La sécurité informatique



Documents pareils
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Lexique informatique. De l ordinateur :

La sécurité des systèmes d information

Sécurité des Postes Clients

Internet sans risque surfez tranquillement

Les menaces sur internet, comment les reconnait-on? Sommaire

Présenté par : Mlle A.DIB

Sécuriser les achats en ligne par Carte d achat

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Pourquoi un pack multi-device?

NETTOYER ET SECURISER SON PC

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

NETTOYER ET SECURISER SON PC

Internet Découverte et premiers pas

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Etat de l art des malwares

Liens de téléchargement des solutions de sécurité Bitdefender

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Pourquoi choisir ESET Business Solutions?

Virus GPS. Un Ver dans la Tempête

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Les botnets: Le côté obscur de l'informatique dans le cloud

1. Étape: Activer le contrôle du compte utilisateur

Menaces du Cyber Espace

La protection des systèmes Mac et Linux : un besoin réel?

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Sécurité informatique

Internet Le guide complet

Iobit Malware Fighter

A. Sécuriser les informations sensibles contre la disparition

Introduction aux antivirus et présentation de ClamAV

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Connaître les Menaces d Insécurité du Système d Information

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Données novembre La sécurité?

dictionnaire des menaces Les menaces à la sécurité des systèmes et des données de A à Z

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Liens de téléchargement des solutions de sécurité Bitdefender

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Progressons vers l internet de demain

Symantec Endpoint Protection Fiche technique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Pour une installation rapide, voir au verso.

ISEC. Codes malveillants

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Modélisation du virus informatique Conficker

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

«Obad.a» : le malware Android le plus perfectionné à ce jour

escan Entreprise Edititon Specialist Computer Distribution

SÉCURITE INFORMATIQUE

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Banque a distance - 10 re flexes se curite

Glossaire. Acces Denied

SOMMAIRE. Association pour une Informatique raisonnée

Les vols via les mobiles

Bilan 2008 du Cert-IST sur les failles et attaques

Pour une installation rapide, voir au verso.

Maintenance de son PC

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Par Marc Gaudreau, CISSP

Conditions d'utilisation de la version gratuite

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Manuel d utilisation. Copyright 2012 Bitdefender

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Norton Internet Security

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Eviter les sites malhonnêtes

Désinfecte les réseaux lorsqu ils s embrasent

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Les 7 règles d'or pour déployer Windows 7

Tous les conseils de nos experts pour bien l utiliser.

Sécuriser un équipement numérique mobile TABLE DES MATIERES

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

La parentalité à l ère du numérique. Les outils à destination des parents

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Guide d administration basique. Panda Security

MANUEL D UTILISATION

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Symantec Endpoint Protection

Questionnaire aux entreprises

Dictionnaire des menaces

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

F-Secure Anti-Virus 2013

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Notions de sécurités en informatique

Transcription:

La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog

Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation : jeu, défi. Impact : faible

Les pirates... aujourd'hui Qui : Organismes puissants (criminels, gouvernements...) Moyens : puissants Motivation : financière, politique. Impact : Important.

Revue de presse... 1/3 Un jeune pirate contrôlait 100'000 ordinateurs dans 75 pays Rootkit : pour camoufler l'attaque. Botnet : réseau de PC zombies (sous contrôle) Une technique désormais classique et redoutable

Revue de presse... 2/3 Conficker : Un ver très envahissant! Se diffuse par : Internet Partages réseau Clés USB Incorpore les techniques d'attaque les plus récentes Se met à jour tout seul et télécharge de nouvelles fonctions sur Internet. L'état de l'art!

Revue de presse... 3/3 Quand les Etats s'y mettent aussi... De plus en plus de pays ont des plans de «Cyberguerre» C'est la «Lutte Informatique Offensive» USA Chine France Russie etc. Internet n'est vraiment plus un lieu neutre

A propos de... Menaces contemporaines 1. C'est mondial (grâce à Internet), 2. C'est intense (environ 60% du trafic Internet en volume) 3. C'est immense (les botnets de 1 millions de PC infectés... c'est presque courant) 4. Ce n'est plus un jeu : politique, terroriste, mafieux ou militaire... 5. C'est (fort) rentable pour les attaquants : anonymat et profit quasi-assurés... Et... il faut aussi assurer les accidents...

Trouvez l'intrus!

