Sécurité de base. 8.1 Menaces sur les réseaux Risques d intrusion sur les réseaux
|
|
- Philippe Langevin
- il y a 8 ans
- Total affichages :
Transcription
1 Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour les activités quotidiennes. Les particuliers, tout comme les organisations, dépendent de leurs ordinateurs et des réseaux pour des fonctions telles que la messagerie électronique, la comptabilité, la gestion des fichiers et la gestion en général. Une intrusion par une personne non autorisée peut causer des pannes de réseau et des pertes de productivité coûteuses. Les attaques sur un réseau peuvent être dévastatrices et résulter en une perte de temps et d argent, parce que des informations ou des ressources importantes sont endommagées ou volées. Les intrus peuvent accéder à un réseau en profitant de vulnérabilités logicielles, au moyen d attaques matérielles ou même par des méthodes plus rudimentaires, comme deviner le nom et le mot de passe d un utilisateur. Les intrus qui modifient le logiciel ou tirent profit de vulnérabilités logicielles pour accéder au réseau sont souvent appelés des pirates informatiques. Une fois que le pirate a accédé au réseau, quatre types de menaces sont possibles : Vol d informations Usurpation d identité Perte / manipulation de données Interruption de service Application
2 Page 2 sur 34 Solution Sources d intrusion sur un réseau Les menaces de sécurité causées par des intrus du réseau peuvent provenir aussi bien de sources internes que de sources externes. Menaces externes Les menaces externes proviennent de personnes travaillant à l extérieur d une organisation. Elles ne disposent pas d un accès autorisé aux systèmes informatiques ou au réseau. Les pirates externes réussissent à pénétrer dans un réseau à partir d Internet, de liaisons sans fil ou de serveurs d accès commuté. Menaces internes Les menaces internes proviennent d une personne disposant d un accès autorisé au réseau (au moyen d un compte utilisateur) ou d un accès physique à l équipement réseau. Le pirate interne connaît les stratégies internes et les membres de l organisation. Il sait si des informations sont précieuses et vulnérables et comment y accéder. Toutefois, toutes les attaques internes ne sont pas délibérées. Dans certains cas, une menace interne provient d un employé loyal qui, infecté par un virus ou une menace de sécurité en dehors de l entreprise, introduit cette menace dans le réseau interne sans le savoir. La plupart des entreprises consacre des ressources considérables à la lutte contre les attaques externes, alors que la plupart des menaces provient de sources internes. Selon le FBI, les accès internes et l utilisation abusive des systèmes informatiques constituent environ 70 % des incidents signalés d intrusions.
3 Page 3 sur Piratage psychologique et hameçonnage Pour un intrus, qu il soit interne ou externe, l un des moyens les plus faciles d obtenir un accès consiste à exploiter le comportement humain. L une des méthodes les plus répandues pour tirer profit des faiblesses humaines est appelée le piratage psychologique. Piratage psychologique Le piratage psychologique est un terme désignant la possibilité d influencer le comportement d un groupe de personnes par le biais de quelque chose ou de quelqu un. En matière de sécurité informatique et de réseaux, le piratage psychologique fait référence à un ensemble de techniques utilisées pour tromper des utilisateurs internes et leur faire effectuer des actions spécifiques ou révéler des informations confidentielles. Par ces techniques, le pirate profite d utilisateurs légitimes confiants pour accéder à des ressources internes et à des informations privées, telles que des numéros de comptes bancaires ou des mots de passe. Les utilisateurs sont généralement considérés comme l un des maillons les plus faibles d une chaîne de sécurité. Une attaque psychologique tire profit de cette situation. Les pirates psychologiques peuvent être internes ou externes à une organisation mais, la plupart du temps, ils ne font jamais face à leurs victimes. Les trois techniques de piratage psychologique les plus courantes sont les suivantes : l usurpation, l hameçonnage et l hameçonnage vocal.
