La sécurité sur internet

Documents pareils
Internet sans risque surfez tranquillement

Les menaces sur internet, comment les reconnait-on? Sommaire

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Installation et mise en sécurité des postes de travail Windows

NETTOYER ET SECURISER SON PC

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

A. Sécuriser les informations sensibles contre la disparition

NETTOYER ET SECURISER SON PC

Votre sécurité sur internet

SOMMAIRE. Association pour une Informatique raisonnée

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Progressons vers l internet de demain

Courrier électronique

Supprimer les spywares

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Les menaces informatiques

escan Entreprise Edititon Specialist Computer Distribution

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

La sécurité des systèmes d information

SÉCURITE INFORMATIQUE

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Lexique informatique. De l ordinateur :

Se protéger des Spams

Aperçu de l'activité virale : Janvier 2011

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Introduction aux antivirus et présentation de ClamAV

Dossier sécurité informatique Lutter contre les virus

GUIDE DE L'UTILISATEUR AVERTI

Sécuriser les achats en ligne par Carte d achat

Quelques conseils de sécurité informatique

Qu'est-ce qu'un virus?

Présenté par : Mlle A.DIB

Banque a distance - 10 re flexes se curite

depuis 1992 Defend what you create

STAGES D INFORMATIQUE

Notions de sécurités en informatique

Internet Le guide complet

ISEC. Codes malveillants

Internet Découverte et premiers pas

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

Banque en ligne et sécurité : remarques importantes

Données novembre La sécurité?

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Guide de démarrage rapide

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

La protection des systèmes Mac et Linux : un besoin réel?

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Configurer son courrier électrique avec votre compte Abicom

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Atelier Introduction au courriel Utiliser Guide de l apprenant

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

1. Étape: Activer le contrôle du compte utilisateur

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Virus GPS. Un Ver dans la Tempête

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

ATELIER SUR LA PROTECTION D UN ORDINATEUR

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Faille dans Internet Explorer 7

USAGE DE L INTERNET A L ECOLE PRIMAIRE

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Webroot SecureAnywhere. Foire aux questions

Par Marc Gaudreau, CISSP

Coupez la ligne des courriels hameçons

Se débarrasser des s indésirables

spam & phishing : comment les éviter?

Initiation maintenir son ordinateur en forme

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Le nettoyage et l optimisation de son PC

Iobit Malware Fighter

Sécurité des Postes Clients

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Thunderbird en version Portable

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Stéphane Bortzmeyer Représentant l AFNIC au groupe de contact contre le spam 22 janvier 2004

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

SECURIDAY 2013 Cyber War

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

Nettoyer son PC avec des logiciels gratuits

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Préparation au C2I. Année 2011

tuto Avira-Antivir tesgaz 8 septembre 2006

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Certificat Informatique et Internet

Une nouvelle approche globale de la sécurité des réseaux d entreprises

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

L E S M E S S A G E S S P A M & P H I S H I N G

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Transcription:

La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour... Donc pour l'utilisation d'internet il en est de même : c'est une histoire de conduite et de protection...

De quoi parle-t-on? Les fichiers ou programmes malveillants qui posent souci à nos ordinateurs, peuvent se regrouper sous le terme générique de malware. Ils peuvent se classer comme suit : Virus Ver morceau de programme qui se greffe sur un programme, sait se propager sur d autres programmes Code qui utilise les failles des systèmes pour se propager Mass Mailer Code qui utilise la messagerie (et ses failles) pour se propager Trojan Spyware Hoax Spam Code qui s exécute sur la machine cible et permet de communiquer avec l extérieur. Code qui permet de transmettre les habitudes d un internaute. Canular ou propagation d informations erronées Envoi de messages non désirés

Un peu de vocabulaire Français ou anglais...ou les 2 Virus Ver Trojan La pas de problème particulier En : worm Fr : cheval de troie Mass Mailers Hoax Spam Spyware Malware Adware Cookie Fr : Logiciel d'envoie en masse de messages électroniques Fr : Message contenant un canulard, rumeur Fr : Multipostage excessif Fr : Logiciel espion, mouchard, Fr : Logiciel malveillant Fr : Logiciel publicitaire Fr : Fichier témoin, contremarque électronique Phishing Fr : Ameçonnage, âppat

