La Sécurité Informatique En Utilisant Windows 7 et Office 2010

Documents pareils
Connaître les Menaces d Insécurité du Système d Information

Trusteer Pour la prévention de la fraude bancaire en ligne

Menaces du Cyber Espace

La sécurité informatique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Présenté par : Mlle A.DIB

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Qu'est-ce qu'un virus?

Progressons vers l internet de demain

Service de certificat

Sécurité des Postes Clients

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Banque Nationale de Belgique Certificate Practice Statement For External Counterparties 1

Club des Responsables d Infrastructures et de la Production

Sophos Computer Security Scan Guide de démarrage

Tout sur la cybersécurité, la cyberdéfense,

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Internet sans risque surfez tranquillement

Pour une installation rapide, voir au verso.

1. Étape: Activer le contrôle du compte utilisateur

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Protection des données et Vie privée

Politique sur l accès aux documents et sur la protection des renseignements personnels

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Mettre Linux sur une clé USB bootable et virtualisable

Syllabus ECDL Standard Contenu des tests des modules Standard

La dématérialisation au service des entreprises. Ysoria

NETTOYER ET SECURISER SON PC

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

A. Sécuriser les informations sensibles contre la disparition

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Microsoft Security Essentials

Directive Lpers no 50.1

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Protection pour site web Sucuri d HostPapa

Surveillance de réseau : un élément indispensable de la sécurité informatique

La sécurité des systèmes d information

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

CONDITIONS GENERALES D UTILISATION DU SERVICE KEONET PARTIES CONTRACTANTES

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Bases de données. Table des matières. Introduction. (ReferencePlus.ca)

les fakes logiciels et rogue AV

SOLUTIONS TRITON DE WEBSENSE

Menaces et sécurité préventive

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

10 bonnes pratiques de sécurité dans Microsoft SharePoint

SECURIDAY 2012 Pro Edition

Démarrer et quitter... 13

Risque de Cyber et escroquerie

A.E.C. - Gestion des Applications, TI LEA.BW

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Pour une installation rapide, voir au verso.

Les principes de la sécurité

Les 7 règles d'or pour déployer Windows 7

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

La protection des systèmes Mac et Linux : un besoin réel?

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Guide d installation du système Secure de la Suva

PUISSANCE ET SIMPLICITE. Business Suite

Pour bien commencer avec le Cloud

ultisites S.A. module «services»

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Gestion du risque numérique

Recommandations de sécurité informatique

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Le petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m

Charte informatique du personnel

BITDEFENDER GRAVITYZONE

Les vols via les mobiles

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Document d accompagnement pour le référentiel national du C2i niveau 2 Métiers de l environnement et de l aménagement durables

Une crise serait un «changement brutal et

Normes Mauritaniennes de l Action contre les Mines (NMAM) Inclus les amendements Janvier 2014

STATISTIQUES POLICIERES DE CRIMINALITE LIEU DE PERPETRATION: COMMUNE. Herstappe Police Fédérale - DGR/DRI

Politique d enregistrement du.bzh

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Mobile Security pour appareils Symbian^3

s é c u r i t é Conférence animée par Christophe Blanchot

Iobit Malware Fighter

Achats en ligne - 10 re flexes se curite

Norton Internet Security

Version: 1.0. Page 1/18

Transcription:

La Sécurité Informatique En Utilisant Windows 7 et Office 2010

TABLE DES MATIERES Brevet De Responsabilité... 6 1 LES CONCEPTS DE LA SECURITE... 1 1.1 LES MENACES DE DONNEES... 1 1.1.1 Distinguer entre les données et les informations... 1 1.1.2 La cybercriminalité... 1 1.1.3 La différence entre le piratage et le piratage éthique... 2 1.1.4 Les menaces sur les données par force majeure... 2 1.1.5 Les menaces des données par des individus... 2 Exercice (1-1)... 3 1.2 L IMPORTANCE ET LA VALEUR DES INFORMATIONS... 5 1.2.1 Les raisons pour la protection des informations personnelles... 5 1.2.2 Les raisons qui appellent à la protection des informations commerciales sensibles... 5 1.2.3 Les mesures qui empêchent l accès non autorisé aux données... 5 1.2.4 Les caractéristiques de base pour la sécurité des informations... 6 1.2.5 Les principales exigences de rétention et de contrôle de la protection des données / information privée... 6 1.2.6 L importance de créer et d adhérer à des instructions et politiques générales pour l utilisation des TIC... 7 Exercice (1-2)... 8 1.3 LA SECURITE PERSONNELLE... 10 1.3.1 Ingénierie sociale... 10 1.3.2 Les méthodes de l`ingénierie sociale... 10 1.3.3 Le vol d`identité... 11 1.3.4 Les méthodes de vol d`identité... 11 Exercices (1-3)... 12 1.4 LA SECURITE DES FICHIERS... 14 1.4.1 Les effets d`activer/désactiver les paramètres de la sécurité des macros... 14 1.4.2 Créer un mot de passe pour les fichiers... 15 1.4.3 Les avantages et limites du chiffrement... 18 Exercice (1-4)... 19 2 LES PROGRAMMES MALVEILLANTS / LES MALWARES... 20 2.1 LA DEFINITION ET LA FONCTION... 20 2.1.1 Le concept des malwares... 20 2.1.2 Les moyens qui dissimilent les logiciels malveillants... 20 Exercice (2-1)... 21 2.2 LES TYPES... 22 2.2.1 Les types de logiciels malveillants infectieux et leurs fonctionnements... 22 2.2.2 Types de vols de données et les résultats de la génération/ extorsion malwares et son fonctionnement.... 22 Exercice (2-2)... 24 2.3 LA PROTECTION... 25 2.3.1 Comment fonctionne le programme antivirus et ses limites... 25 2.3.2 Utiliser les programmes Anti-virus... 25 2.3.3 La mise en quarantaine et son effet sur les fichiers infectés et suspectés... 29 2.3.4 L importance de téléchargement et installation des mises à jours d`un programme anti-virus et leurs fichiers de définition... 29 Exercice (2-3)... 29

3 LA SECURITE DES RESEAUX... 31 3.1 LES RESEAUX... 31 3.1.1 La définition de réseau et ces différents types... 31 3.1.2 Le rôle de l administrateur réseau... 32 3.1.3 Le pare-feu... 33 Exercice (3-1)... 33 3.2 LES CONNEXIONS D UN RESEAU... 35 3.2.1 Les options d une connexion réseau... 35 3.2.2 Les implications de sécurité issues de la connexion au réseau... 35 Exercice (3-2)... 36 3.3 LA SECURITE DES RESEAUX SANS FILS... 37 3.3.1 L`importance de la protection de réseau sans fil avec un mot de passe... 37 3.3.2 Les types de sécurités des réseaux sans fils... 37 3.3.3 Implication de l utilisation d un réseau sans fil non-protégé... 38 3.3.4 Connexion à un réseau sans fil... 38 Exercice (3-3)... 40 3.4 LE CONTROLE D ACCES... 42 3.4.1 Le but d un compte réseau... 42 3.4.2 Les bonnes politiques de mot de passe... 42 3.4.3 Techniques de sécurité biométrique couramment utilisées dans le contrôle d'accès... 42 Exercice (3-4)... 44 4 L UTILISATION SECURISEE DU WEB... 45 4.1 NAVIGATION WEB... 45 4.1.1 Certaines activités en ligne ne devraient être effectuées que sur des pages Web sécurisées 45 4.1.2 Reconnaître un site Web sécurisé... 45 4.1.3 Le dévoiement (Pharming)... 47 4.1.4 Les certificats numériques... 48 4.1.5 Mot de passe à usage unique... 50 4.1.6 Remplissage automatique / Sauvegarde automatique... 50 4.1.7 Comprendre le terme (Cookie)... 52 4.1.8 Le choix adéquat des paramètres de création ou non des fichiers cookies... 52 4.1.9 Supprimer les données confidentielles du navigateur web... 54 4.1.10 Logiciels de contrôle de contenus... 54 Exercice (4-1)... 56 4.2 LES RESEAUX SOCIAUX... 59 4.2.1 Comprendre l importance de ne pas diffuser des informations confidentielles sur des sites de réseaux sociaux... 59 4.2.2 La nécessité d application des paramètres de confidentialité dans les comptes des réseaux sociaux... 59 4.2.3 Les risques potentiels lors de l utilisation des réseaux sociaux... 59 Exercice (4-2)... 60 5 COMMUNICATIONS... 61 5.1 LE COURRIER ELECTRONIQUE E-MAIL... 61 5.1.1 Le but d un cryptage / décryptage d un e-mail... 61 5.1.2 La signature numérique... 61 5.1.3 Créer et ajouter une signature numérique... 61 5.1.4 Etre prudent lors de la réception des e-mails frauduleux et non-sollicités... 64