4 Page 4 sur 34 Usurpation L usurpation est une forme de piratage psychologique où un scénario inventé (le prétexte) est utilisé sur une victime afin d obliger celle-ci à fournir des informations ou à effectuer une action. En général, la cible est contactée par téléphone. Pour que l usurpation soit efficace, le pirate doit pouvoir établir sa légitimité auprès de la cible prévue, ou victime. Cela nécessite souvent une connaissance ou une recherche préalable de la part du pirate. Par exemple, si un pirate connaît le numéro de sécurité sociale de la cible, il peut utiliser cette information pour gagner sa confiance. La victime fournit alors des informations supplémentaires plus facilement. Hameçonnage L hameçonnage est une forme de piratage psychologique où le pirate prétend représenter une organisation extérieure légitime. En général, il contacte la personne ciblée par courriel. Le pirate demande des informations de vérification, telles que des noms d utilisateur ou des mots de passe, afin d empêcher de prétendues conséquences terribles. Hameçonnage vocal / téléphonique Une nouvelle forme de piratage psychologique, appelée le piratage vocal, exploite la voix sur IP. Un message vocal est envoyé à un utilisateur sans méfiance, lui demandant d appeler un numéro qui semble accéder à un service bancaire téléphonique légitime. L appel est ensuite intercepté par un voleur. Les numéros de comptes bancaires ou les mots de passe saisis par téléphone pour vérification sont alors volés.
5 Page 5 sur Méthodes d attaque Virus, vers et chevaux de Troie Le piratage psychologique est une menace de sécurité répandue qui exploite la faiblesse humaine pour obtenir les résultats souhaités. En outre, d autres types d attaques exploitent les vulnérabilités des logiciels informatiques. Ces techniques d attaques comprennent les virus, les vers et les chevaux de Troie. Toutes ces techniques introduisent du logiciel malveillant dans un hôte. Ce logiciel peut endommager un système, détruire des données et interdire l accès à des réseaux, des systèmes ou des services. Il peut également transférer à des pirates les données et les informations personnelles d utilisateurs de PC confiants. Dans de nombreux cas, ce logiciel peut se dupliquer et se répandre sur d autres hôtes connectés au réseau. Ces techniques sont parfois associées à des méthodes de piratage psychologique pour amener par la ruse un utilisateur peu averti à exécuter l attaque. Virus Un virus est un programme qui s exécute et se répand en modifiant d autres programmes ou d autres fichiers. Un virus ne peut pas démarrer de lui-même. Il doit être activé. Une fois activé, un virus peut limiter son activité à se dupliquer et se répandre. Bien que très simple, ce type de virus est tout de même dangereux car il peut rapidement utiliser toute la mémoire disponible et arrêter le système. Un virus plus grave peut être programmé pour supprimer ou altérer des fichiers spécifiques avant de se répandre. Les virus peuvent être transmis par des pièces jointes aux courriels, des fichiers téléchargés, des messages instantanés ou bien par des disquettes, des CD ou des périphériques USB. Vers Un vers est similaire à un virus, mais il n a pas besoin de se lier à un programme existant. Un vers utilise le réseau pour envoyer ses propres répliques à tout hôte connecté. Les vers peuvent s exécuter de façon autonome et se répandre rapidement. Ils ne nécessitent pas toujours une activation ou une intervention humaine. Les vers de réseau qui s autopropagent peuvent avoir un impact beaucoup plus important qu un virus unique et infecter rapidement de grandes parties d Internet. Chevaux de Troie Un cheval de Troie est un programme qui ne se duplique pas automatiquement et qui est codé pour présenter l apparence d un programme légitime, alors qu il s agit en fait d un outil d attaque. Un cheval de Troie compte sur son apparence légitime pour tromper la victime afin qu elle démarre ce programme. Il peut être relativement inoffensif ou contenir du code capable d endommager le contenu du disque dur de l ordinateur. Les chevaux de Troie peuvent également ouvrir une porte dérobée dans un système pour donner accès à des pirates informatiques.
6 Page 6 sur 34 Application
7 Page 7 sur 34 Solution Attaques par déni de service et attaques en force Un pirate a parfois pour objectif d arrêter le fonctionnement normal d un réseau. Il souhaite, par une telle attaque, perturber les fonctions d une organisation. Déni de service (DoS) Les attaques par déni de service (DoS) sont des attaques agressives sur un ordinateur individuel ou sur des groupes d ordinateurs visant à refuser des services aux utilisateurs prévus. Les attaques DoS peuvent cibler les systèmes d utilisateurs finaux, les serveurs, les routeurs et les liaisons réseau. En général, elles tentent : d inonder de trafic un système ou un réseau pour bloquer le trafic réseau légitime ; de perturber les connexions entre un client et un serveur pour interdire l accès à un service. Il existe plusieurs types d attaques DoS. Les administrateurs de sécurité doivent connaître les différents types d attaques DoS qui peuvent survenir et s assurer que leurs réseaux en sont protégés. Citons deux attaques DoS courantes : Inondation SYN : un très grand nombre de paquets, demandant une connexion client, sont envoyés à un serveur. Les paquets contiennent des adresses IP sources non valides. Le serveur tentant de répondre à ces fausses requêtes devient trop occupé pour répondre aux requêtes légitimes. Ping fatal : un paquet d une taille supérieure à la taille maximale autorisée par IP ( octets) est envoyé à un périphérique. Le système qui le reçoit peut alors être bloqué.