Les nuisances A chacun son rôle! Virus Vers Mass Mailers Hoax Spam Trojan Spyware Phishing Destructions, modification de données, ralentissement, redémarrages intempestifs, modification ou destruction du BIOS et même de la machine (overclocking, fréquences de balayage des moniteurs, ) Occupation inutile du réseau, propagation de fausses vérités, envoi de publicités non désirées Récupération d information confidentielles (mots de passe, certificats, fichiers, N de cartes bancaires, ) Récupération de la frappe du clavier (Keyloger) Récupération d habitudes (par exemple sites visités) pour mieux cibler les publicités par le spam Prise de main à distance ( Backdoor) Escroquerie par détournement de sites commerciaux

Les virus Le virus Le virus est un petit programme exécutable qui a besoin d'un programme plus grand que lui pour se lancer. Son objectif est de nuire. Il peut être fatal aux données enregistrées sur le disque dur. Les vers C'est virus autonome qui n'a pas besoin de s'accrocher à un programme pour s'exécuter. Il est capable de s'auto-dupliquer et de s'envoyer sur internet par messagerie par exemple. Les chevaux de trois Un programme qui fait croire qu'il a une fonction toute autre que celle qu'il a en réalité. Les noms de fichiers portent souvent à confusion notamment dans les processus windows. Les virus macros Une macro est une série de commandes enregistrées, pour automatiser certaines manipulations dans des logiciels comme msword, msexcel. Les macros sont associées à des documents. Les virus sont donc véhiculés par l'échange de fichiers et plus problèmatique de modéles.

Les spywares Quels intérêts? le commerce (publicité, communications téléphoniques jusqu à 25 $ /min, etc. ) le renseignement (espionnage, études, marketing ciblé) Le divertissement Les attaques informatiques Quelles formes? Barres/outils de navigation (Browser Help Object) Outils de redirection (Browser Hijacker) Logiciels de connexion (Dialer) Plaisanteries (Joke) Chevaux de Troie / porte dérobées Outils furtifs d administration à distance (RAT) Outils de capture d informations: collecte anonyme de données ou nominative, «datamining».

D'où viennent-ils? Sites Internet / messagerie / installation de programme Failles Microsoft et en particulier Internet Explorer Le moteur de rendu IE (Trident) est très laxiste et perméable au «mauvais codes» des pages web. Alors que le moteur de Mozilla (Gecko) respecte les standards et les normes, il est donc plus sûr... Active X / Java Petit programme embarqués dans le code des pages web et qui se lancent depuis la mémoire de l'ordinateur. Installations de logiciels Les logiciels de DRM Microsoft / installation de codecs La DRM permet de défendre techniquement la propriété intellectuelle des images, des textes et des vidéos que l'on diffuse sur Internet. Virus

Les symptômes Lenteur du PC (CPU) Publicités Page de démarrage Barre outils de IE Processus de Windows Lenteur de accès Internet

Le SPAM Definition On définit un Spam* comme un courrier électronique d exemplaires identiques, envoyé en nombre de façon automatique, non souhaité, non sollicité, au contenu non désiré, reçu sans le plein consentement du destinataire. Autres termes : Pourriel (Canada), spamming, mail bombing, junk e-mail, junk email, junk mail, scam, script kiddy, script-kiddie, script-kiddies, spammer, spammers, spammeur, spammeurs, unsolicited bulk e-mail La petite Histoire A l origine, SPAM est une marque de corned-beef, et plus précisément un acronyme pour Spiced Pork And Meat (pâté épicé à base de porc et de viandes)

La rentabilité du SPAM Viagra 100mg 3 tablets 78 $ 525 M d'adresses e- mail sur 5 CD set. seulement $99.00 Exemple: Commercialisation de Viagra Prix de vente : 78 $ - marge 18$ Investissement «publicitaire» pour la Diffusion de 15 Millions de spams : 200$ Base de 565 M de courriels valides : 99 $ Location de serveurs SMTP pour 15 millions de courriels : 100 $ 99,999 % Retour espéré : 0.001% Gain= (18$ x 15000) -200$ = 269 800$ Location de serveurs SMTP 100 $ / 15 M emails 0,001 %

Comment ça marche? Un annonceur va utiliser les services d un «Spammeur» qui avec la complicité d un créateur de virus. Le virus installera un mini serveur SMTP et ouvrira une porte dérobée pour un usage ultérieur (Backdoor). Chaque PC infecté transformé en «Zombie» en utilisant les @ locales est prêt à contaminer le reste de la planète à des vitesses fulgurantes! (Automatiquement ou sur commande à distance) Quelques virus : Sobig, Swen, Sober, W32.Gluber.B@mm, MyDoom (Novarg, Mimail), Netsky, Bagle...