5.1.5 Hameçonnage (Phishing)... 64 5.1.6 Le risque d infecter l ordinateur par des logiciels malveillants (Malware)... 65 Exercice (5-1)... 65 5.2 LA MESSAGERIE INSTANTANEE (MI)... 68 5.2.1 Le terme Messagerie Instantanée (MI) et ses utilisations possibles... 68 5.2.2 Failles de sécurité liées aux messageries instantanées... 69 5.2.3 Les méthodes pour assurer la confidentialité lors de l utilisation des messageries instantanées... 69 Exercice (5-2)... 70 6 GESTION DE LA SECURITE DES DONNEES... 71 6.1 SECURISER ET SAUVEGARDER LES DONNEES... 71 6.1.1 Les méthodes pour s assurer de la sécurité physique des dispositifs numériques... 71 6.1.2 L importance de maîtriser la procédure de sauvegarde... 71 6.1.3 Les paramètres d une procédure de sauvegarde... 72 6.1.4 Sauvegarder des données... 72 6.1.5 Restaurer et valider la restauration de données en provenance d une sauvegarde... 73 Exercice (6-1)... 75 6.2 LA DESTRUCTION SURE DES DONNEES... 76 6.2.1 Les raisons de détruire de manière définitive les données dans un lecteur ou dans un dispositif de stockage... 76 6.2.2 La distinction entre un effacement et une totale destruction (définitive) des données... 76 6.2.3 Les méthodes habituelles de suppression définitive de données... 76 Exercice (6-2)... 77 Annexe réponses des questions... 78 Références... 80

La sécurité informatique Les menaces de données 1 LES CONCEPTS DE LA SECURITE Avec le développement de la science et de la technologie, ainsi que le développement des différents moyens de stockages d`informations et l échange d informations selon différentes méthodes ou ce que l on appelle «transfert des données via le réseau d`un site à un autre» à changer le regard porté sur l importance de la sécurité de ces informations et données. La sécurité de l`information est une science qui offre la protection des informations contre toutes menaces de vol ou de modification et cela en proposant des outils et des moyens pour protéger les informations contre tous les dangers internes ou externes ainsi que l`application de normes et de procédures de communication pour empêcher l`accès des personnes non autorisées aux données, et assurer leurs originalités et la validité de ces communications. 1.1 Les menaces de données 1.1.1 Distinguer entre les données et les informations Les données : cela peut être des caractères, des mots, des chiffres, des codes, des images, des sons qui ne sont pas encore traités, le but est de récolter ces données pour les traiter. On peut dire que les données sont des informations non traitées. Les informations : ce sont des données après le traitement, elles auront un sens pour la personne qui les réceptionne. Pour faire la différence entre les données et les informations, prenons cet exemple : les mots suivants «ALI, 920,92» sont des données, par contre lors de leurs interprétations pour : un étudiant prénommé «ALI», l`ensemble de ses notes est «920», et sa moyenne est «92», deviennent des informations. Il est à signaler qu`au moment de l`interprétation des données différemment, cela implique aussi différentes informations. 1.1.2 La cybercriminalité Tout travail illégal en utilisant l`internet ou l`ordinateur, par exemple : le vol de l`identité d`une personne, l`ingénierie sociale, le hack sécuritaire, cracker la protection des programmes, vols de détails de carte de crédits via l`internet. La cybercriminalité inclut toute violation contre des individus ou des groupes par motif criminel, ou le non-respect de l`image de la victime d`une manière verbale et corporal. Tout ça en utilisant des moyens de communication récents comme l`internet, le salon de chat, courrier électronique, ou les associations etc... 1