8 Page 8 sur 34 Attaque par déni de service distribué (DDoS) Une attaque par déni de service distribué (DDoS) est une forme d attaque DoS plus sophistiquée et potentiellement plus dangereuse. Elle est conçue pour submerger et saturer les liaisons réseaux de données inutiles. Les attaques DDoS fonctionnent à beaucoup plus grande échelle que les attaques DoS. En général, des centaines ou des milliers de points d attaque tentent de submerger une cible simultanément. Un ordinateur qui a été infecté au préalable par du code DDoS peut devenir un point d attaque à son insu. Les systèmes infectés par du code DDoS attaquent le site cible lorsque ce code est appelé. Force brute Les attaques pouvant causer des pannes de réseau ne sont pas toujours des attaques DoS. Une attaque en force constitue un autre type d attaque qui peut entraîner un déni de service.
9 Page 9 sur 34 Dans une attaque en force, un ordinateur rapide est utilisé pour tenter de deviner des mots de passe ou découvrir un code de chiffrement. Le pirate essaie un grand nombre de possibilités en succession rapide pour obtenir un accès ou casser un code. Les attaques en force peuvent causer un déni de service en raison du trafic excessif vers une ressource donnée ou par blocage des comptes utilisateurs Logiciel espion, cookies traceurs, logiciel de publicité et fenêtres intempestives Page 1: Toutes les attaques n endommagent pas les ressources ou n interdisent pas aux utilisateurs légitimes d y accéder. De nombreuses menaces ont pour objectif de recueillir des informations sur les utilisateurs, qui peuvent ensuite être utilisées à des fins de publicité, de marketing ou de recherche. Elles comprennent les logiciels espions, les cookies traceurs, les logiciels de publicité et les fenêtres publicitaires intempestives. Bien que ces menaces n endommagent pas toujours un ordinateur, elles en violent la confidentialité et peuvent être agaçantes. Logiciel espion Un logiciel espion est un programme qui recueille des informations personnelles sur votre ordinateur sans votre autorisation et sans vous en informer. Ces informations, potentiellement des mots de passe et des numéros de comptes, sont envoyées à des publicitaires ou à d autres organismes sur Internet. En général, un logiciel espion est installé à l insu de l utilisateur, lorsque celui-ci télécharge un fichier, installe un autre programme ou clique sur une fenêtre publicitaire intempestive. Un tel logiciel peut ralentir un ordinateur et modifier des paramètres internes, rendant l ordinateur encore plus vulnérable à d autres menaces. En outre, les logiciels espions peuvent se révéler très difficiles à éliminer. Cookies traceurs Les cookies sont une forme de logiciel espion, mais ils ne sont pas toujours malveillants. Ils sont utilisés pour enregistrer des informations sur un utilisateur d Internet lorsqu il visite des sites Web. Les cookies peuvent être utiles ou souhaitables lorsqu ils permettent la
10 Page 10 sur 34 personnalisation et d autres techniques qui font gagner du temps. De nombreux sites Web exigent que les cookies soient activés avant d autoriser un utilisateur à se connecter. Logiciels de publicité Un logiciel de publicité est une forme de logiciel espion utilisée pour recueillir des informations sur un utilisateur d après ses visites sur des sites Web. Ces informations sont ensuite utilisées pour cibler la publicité. Un logiciel de publicité est généralement installé par un utilisateur en échange d un produit «gratuit». Lorsqu un utilisateur ouvre une fenêtre de navigateur, le logiciel de publicité peut démarrer de nouvelles instances du navigateur, qui tentent alors de faire de la publicité pour des produits ou des services correspondant aux habitudes de navigation de l utilisateur. Les fenêtres de navigateur indésirables risquent de s ouvrir de façon répétée et de rendre la navigation sur Internet très difficile, en particulier avec des connexions Internet lentes. Les logiciels de publicité peuvent se révéler très difficiles à désinstaller. Les fenêtres publicitaires intempestives Les fenêtres publicitaires intempestives sont des fenêtres de publicité supplémentaires qui s affichent pendant la visite d un site Web. Contrairement aux logiciels de publicité, les fenêtres publicitaires intempestives n ont pas pour objectif de recueillir des informations sur l utilisateur, et elles sont généralement associées uniquement au site Web visité. Fenêtres publicitaires intempestives : s ouvrent devant la fenêtre de navigation en cours. Fenêtres publicitaires : s ouvrent derrière la fenêtre de navigateur en cours.