Le phishing Définition Le phishing c est la technique employée par les pirates et organisations mafieuses qui cherchent à tromper l internaute en l invitant à rejoindre une adresse détournée affichant la copie d un écran qui semble légitime (banques, sites d e-commerces, sites cartes bleues..) -- Mis en confiance, l internaute dépose des informations confidentielles comme adresse, mot de passe, coordonnées bancaires, n de CB ) Autres termes : hameçonnage (Canada), Scam-email origine du terme «phishing» pourrait résulter une combinaison de «fishing», qui signifie pêcher et de «phreaking,» un mot qui désigne accès illégal à un réseau téléphonique

Quelle prévention? La meilleure protection pour un ordinateur, c'est d'être éteint!!!... et encore...

Contre SPAM et spyware Éviter que son PC deviennent un «Zombie» et complice des spammeurs Anti-Virus à jour PARE-FEU installé (minimum celui de XP-SP2) Système d exploitation et navigateurs avec les derniers patchs de sécurité (Ex: Windows-Update ) Sanner régulièrement son disque avec des logiciels comme Ad-aware, Spybot- Search & Destroy,... Comportements et attitudes : Ne pas répondre au Spam Ne pas communiquer son @ de Courriel (forums,irc, sites douteux, à des inconnus ) Ne pas la publier sur les sites Web (Robots de collectes)

Spécial Spam Mise en place de Filtres dans les outils de messageries: Peu efficaces car statiques : les spammeurs ont des outils qui les contournent. IL convient donc d'utiliser un client messagerie avec un filtre évolutif comme celui de Mozilla Thunderbird, qui se montre très efficace. Exemples de déclinaison du mot «Viagra» : V agra V0agra V1agra V2agra V3agra V4agra V5agra V6agra V7agra V8agra V9agra Vaagra Vbagra Vcagra Vdagra Veagra Vfagra Vgagra Vhagra Vjagra Vkagra Vlagra Vmagra Vnagra Voagra Vpagra Vqagra Vragra Vsagra Vtagra Vuagra Vvagra Vwagra Vxagra Vyagra Vzagra V&agra Véagra V"agra V'agra V (agra V-agra Vèagra V_agra Vçagra Vàagra V)agra V=agra V^agra V$agra Vùagra V*agra V,agra V;agra V:agra V!agra V?agra V.agra V/agra V agra V%agra Vµagra V agra V agra V~agra V#agra V {agra V[agra V agra V`agra V\agra V^agra V@agra V]agra V}agra V<agra V>agra etc. etc. etc

Contre le phishing le Forum des droits sur l'internet (http://www.foruminternet.org/) alerte les internautes sur ce phénomène et leur rappelle les principaux conseils de vigilance à avoir sur l'internet : ne jamais communiquer des données sensibles (numéro de carte bancaire, identifiants personnels) en cliquant sur un lien envoyé par courrier électronique ; toujours vérifier, dans la barre d'adresse du navigateur, l'adresse du site internet avant de saisir les informations demandées ; toujours partir de la page d'accueil d'un site pour accéder aux autres pages, notamment celles où sont demandées des identifiants ; lors de la consultation de sites sécurisés (sites bancaires, par exemple), s'assurer de l'activation du cryptage des données (l'adresse du site doit commencer par https et non par http) en cas de doute, prendre contact directement avec l'entreprise concernée (votre banque, votre fournisseur d'accès à l'internet, etc.) pour lui signaler le message suspect.

Nos conseils m@ison Ayez un antivirus systématiquement à jour. Pensez également à utiliser le scan de votre antivirus Ayez un parefeu (firewall) actif Utilisez un navigateur et logiciel de messagerie sécurisés comme le tandem Firefox Thunderbird. Faites régulièrement les mises à jour de votre système (surtout windows...) Pour être plus tranquille essayez de passer le pas sous Linux. Créez vous une adresse e-mail que vous pourrez laissez trainer sur les sites. Utilisez le systéme de paypal pour payer en ligne Ne relayez pas n'importe quel message, pétition, ou autre avis de recherche, allez sur le site www.hoaxkiller.com pour vérifier. Installez le tandem spybot et ad-aware pour scanner régulièrement votre disque

Nos sources Pour la réalisation de ce document nous nous sommes aidés des sites suivants : http://assiste.free.fr http://www.secuser.com http://www.clusir-rha.fr http://www.hoaxkiller.fr/ Les sites recommandés http://www.geckozone.org/ http://frenchmozilla.sourceforge.net http://www.arobase.org/ http://fr.wikipedia.org ( En savoir plus long sur les termes employés) En savoir plus : Consultez régulièrement le site www.infoweb17.fr