Le spam, pam, pam... Un business lucratif... 90% au moins du trafic email Source http://www.americaint.com

Les botnets Prise de contrôle d'ordinateurs Activité lucrative et moderne! Concerne des millions de PC Objectifs nombreux : Vol d'information (keylogger) Envoi de spams Déni de service Chantage Hébergement illégal Etc... Utilise les derniers raffinements C'est devenu une activité commerciale

Un exemple : Conficker

Les Malware Programmes qui s'installent pour : Camoufler une porte dérobée ==> Rootkit Enregistrer le clavier, les mots de passe ==> Keyloggers Espionner l'utilisateur et dérober des infos ==> Spwyare Mettre le PC sous contrôle ==> Bot Envoyer des spams ==> Relais de spam Stocker des fichiers illégaux... etc.

Et maintenant, les faux antivirus! Se présentent comme des antivirus, mais en fait sont malveillants! ATTENTION DANGER Spyware / Rootkit! Que faire? Se fier aux marques D'antivirus connues...

Les captchas : le chat et la souris... Il était une fois un conte compte gratuit!!! Quelques captchas : L'évolution en chats!

Les mots de passe Ils sont souvent TRES facile à casser... Démonstration!

Le WiFi Hotspots publics : Attention, tout passe en clair! Wifi à la maison : La seule sécurité admise est WPA. Ne JAMAIS mettre de WEP, même 128bits!

Le phishing Faux emails et faux sites visant à attirer l'internaute pour lui dérober des infos ou mettre un virus...

Et la vie privée? Chaque connexion à Internet, Chaque application installée, Chaque recherche sur un moteur Iphone / Google, Facebook / Myspace, etc... Tout est tracé et analysé! Mais ne sombrons pas dans 03/2009 la Bruno paranoïa. KEROUANTON et RCJU / SDI

Les achats sur Internet Si l'on prend ses précautions les risques sont faibles. 1) Ordinateur à jour, outils de sécurité installés. 2) vérifier que le site marchand est «légitime» 3) jamais deux fois le même mot de passe (et email si possible)

Le peer to peer Partager son PC, c'est s'exposer à des risques... Téléchargement illégal, mais aussi : Récupération de malware PC transformé en zombie Dépôt de fichiers interdits etc. A chacun de prendre ses responsabilités...... et attention aux PC des adolescents!

Règle 1 : Sauvegardez! 1 fois par mois (au moins) Avec un bon outil. Testez vos sauvegardes! Et mettez-les en lieu sûr Quelques produits : Acronis True Image R-Drive Image etc.

Règle 2 : Mettez à jour Le système d'exploitation (Windows Update par exemple), Mais aussi les logiciels, Et surtout ceux de sécurité! Un antivirus sans mise à jour régulière ne sert à rien

Les antivirus Un antivirus, c'est in-dis-pen-sable! Mais... Ca ne détecte pas tout. Un bon test : http://www.virustotal.com

Les antispyware / antirootkits Un antivirus ne suffit (souvent) pas. Il faut également : - un anti-spyware - un anti-rootkit Mais ce n'est pas tout...

Les pare-feu personnels Indispensable... en plus de celui fourni! Tous ne se valent pas : (source : www.matousec.com) Protègent des flux entrants et sortants Souvent payant...

Les mots de passe 3 règles : 1. Pas de mots de passe trop simples 2. Pas de mot de passe identique partout 3. Changer de temps en temps. Comment faire? Utiliser «mémoriser le mot de passe» des navigateurs Internet Utiliser des outils de stockage de mots de passe sécurisés, par exemple KeePass :

Protéger ses enfants : Le contrôle parental Les sites pour adultes : une majorité des sites web. A la maison, avec des enfants : - Ne pas laisser les PC sans surveillance si ils s'en servent. - Pas de connexion Internet dans la chambre des enfants. Un logiciel de contrôle parental gratuit : freeangel.fr Windows Vista en intègre également un qui est efficace. Attention... les adolescents savent souvent comment les désactiver! Surveiller régulièrement.

Quelques sites utiles www.assiste.com Conseils et outils sécurité pour le particulier www.cases.lu Fiches de sensibilisation à la sécurité s www.protegetonordi.com Bandes dessinées pour enfants, ados et adultes. www.virustotal.com Un doute sur un fichier? www.hoaxbuster.com L'actualité des canulars en ligne

Sites officiels en Suisse www.cybercrime.ch Service de coordination de la lutte contre la criminalité sur Internet www.melani.admin.ch Centrale d'enregistrement et d'analyse pour la sûreté de l'information

C'est tout pour aujourd'hui! Merci pour votre attention. Des questions? Et mon blog est ici : http://bruno.kerouanton.net/blog