11 Page 11 sur 34 Souvent agaçantes, elles font généralement de la publicité pour des produits ou des services indésirables Courrier indésirable Les envois de courriels indésirables en nombre constituent un autre effet secondaire agaçant de notre dépendance accrue vis-à-vis des communications électroniques. Les commerçants sur le Web ne souhaitent pas toujours s embêter avec un marketing ciblé. Ils préfèrent envoyer leurs courriels publicitaires à un maximum d utilisateurs finaux, dans l espoir que quelqu un sera intéressé par leur produit ou service. Cette approche très répandue du marketing sur Internet porte le nom de courrier indésirable. Le courrier indésirable (ou spam) est une réelle menace réseau qui peut surcharger les fournisseurs de services Internet, les serveurs de messagerie et les systèmes des utilisateurs finaux. Une personne ou une organisation responsable de l envoi de courrier indésirable est appelée un spammeur. Les spammeurs utilisent souvent des serveurs de messagerie non sécurisés pour transférer des courriels. Les spammeurs peuvent utiliser des techniques de piratage, telles que les virus, les vers et les chevaux de Troie, pour contrôler les ordinateurs domestiques. Ces ordinateurs sont ensuite utilisés pour envoyer du courrier indésirable à l insu de leur propriétaire. Le courrier indésirable peut être envoyé par courriel ou, plus récemment, au moyen de logiciels de messagerie instantanée. On estime que chaque utilisateur sur Internet reçoit plus de courriers indésirables par an. Ces courriers indésirables encombrent la bande passante d Internet et représentent un problème suffisamment grave pour que de nombreux pays se soient désormais dotés d une législation qui en régit l utilisation. 8.3 Stratégie de sécurité Mesures de sécurité courantes Les risques de sécurité ne peuvent pas être complètement éliminés ou évités. Toutefois, une gestion et une évaluation efficaces des risques peuvent réduire considérablement les risques de sécurité existants. Pour ce faire, il faut comprendre qu un seul produit est incapable de sécuriser complètement une organisation. Pour être réellement efficace, la sécurité d un réseau doit combiner plusieurs produits et services, accompagnés d une stratégie de sécurité complète et d une volonté de respecter cette stratégie.
12 Page 12 sur 34 Une stratégie de sécurité est une déclaration formelle des règles que les utilisateurs doivent suivre lorsqu ils accèdent à des ressources informationnelles et technologiques. Elle peut se restreindre à une simple stratégie d utilisation acceptable ou comporter plusieurs centaines de pages et détailler chaque aspect des procédures de connectivité et d utilisation du réseau par les utilisateurs. Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau. La plupart des utilisateurs particuliers ne rédigent pas de stratégie de sécurité formelle ; toutefois, à mesure qu un réseau grandit (en taille et en nombre d utilisateurs), l importance d une telle stratégie bien définie pour tous les utilisateurs augmente considérablement. Les éléments à inclure dans une stratégie de sécurité comprennent : les stratégies d identification et d authentification, de mots de passe, d utilisation acceptable, d accès distant ainsi que les procédures de traitement des incidents. Lorsqu une stratégie de sécurité est développée, il est nécessaire que tous les utilisateurs du réseau l acceptent et la respectent pour qu elle soit efficace.
13 Page 13 sur 34 Une stratégie de sécurité doit être placée au centre des décisions pour sécuriser, surveiller, tester et améliorer le réseau. Les procédures de sécurité mettent en oeuvre les stratégies de sécurité. Ces procédures définissent la configuration, l ouverture de sessions, l audit et la maintenance des hôtes et des périphériques réseau. Elles englobent l utilisation conjointe de mesures de prévention pour réduire les risques et de mesures actives pour traiter les menaces de sécurité connues. Les stratégies de sécurité peuvent se limiter à des tâches simples et peu coûteuses, telles que la mise à jour des versions logicielles, ou devenir de plus en plus complexes, jusqu à comporter l implémentation de pare-feu et de systèmes de détection d intrusions. Les applications et outils de sécurité utilisés pour sécuriser un réseau comprennent : les correctifs logiciels et les mises à jour ; la protection antivirus ; la protection contre les logiciels espions ; les bloqueurs de courrier indésirable ; les bloqueurs de fenêtre publicitaire intempestive ; les pare-feu.
