 sur 34 Les pare-feu sont proposés sous diverses formes : Pare-feu matériel - Un pare-feu matériel est intégré à un périphérique matériel dédié appelé appareil de sécurité. Pare-feu basé sur un serveur - Un pare-feu basé sur un serveur est constitué d une application pare-feu qui s exécute sur un système d exploitation de réseau, tel qu'unix, Windows ou Novell. Pare-feu intégré - Un pare-feu intégré est mis en oeuvre par ajout d une fonction de pare-feu à un périphérique existant, comme un routeur. Pare-feu personnel - Un pare-feu personnel se trouve sur un ordinateur hôte et n est pas conçu pour une mise en oeuvre sur un réseau local. Il peut être disponible par défaut dans le système d exploitation ou obtenu auprès d un vendeur externe puis installé.

22 Page 22 sur 34

23 Page 23 sur Utilisation d un pare-feu En plaçant le pare-feu entre le réseau interne (intranet) et Internet, en tant qu équipement frontière, tout le trafic en provenance et à destination d Internet peut être surveillé et contrôlé. Cela crée une ligne de défense claire entre le réseau interne et le réseau externe. Toutefois, certains clients externes peuvent avoir besoin d accéder aux ressources internes. Pour cela, on peut utiliser une zone démilitarisée (DMZ). Le terme «démilitarisé» est emprunté au domaine militaire, où une DMZ est une zone désignée entre deux puissances où toute activité militaire est interdite. Dans le cadre des réseaux informatiques, une DMZ fait référence à une zone du réseau accessible aux utilisateurs internes comme aux utilisateurs externes. Cette zone est davantage sécurisée que le réseau externe, mais pas autant que le réseau interne. Elle est créée au moyen d un ou de plusieurs pare-feu qui séparent les réseaux internes, externes et de DMZ. Les serveurs Web pour accès au public sont fréquemment placés dans une DMZ.

24 Page 24 sur 34 Configuration à pare-feu unique Un pare-feu unique comporte trois zones, à savoir une pour le réseau externe, une pour le réseau interne et une pour la DMZ. Tout le trafic provenant du réseau externe est envoyé au pare-feu. Le pare-feu doit ensuite surveiller le trafic et déterminer s il peut le passer à la DMZ ou au réseau interne ou bien l interdire complètement. Configuration à deux pare-feu Dans une configuration à deux pare-feu, un pare-feu interne et un pare-feu externe encadrent la DMZ. Le pare-feu externe est moins restrictif et autorise un utilisateur d Internet à accéder

25 Page 25 sur 34 aux services situés dans la DMZ, tout en autorisant le trafic provenant de tout utilisateur interne. Le pare-feu interne est plus restrictif et protège le réseau interne contre les accès non autorisés. Une configuration à pare-feu unique convient aux réseaux plus petits et moins encombrés. Toutefois, une telle configuration comporte un point de défaillance unique et risque d être surchargée. Une configuration à deux pare-feu est davantage adaptée aux réseaux plus complexes, aux dimensions plus importantes, qui traitent un trafic beaucoup plus dense. De nombreux périphériques réseau domestiques, tels que les routeurs intégrés, comportent un pare-feu multifonction. En général, ce pare-feu fournit la traduction d adresses de réseau (NAT), l inspection dynamique de paquets (SPI) et des filtrages de sites Web et d applications. Il prend également en charge les DMZ. Au moyen d un routeur intégré, il est possible de configurer une DMZ simple qui permet à un serveur interne d être accessible aux hôtes externes. Pour cela, le serveur requiert une adresse IP statique qui doit être spécifiée dans la configuration de la DMZ. Le routeur intégré isole le trafic destiné à l adresse IP indiquée. Ce trafic est ensuite transféré uniquement au port de commutateur auquel le serveur est connecté. Tous les autres hôtes restent protégés par le parefeu. Lorsque la DMZ est activée, sous sa forme la plus simple, les hôtes externes peuvent accéder à tous les ports du serveur, tels que les ports 80 (HTTP), 21 (FTP), 110 ( POP3), etc.

