Sécurité et protection des données,sauvegarde Faculté de Médecine Université de Rennes 1 Les Sécurités Intranet-Internet Les murs pare-feux (fire wall) Machine qui assure point de contrôle unique de tous les messages Intra(net)-Inter(net) A l'extérieur du pare-feux : Messagerie, serveurs Web, News Serveurs FTP, serveurs Telnet Zone Neutre (DMZ) 1
Problèmes de sécurité Défaillance Réseaux, serveurs, routeurs,logiciels. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites Attaques logicielles : "bombe" à retardement, virus qui se propagent En fait, le plus grand nombre d'atteintes est souvent en interne: Jeu,mauvaise manipulation, panique, vengeance. Protections Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage Audits réguliers Encryptage des documents Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie D application :introduit par recopie de fichiers et programmes Se propage en mémoire et contamine d autres programmes.. «Bombes» logiques:se réveillent à date/heure précise Vers ou virus réseaux se propage par réseaux Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes à partir de ces machines 2
Sécurité Les Virus Logiciels réalisant des opérations malveillantes ou destructrices Traitement (Anti Virus) Logiciels antivirus (Base de données des signatures..) Recherche fichiers infectés (signature virus) Surveille exécution des programmes Décontamine ou bien mise en quarantaine Destruction de certains fichiers nécessaire dans certains cas Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Traitement Logiciels antivirus (Base de données des signatures..) Recherche fichiers infectés (signature virus) Surveille exécution des programmes Décontamine ou bien mise en quarantaine Destruction de certains fichiers Interface Homme/Machine homogène 3
Sécurité Les Virus Prévention et Prudence Eviter recopie illicites de logiciels Protéger sa machine (trous de sécurité) Eteindre sa machine ou déconnecter du réseau lorsque non utilisée Faire attention messagerie (fichiers exécutables exe) Destruction de certains fichiers Mettre à jour corrections de failles de sécurité Failles humaines Prudence,bon sens et flair Sécurité et protection Sécuriser ses machines,ses fichiers et données Sauvegarder ses données et logiciel Archiver ses données Loi Informatique et libertés Particularité du dossier médical et données médicales 4
Sécurité et protection Se protéger contre perte de données Identifier et évaluer les risques de pertes données Savoir se protéger Prévention Sécurité et protection Protection Machine et espace personnel (messagerie ) Login (enregistrement) Mot Passe Risque:Craquage de mot passe (logiciel) Techniques prévention Chiffres lettres et caractères spéciaux Eviter prénom, nom du projet Ne pas utiliser même mot passe partout Facile à retenir+8 caractères Changer tous les Mois 5
Sécurité et protection Protection Machine et espace personnel En général 80% défaut sécurité interne et 20% externe Parefeux (Firewall) Filtre tout ce qui sort et entre Souvent associé a Antirus, AntiSpyware et antispam Techniques prévention Tout ce qui n est pas explicitement autorisé est interdit(le plus sur?) Empecher échange explicitement interdits : tout le reste est autorisé Possibilité d ouverture ponctuelle en cas de besoin Nécessité de sureveillance (logicielle et humaines..) Sécurité Prévenir Perte de données Surveiller bon état machine et disques Tout ralentissement inhabituel est suspect Vider Corbeille après vérification Paramétrage corbeille? Faire des sauvegardes régulières Disques en double (RAID) 6
Sécurité Protection contre malveillance et espionnage Les risques:spywares Logiciel qui s installent a votre insu lors de consultation de sites a visée commerciales Ne respecte ni déontologie ni éthique ni vie privée Ils ont intéret à avoir profil bas (comme espions) Surveille toutes vos actions notamment sur web Cible la publicité en fonction des informations recueillies Se charge en mémoire vive au démarrage Lié au navigateur Sécurité Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,menu pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients.. Possibilité de refuser et d être informé Pas d accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur Attention à piratages identité 7
Sécurité et précautions Les Précautions Spywares Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit Vérifier les licences et demandes d installation de» logiciel partenaire» Attention aux plug ins Vérifiez identité de société éditrice Protéger ses fichiers (lié au système):cachés et/ou en lecture seule Mot de passe associés à certains fichiers, dossiers, disques Cryptage des données. Les Traitements Logiciel anti espions peuvent contenir d autres spywares. Vérifier par un professionnel La sécurité par le cryptage Chiffrement (cryptage) de messages Rend données inintelligibles directement Fichiers ne peuvent être ouverts, copiés ou déplacés. Confidentialité Protéger données personnelles ou privées Authentification S assurer de l identité d un individu Signature électronique Non répudiation Intégrité des données Déterminer si données non altérées pendant transfert ou communication 8