14 Page 14 sur Mises à jour et correctifs Correctifs et mises à jour L une des méthodes les plus utilisées par un pirate informatique consiste à obtenir un accès aux hôtes et/ou aux réseaux en tirant profit de vulnérabilités logicielles. Il est donc important de maintenir les applications logicielles à jour avec les derniers correctifs de sécurité et mises à jour, ce qui contribue à prévenir les menaces. Un correctif est une petite quantité de code qui corrige un problème précis. Une mise à jour peut contenir, en plus des correctifs pour certains problèmes, des fonctionnalités à ajouter au logiciel. Les vendeurs de systèmes d exploitation (tels que Linux, Windows, etc.) et d applications fournissent régulièrement des mises à jour et des correctifs de sécurité qui corrigent les vulnérabilités connues du logiciel. En outre, les vendeurs fournissent des ensembles de correctifs et de mises à jour appelés des «service packs». Heureusement, de nombreux systèmes d exploitation proposent une fonction de mise à jour automatique qui permet de télécharger et d installer automatiquement sur un hôte les mises à jour de SE et d applications.
15 Page 15 sur Logiciel antivirus Logiciel antivirus (détection d un virus) Même lorsque le système d exploitation et les applications disposent de tous les correctifs et de toutes les mises à jour, ils restent vulnérables aux attaques. Tout périphérique connecté à un réseau constitue une cible pour les virus, les vers et les chevaux de Troie. Ceux-ci peuvent être utilisés pour corrompre le code du système d exploitation, amoindrir les performances de l ordinateur, modifier des applications et détruire des données. Voici quelques signes indicateurs de la présence éventuelle d un virus, vers ou cheval de Troie : l ordinateur commence à se comporter de façon anormale ; le programme ne répond pas aux actions sur la souris et sur le clavier ; des programmes démarrent ou s arrêtent de leur propre initiative ; le programme de messagerie commence à envoyer de grandes quantités de courriels ; l UC est très sollicitée ; des processus inconnus, ou en très grand nombre, s exécutent ; l ordinateur est considérablement ralenti ou tombe en panne.
16 Page 16 sur 34 Logiciel antivirus Un logiciel antivirus peut être utilisé à la fois comme outil préventif et outil curatif. Il empêche l infection, et il détecte et supprime les virus, vers et chevaux de Troie. Un logiciel antivirus doit être installé sur tous les ordinateurs connectés au réseau. Plusieurs logiciels antivirus sont disponibles. Un logiciel antivirus peut inclure les fonctionnalités suivantes : Vérification des courriels - Analyse les courriels entrants et sortants et identifie les pièces jointes suspectes. Analyse dynamique résidente - Vérifie les fichiers exécutables et les documents lorsqu on y accède. Analyses planifiées - Les analyses de virus peuvent être planifiées pour être exécutées à intervalles réguliers et pour vérifier des lecteurs spécifiques ou l intégralité de l ordinateur. Mises à jour automatiques - Vérifient et téléchargent des caractéristiques et définitions de virus connus. Elles peuvent être planifiées pour vérifier régulièrement la nécessité de mise à jour. Un logiciel antivirus doit avoir connaissance d un virus avant de pouvoir le supprimer. Ainsi, dès qu un virus est identifié ou qu un comportement proche de celui d un virus est constaté, il est important de le signaler à l administrateur réseau. En général, il convient de lui soumettre un rapport d incident, conformément à la stratégie de sécurité réseau de l entreprise. Les administrateurs réseau peuvent également signaler de nouvelles instances de menaces à l organisme public local qui traite des problèmes de sécurité. Un exemple d agence aux ÉtatsUnis est : Il incombe à cette agence de mettre au point des parades aux nouvelles menaces virales et de veiller à les mettre à la disposition des divers développeurs de logiciels antivirus.