26 Page 26 sur 34 Une DMZ plus restrictive peut être configurée à l aide du transfert de port. Pour la transmission de port, les ports qui doivent être accessibles sur le serveur sont spécifiés. Dans ce cas, seul le trafic destiné à ce ou ces ports est autorisé ; tout autre trafic est exclu. Le point d accès sans fil dans le routeur intégré est considéré comme faisant partie du réseau interne. Il est important de comprendre que si le point d accès sans fil n est pas sécurisé, toute connexion à ce point atteint la partie protégée du réseau interne, au-delà du pare-feu. Les pirates informatiques peuvent utiliser ce point pour accéder au réseau interne et contourner entièrement toute la sécurité. Faire labo 1 Configurez les paramètres du pare-feu en utilisant l interface graphique utilisateur Linksys, puis créez une DMZ Analyse de vulnérabilité Il existe de nombreux outils d analyse de vulnérabilité pour contrôler la sécurité des hôtes et du réseau. Ces outils, appelés des scanneurs de sécurité, aident à identifier les zones où des attaques peuvent survenir et proposent des mesures à prendre. Les possibilités des outils d analyse de vulnérabilité varient d un fabricant à l autre, mais ils permettent en général de déterminer les points suivants : le nombre d hôtes disponibles sur un réseau ; les services proposés par les hôtes ;

27 Page 27 sur 34 le système d exploitation et les versions sur les hôtes ; les filtres de paquets et pare-feu utilisés. Faire Labo 2 Recherchez, téléchargez et installez un outil d analyse de vulnérabilité, puis utilisez-le pour déterminer les faiblesses d un hôte et du réseau Méthodes recommandées Plusieurs méthodes sont recommandées pour contribuer à réduire les risques encourus, notamment : définir des stratégies de sécurité ; sécuriser physiquement les serveurs et les équipements réseau ; définir des autorisations d ouverture de session et d accès aux fichiers ; mettre à jour le système d exploitation et les applications ; modifier les paramètres par défaut permissifs ; exécuter un antivirus et un bloqueur de logiciel espion ; mettre à jour les fichiers logiciels antivirus ; activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) ; utiliser un pare-feu.

28 Page 28 sur 34 La première étape de sécurisation d un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes. Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé. Les procédures et les outils de sécurité doivent être revus afin d anticiper l évolution des menaces.

29 Page 29 sur Résumé du chapitre Pour être efficace, la sécurité d un réseau doit combiner plusieurs produits et services, accompagnés d une stratégie de sécurité complète et d une volonté de respecter cette stratégie.

30 Page 30 sur 34 Une stratégie de sécurité doit comprendre des stratégies d identification et d authentification, des stratégies de mot de passe, des règles de bon usage, des stratégies d accès à distance et des procédures de gestion des incidents. Tous les utilisateurs du réseau doivent accepter et respecter la stratégie de sécurité pour que celle-ci soit efficace. Les outils et les applications permettant d assurer la sécurité d un réseau comprennent notamment : les correctifs logiciels et les mises à jour ; la protection contre les virus ; la protection contre les logiciels espions ; les bloqueurs de courrier indésirable ; les bloqueurs de fenêtre publicitaire intempestive ; les pare-feu. Assurez-vous que les applications logicielles sont toujours à jour avec les derniers correctifs de sécurité et les dernières mises à jour afin de vous aider à prévenir les menaces. Un logiciel antivirus installé sur un ordinateur permet de détecter et de supprimer les virus, les vers et les chevaux de Troie connus. Un logiciel antispam a pour fonction d identifier le courrier indésirable et de le placer dans un dossier Courrier indésirable ou de le supprimer.

31 Page 31 sur Questionnaire du chapitre

32 Page 32 sur 34

33 Page 33 sur 34

34 Page 34 sur 34 Solution ,2 et 3 4,5

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Antivirus for Netbooks

Antivirus for Netbooks Guide de démarrage rapide Antivirus for Netbooks Important! Lisez attentivement la section Activation du produit de ce guide. Les informations qu elle contient sont essentielles pour protéger votre ordinateur.

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances 1/11 Sommaire Sommaire... 2 Principe de fonctionnement... 3 Configurer Serv-U avec un routeur/pare-feu... 4 Le client FTP ne voit pas les listes de répertoires ou n arrive pas à se

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1.

PORTAIL INTERNET DECLARATIF. Configuration du client de messagerie Exemple avec Outlook 2010. Guide Outlook 2010 Page 1 sur 12 Version 1. PORTAIL INTERNET DECLARATIF Configuration du client de messagerie Exemple avec Outlook 2010 Guide Outlook 2010 Page 1 sur 12 Vos données importantes : Votre nom de connexion et de messagerie: nom_utilisateur@aspone.fr

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2

Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 Exercices en référence sur le PIM : 1.1.2 / 1.1.4 / 1.2.1 / 1.3.1/ 1.3.2 / 1.3.3 / 1.3.5 / 1.3.6 / 4.3.2 / 5.1.1 / 5.1.2 1. Mise en page de son document Clique sur la fonction «Affichage» puis sélectionne

Plus en détail