Les menaces de données La sécurité informatique 1.1.3 La différence entre le piratage et le piratage éthique Le piratage utilise la créativité, l`expérience informatique pour accéder au système de l`ordinateur sans autorisation, dans le but de falsifier les données et les programmes existants dans l`ordinateur pour des fins d`espionnage ou de vols d`argent. Le pirate peut aussi utiliser les ressources de l`ordinateur ou se contente de prouver qu`il est capable d`accéder à la machine. Le piratage éthique est utilisé pour pirater le système sécuritaire de l`ordinateur, autres, mais pour protéger le système de l`ordinateur en cherchant les points faibles et failles sur le réseau dont le pirate peut en profiter. Le pirate éthique essaye de franchir tous les obstacles des systèmes de protection qui l`opposent dans l`objectif d`accéder à une information non autorisée, il y a des cas ou le pirate tente de paralyser le système dans le but de faire barrage aux utilisateurs pour ne pas accéder toujours au système ou aux services. Cette opération de piratage éthique prend fin en présentant un rapport détaillé sur le plan de sécurité qu`offre cette organisation, elle peut encore apporter des améliorations pour éviter les risques qui touchent l`organisation durant les tentatives des pirates non-éthiques. déclaré par une autorisation du propriétaire mais pas pour désactiver le service ou Craquer le mot de passe est la rédemption et la découverte de mots de passe soit à partir des données stockées, ou bien celles transférées par le système de l`ordinateur. cet ordre se fait soit manuellement en craquant le mot de passe ou en utilisant les programmes spéciaux. Craquer les programmes de protection, cela en supprimant certains avantages non désirés comme par exemple : les droits de publication, les codes confidentiels, les dates de consultation, le code PIN. 1.1.4 Les menaces sur les données par force majeure Les forces majeures sont les événements imprévus que la société ne peut pas prévoir, comme les incendies, les inondations, les guerres, les séismes, ceci pourront détruire toutes les données des individus et de toutes les sociétés. 1.1.5 Les menaces des données par des individus Le risque des individus n`est pas moins que les forces majeures, la probabilité de vol des données et leurs utilisations à des fins personnelles ou monétiques est une probabilité relative élevée si vous ne prenez pas les prérogatives de protection nécessaires, parmi les individus qui accèdent aux données, on trouve : Les employées: Les employées peuvent voler les données de l`entreprise, comme les informations sur un nouveau produit de l entreprise soit pour leurs compte personnel ou pour le compte d un individu externe. 2

La sécurité informatique Les menaces de données Les fournisseurs de services: les employées du fournisseur de services peuvent consulter les données d une manière volontaire ou non-volontaire, comme ils peuvent aussi détruire ou voler les données de valeur de la société car c`est eux qui font le traitement des données de la société sur le matériel du serveur. Les individus de l`extérieur: comme les pirates, ils peuvent accéder au système de l`ordinateur pour voler ou supprimer les données. Exercice (1-1) Choisir la bonne réponse parmi les quatre propositions disponibles: (Voir l annexe des réponses aux questions p93). 1. Qu`appelle-on l`activité illégale en utilisant l`internet? a. La cybercriminalité b. Site de la criminalité c. Le crime physique d. Le crime virtuel 2. Parmi ces exemples, lequel est un crime de l`internet? a. Le piratage éthique b. La déchirure c. Le phishing d. Le pare feu 3. La définition du piratage éthique est : a. Espionnage à travers le réseau de communication sans fil b. L`accès autorisé au système c. L`accès non autorisé au système d. Espionnage à travers le réseau de communication filaire 4. Parmi ces propositions, laquelle n est pas une force majeure et qui est une menace pour les données? a. Les fournisseurs de services b. Les incendies c. Les inondations d. Le séisme 5. Que veut dire, cracker les mots de passe? a. Faire entrer le mot de passe incorrect plusieurs fois b. Connaitre le mot de passe c. Voler les détails personnels d`une personne via internet d. Modifier le mot de passe d`une manière périodique 3

Les menaces de données La sécurité informatique 6. Parmi ces propositions laquelle n est pas une menace pour données? a. Les pirates b. Fournisseurs de service c. Les certificats numériques d. Les employées 7. Qu`appelle-on les informations? a. Les donnes traitées b. Les sons et les textes c. les chiffres non traités d. les données non traitées 8. Qu`appelle-on le piratage de système de sécurité de l`ordinateur, déclaré par une autorisation du propriétaire? a. Le piratage b. Cracker la protection des programmes c. Le vol d identité d. Le piratage éthique 4