17 Page 17 sur Bloqueur de courrier indésirable Les courriers indésirables ne sont pas seulement agaçants. Ils peuvent surcharger les serveurs de messagerie et contenir, le cas échéant, des virus et d autres menaces. En outre, les spammeurs peuvent prendre le contrôle d un hôte en y implantant du code sous la forme d un virus ou d un cheval de Troie. L hôte est ensuite utilisé pour envoyer des courriers indésirables à l insu de son utilisateur. Un ordinateur ainsi infecté est appelé une «usine à spam». Un bloqueur de courrier indésirable protège les hôtes en identifiant les courriers indésirables et en les traitant, notamment en les plaçant dans un dossier spécial ou en les supprimant. Il peut être chargé localement sur un ordinateur mais aussi sur des serveurs de messagerie. En outre, de nombreux fournisseurs de services Internet proposent des filtres de courriers indésirables. Un bloqueur de courrier indésirable ne reconnaît pas tous ces courriers. Il est donc important que les utilisateurs ouvrent toujours leurs propres courriels avec précaution. Le bloqueur peut également identifier accidentellement des courriels légitimes comme des courriers indésirables et les traiter en conséquence. Outre l utilisation de bloqueurs de courriers indésirables, vous pouvez effectuer d autres actions préventives pour empêcher la diffusion de tels courriels, par exemple : Appliquez les mises à jour de SE et d applications lorsqu elles sont disponibles. Exécutez un logiciel antivirus régulièrement, et maintenez-le à jour. Ne transférez pas de courriels suspects. N ouvrez pas les pièces jointes de courriels, en particulier celles provenant de personnes que vous ne connaissez pas. Configurez des règles dans votre messagerie pour supprimer les courriers indésirables qui ont contourné le bloqueur.
18 Page 18 sur 34 Identifiez les sources de courriers indésirables, puis signalez-les à un administrateur réseau afin qu elles puissent être bloquées. Signalez les incidents à l organisme public chargé des abus par courriers indésirables. Les courriers indésirables les plus répandus prennent la forme d un avertissement de virus. Alors que certains courriels avertissant d un virus sont authentiques, la plupart d entre eux sont des canulars qui ne correspondent à aucun virus existant. Ce type de courrier indésirable peut créer des problèmes parce que les destinataires en avertissent d autres et inondent ainsi le système de messagerie. En outre, les administrateurs réseau risquent de réagir de façon excessive et de perdre du temps à étudier un problème imaginaire. Enfin, de nombreux courriers indésirables peuvent contribuer réellement à la diffusion de virus, vers et chevaux de Troie. Avant de transférer des messages d avertissement de virus, vérifiez qu il ne s agit pas d un canular auprès d une source de confiance comme : ou Bloqueur de logiciel espion Bloqueur de logiciel espion et de logiciel de publicité Les logiciels espions et les logiciels de publicité peuvent, eux aussi, provoquer des symptômes similaires à ceux des virus. Non seulement ils recueillent des informations sans y être autorisés, mais ils peuvent également utiliser une grande quantité de ressources de l ordinateur et affecter les performances. Un bloqueur de logiciel espion détecte et supprime les applications espionnes et empêche leur installation ultérieure. De nombreux bloqueurs de logiciel espion détectent et suppriment également les cookies et les logiciels de publicité. Certains logiciels antivirus comportent également une fonction anti-logiciel espion. Bloqueurs de fenêtres publicitaires intempestives Les bloqueurs de fenêtres publicitaires intempestives peuvent être installés pour empêcher l affichage des fenêtres publicitaires intempestives et des fenêtres publicitaires en général. De nombreux navigateurs Web comportent, par défaut, un bloqueur de fenêtre publicitaire intempestive. Notez que certains programmes et pages Web peuvent créer des fenêtres intempestives nécessaires et souhaitées. De ce fait, la plupart des bloqueurs proposent une fonction de commande manuelle.
19 Page 19 sur 34 Application
20 Page 20 sur 34 Solution 8.4 Utilisation de pare-feu Qu est-ce qu un pare-feu? Il est important de protéger les ordinateurs individuels et les serveurs reliés au réseau, mais il convient également de contrôler le trafic en direction et en provenance du réseau. Un pare-feu est l un des outils de sécurité les plus efficaces disponibles pour protéger les utilisateurs internes du réseau contre les menaces externes. Un pare-feu se trouve entre deux réseaux, ou plus, et contrôle le trafic entre eux tout en contribuant à interdire les accès non autorisés. Les pare-feu emploient diverses techniques pour déterminer les accès autorisés à un réseau ou les accès à interdire. Filtrage des paquets - Interdit ou autorise l accès selon les adresses IP ou MAC. Filtrage des applications - Interdit ou autorise l accès à des types d applications spécifiques en fonction des numéros de ports. Filtrage d URL - Interdit ou autorise l accès à des sites Web en fonction d URL ou de mots clés spécifiques. Inspection dynamique de paquets (SPI) - Les paquets entrants doivent constituer des réponses légitimes aux requêtes d hôtes internes. Les paquets non sollicités sont bloqués, sauf s ils sont expressément autorisés. L inspection SPI peut éventuellement reconnaître et filtrer des types d attaques spécifiques telles que le déni de service. Les pare-feu peuvent prendre en charge une ou plusieurs possibilités de filtrage, parmi celles décrites. En outre, les pare-feu effectuent souvent une traduction d adresses de réseau (NAT). La NAT traduit une adresse ou un groupe d adresses internes en une adresse publique externe envoyée sur le réseau. Cela permet de dissimuler les adresses IP internes aux utilisateurs externes.