La sécurité par le cryptage Transformation contenu par un algorithme avec clé de cryptage (40 bits,128 bits et plus) Différents types de cryptage Symétrique Clé privée : La même clé est utilisée pour crypter et décrypter. Echangée en secret entre émetteur et destinataire. Assymétrique Clé privée : Personnelle jamais échangée et utilisée pour encrypter Clé publique : Sécurité distribuée On peut envoyer clé publique à ses correspondants Ne décrypte que vos messages La sécurité par le cryptage Avantages clé assymétrique Signature non imitable :ne pas donner ni prêter sa clé privée Clé publique ne permet de décoder que vos fichiers et pas les autres Vous contrôler vos destinataires Non répudiable : vous ne pouvez pas dire que ce n est pas vous.vous êtes responsable Protège le contenu contre des modifications : si contenu signé est modifié,le fichier signé changera et on pourra prouver la modification Permet de signer des œuvres numériques (lettre, photos,sons.) 9
La sécurité par le cryptage Certificats d authenticités «Pièces d identité» associée a signature numérique Autorise à déchiffrer signature Contenant Clé publique Identité personne Identité organisme certificateur Date de validité certificat En France Cryptage longtemps interdit Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) Signature électronique (numérique) pour documents La sécurité par le cryptage Plusieurs algorithmes IDEA (Inter Data Encryption Algorithm) RSA (Rivest Shaw Adler) DSS (Digital Signature Standard) Fiabilité Oui mais on peut cracker les clés privées On augmente la longueur des clés Clé 56 bits : en 256 jours,64 bits en 1757 jours Aujourd hui on recommande 72 à 128 bits 10
Se préserver nuisances Les Pourriels (Spam) Courriers non sollicités Utilise des robots et base d adresses ou générés aléatoirement Envoi courrier à l aveugle et en grand nombre Testent qu une adresse est valide Bases d adresses revendues Précautions Ne pas laisser son adresse sur pages web Eviter de laisser adresse sur forums Ne jamais répondre a un SPAM Se préserver nuisances Les Arnaques et escroqueries Le scam Extorsion d argent pour gagner + gros Le phishing Reproduction d une page bancaire pour récupérer Numéro et Mot de passe Les Canulars et Fausses Info Fausse alerte ( aux virus, rumeurs ) Information qui a l air officielle et qui est un montage Désinformation (y compris sur pb de santé) Les Menus surgissant (Pop Up) 11
Detection Comportement anormal Replication virus ca rame operations bizarres Le reseau est lent.. Applications qui dysfonctionnent quitte inopénement Prise de contrôle système de l ordinateur Grave deconnecter machine du reseau voir une professionnel Les Menus surgissant (Pop Up) Utiliser un navigateur qui les bloque Sauvegarde Programmes CD/DVD Origine Si telechargé support externe CD/DVD perso Données (fichiers) Si utilité et/ou requis par loi Disque en double (RAID) Support externe (CD/DVD,Bandes Magnétiques Base de dpnnées Sauvegarde régulière 5jour/semaine..) Par réseau ou support externe reseau Automatique ou bien fait par professionnel 12
Sauvegarde Sauvegarde de Sécurité(Backup) Sauve Structure + contenu Répertoire+fichiers Base de données Archivage/Récupération données Automatique ou non Disque RAID ou duplication périodique Support externe ou en réseau Compacté ou non Compression/Décompression Compression Outil pour gagner place et temps (pour réseau) Algorithme qui transforme le contenu en Avec ou sans perte Logiciel Compression Winzip PC Format Zip GZIP Tar (Unix) Format RAR 13
Compression/Décompression Codage/Décodage (CODEC) des données mulltimédia Images BMP (bitmap) GIF(graphic Interchange Format) avec perte et propriétaire PNG (Portable Network Graphic) sans perte et public TIFF (tagged Image file format) Bitmap indépendant plateforme JPEG (photos) avec perte Son Wav (IBM) Bitmap du son pour gingles MP3 (MPEG audio layer 3) perte mais ok pour oreille Ogg (og vorbis) meilleure qualité et libre AAC moving picture expert group son du MPEG4 Quicktime Real Video MPEG 1 2 4 DivX Codage/Décodage Images animées Logiciels CODEC format de type video AVI Format Windows Quicktime (Mac et PC) Video MPEG 1 qualité type VHS MPEG2 DVD MPEG 4 meilleure compression 2D/3D DIVX Compression audio video Video streaming (WMP, Real Qicktime) 14