21 Page 21 sur 34 Les pare-feu sont proposés sous diverses formes : Pare-feu matériel - Un pare-feu matériel est intégré à un périphérique matériel dédié appelé appareil de sécurité. Pare-feu basé sur un serveur - Un pare-feu basé sur un serveur est constitué d une application pare-feu qui s exécute sur un système d exploitation de réseau, tel qu'unix, Windows ou Novell. Pare-feu intégré - Un pare-feu intégré est mis en oeuvre par ajout d une fonction de pare-feu à un périphérique existant, comme un routeur. Pare-feu personnel - Un pare-feu personnel se trouve sur un ordinateur hôte et n est pas conçu pour une mise en oeuvre sur un réseau local. Il peut être disponible par défaut dans le système d exploitation ou obtenu auprès d un vendeur externe puis installé.
22 Page 22 sur 34
23 Page 23 sur Utilisation d un pare-feu En plaçant le pare-feu entre le réseau interne (intranet) et Internet, en tant qu équipement frontière, tout le trafic en provenance et à destination d Internet peut être surveillé et contrôlé. Cela crée une ligne de défense claire entre le réseau interne et le réseau externe. Toutefois, certains clients externes peuvent avoir besoin d accéder aux ressources internes. Pour cela, on peut utiliser une zone démilitarisée (DMZ). Le terme «démilitarisé» est emprunté au domaine militaire, où une DMZ est une zone désignée entre deux puissances où toute activité militaire est interdite. Dans le cadre des réseaux informatiques, une DMZ fait référence à une zone du réseau accessible aux utilisateurs internes comme aux utilisateurs externes. Cette zone est davantage sécurisée que le réseau externe, mais pas autant que le réseau interne. Elle est créée au moyen d un ou de plusieurs pare-feu qui séparent les réseaux internes, externes et de DMZ. Les serveurs Web pour accès au public sont fréquemment placés dans une DMZ.
24 Page 24 sur 34 Configuration à pare-feu unique Un pare-feu unique comporte trois zones, à savoir une pour le réseau externe, une pour le réseau interne et une pour la DMZ. Tout le trafic provenant du réseau externe est envoyé au pare-feu. Le pare-feu doit ensuite surveiller le trafic et déterminer s il peut le passer à la DMZ ou au réseau interne ou bien l interdire complètement. Configuration à deux pare-feu Dans une configuration à deux pare-feu, un pare-feu interne et un pare-feu externe encadrent la DMZ. Le pare-feu externe est moins restrictif et autorise un utilisateur d Internet à accéder
25 Page 25 sur 34 aux services situés dans la DMZ, tout en autorisant le trafic provenant de tout utilisateur interne. Le pare-feu interne est plus restrictif et protège le réseau interne contre les accès non autorisés. Une configuration à pare-feu unique convient aux réseaux plus petits et moins encombrés. Toutefois, une telle configuration comporte un point de défaillance unique et risque d être surchargée. Une configuration à deux pare-feu est davantage adaptée aux réseaux plus complexes, aux dimensions plus importantes, qui traitent un trafic beaucoup plus dense. De nombreux périphériques réseau domestiques, tels que les routeurs intégrés, comportent un pare-feu multifonction. En général, ce pare-feu fournit la traduction d adresses de réseau (NAT), l inspection dynamique de paquets (SPI) et des filtrages de sites Web et d applications. Il prend également en charge les DMZ. Au moyen d un routeur intégré, il est possible de configurer une DMZ simple qui permet à un serveur interne d être accessible aux hôtes externes. Pour cela, le serveur requiert une adresse IP statique qui doit être spécifiée dans la configuration de la DMZ. Le routeur intégré isole le trafic destiné à l adresse IP indiquée. Ce trafic est ensuite transféré uniquement au port de commutateur auquel le serveur est connecté. Tous les autres hôtes restent protégés par le parefeu. Lorsque la DMZ est activée, sous sa forme la plus simple, les hôtes externes peuvent accéder à tous les ports du serveur, tels que les ports 80 (HTTP), 21 (FTP), 110 ( POP3), etc.
26 Page 26 sur 34 Une DMZ plus restrictive peut être configurée à l aide du transfert de port. Pour la transmission de port, les ports qui doivent être accessibles sur le serveur sont spécifiés. Dans ce cas, seul le trafic destiné à ce ou ces ports est autorisé ; tout autre trafic est exclu. Le point d accès sans fil dans le routeur intégré est considéré comme faisant partie du réseau interne. Il est important de comprendre que si le point d accès sans fil n est pas sécurisé, toute connexion à ce point atteint la partie protégée du réseau interne, au-delà du pare-feu. Les pirates informatiques peuvent utiliser ce point pour accéder au réseau interne et contourner entièrement toute la sécurité. Faire labo 1 Configurez les paramètres du pare-feu en utilisant l interface graphique utilisateur Linksys, puis créez une DMZ Analyse de vulnérabilité Il existe de nombreux outils d analyse de vulnérabilité pour contrôler la sécurité des hôtes et du réseau. Ces outils, appelés des scanneurs de sécurité, aident à identifier les zones où des attaques peuvent survenir et proposent des mesures à prendre. Les possibilités des outils d analyse de vulnérabilité varient d un fabricant à l autre, mais ils permettent en général de déterminer les points suivants : le nombre d hôtes disponibles sur un réseau ; les services proposés par les hôtes ;
27 Page 27 sur 34 le système d exploitation et les versions sur les hôtes ; les filtres de paquets et pare-feu utilisés. Faire Labo 2 Recherchez, téléchargez et installez un outil d analyse de vulnérabilité, puis utilisez-le pour déterminer les faiblesses d un hôte et du réseau Méthodes recommandées Plusieurs méthodes sont recommandées pour contribuer à réduire les risques encourus, notamment : définir des stratégies de sécurité ; sécuriser physiquement les serveurs et les équipements réseau ; définir des autorisations d ouverture de session et d accès aux fichiers ; mettre à jour le système d exploitation et les applications ; modifier les paramètres par défaut permissifs ; exécuter un antivirus et un bloqueur de logiciel espion ; mettre à jour les fichiers logiciels antivirus ; activer les outils du navigateur (bloqueurs de fenêtres publicitaires intempestives, antihameçonnage, moniteurs de plug-in) ; utiliser un pare-feu.
28 Page 28 sur 34 La première étape de sécurisation d un réseau consiste à comprendre les mouvements du trafic qui utilise ce réseau et les différentes menaces et vulnérabilités existantes. Une fois que les mesures de sécurité sont mises en oeuvre, un réseau vraiment sécurisé doit être constamment surveillé. Les procédures et les outils de sécurité doivent être revus afin d anticiper l évolution des menaces.
29 Page 29 sur Résumé du chapitre Pour être efficace, la sécurité d un réseau doit combiner plusieurs produits et services, accompagnés d une stratégie de sécurité complète et d une volonté de respecter cette stratégie.
30 Page 30 sur 34 Une stratégie de sécurité doit comprendre des stratégies d identification et d authentification, des stratégies de mot de passe, des règles de bon usage, des stratégies d accès à distance et des procédures de gestion des incidents. Tous les utilisateurs du réseau doivent accepter et respecter la stratégie de sécurité pour que celle-ci soit efficace. Les outils et les applications permettant d assurer la sécurité d un réseau comprennent notamment : les correctifs logiciels et les mises à jour ; la protection contre les virus ; la protection contre les logiciels espions ; les bloqueurs de courrier indésirable ; les bloqueurs de fenêtre publicitaire intempestive ; les pare-feu. Assurez-vous que les applications logicielles sont toujours à jour avec les derniers correctifs de sécurité et les dernières mises à jour afin de vous aider à prévenir les menaces. Un logiciel antivirus installé sur un ordinateur permet de détecter et de supprimer les virus, les vers et les chevaux de Troie connus. Un logiciel antispam a pour fonction d identifier le courrier indésirable et de le placer dans un dossier Courrier indésirable ou de le supprimer.
31 Page 31 sur Questionnaire du chapitre
32 Page 32 sur 34
33 Page 33 sur 34
34 Page 34 sur 34 Solution ,2 et 3 4,5
Lexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailQu'est-ce qu'un virus?
Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailGuide de l utilisateur
Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailLes menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailGuide d installation et de configuration du serveur de messagerie MDaemon
Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailwww.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur
Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailGuide de l utilisateur
Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détaildictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z
dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z 2 Les menaces à la sécurité des systèmes et des données de A à Z Ce livret s adresse à vous, que vous soyez un professionnel
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLa haute disponibilité
Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailRécapitulatif des principaux risques encourus
Récapitulatif des principaux risques encourus B Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l ouvrage. Elle ne prétend pas à l exhaustivité. Son principal objectif
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détail