Sécurité et protection des données,sauvegarde



Documents pareils
La sécurité des systèmes d information

Certificat Informatique et Internet

Progressons vers l internet de demain

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

escan Entreprise Edititon Specialist Computer Distribution

Internet Découverte et premiers pas

spam & phishing : comment les éviter?

Internet Le guide complet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Lexique informatique. De l ordinateur :

Dr.Web Les Fonctionnalités

Les vols via les mobiles

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Maintenir un service de traitement de son ou d image d ordinateur

A. Sécuriser les informations sensibles contre la disparition

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Livre blanc. Sécuriser les échanges

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Qu'est-ce qu'un virus?

Principes de la sécurité informatique

STAGES D INFORMATIQUE

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

La messagerie électronique avec La Poste

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Sécuriser, sauvegarder, archiver ses données en local et en réseau

Catalogue «Intégration de solutions»

Perspective : la sauvegarde croisée

Sécurité informatique

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Données novembre La sécurité?

NETTOYER ET SECURISER SON PC

Lutter contre les virus et les attaques... 15

SOMMAIRE. Association pour une Informatique raisonnée

Les menaces sur internet, comment les reconnait-on? Sommaire

Votre sécurité sur internet

TD 5 Sauvegarder, sécuriser, archiver ses données en local et en réseau

Installation et mise en sécurité des postes de travail Windows

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Pourquoi un pack multi-device?

Dossier sécurité informatique Lutter contre les virus

MODULE 2 : L échange et le partage de fichiers numériques

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

L identité numérique. Risques, protection

Internet sans risque surfez tranquillement

UltraBackup NetStation 4. Guide de démarrage rapide

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Manuel. Nero MediaHome. Nero AG

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Comment échanger des données (fichiers) en format «STANDARD» lisibles par tous, quelque soit le programme et la version utilisés

Présenté par : Mlle A.DIB

Groupe Eyrolles, 2006, ISBN : X

Connaître les Menaces d Insécurité du Système d Information

SÉCURITE INFORMATIQUE

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Banque a distance - 10 re flexes se curite

Une nouvelle approche globale de la sécurité des réseaux d entreprises

NETTOYER ET SECURISER SON PC

Désinfecte les réseaux lorsqu ils s embrasent

Une nouvelle approche globale de la sécurité des réseaux d entreprises

CHARTE INFORMATIQUE LGL

Sommaire. 1 Bien débuter avec son PC Les périphériques Optimiser votre façon de travailler... 47

Outils permettant la diffusion de l information. Un point sur le droit numérique

Sauvegarder automatiquement ses documents

Concilier mobilité et sécurité pour les postes nomades

Tous les conseils de nos experts pour bien l utiliser.

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Sécurité informatique

La sécurité sur internet

PPE 1 : GSB. 1. Démarche Projet

B3-Sauvegarder,sécuriser,archiver sesdonnéesenlocaletenréseau filaireousansfil

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Groupe Eyrolles, 2005,

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Optimiser les images pour l affichage sur votre site

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2

Courrier électronique

Pourquoi choisir ESET Business Solutions?

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Les conseils & les astuces de RSA Pour être tranquille sur Internet

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Avantages. Protection des réseaux corporatifs de gestion centralisée

Guide de démarrage rapide

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

Transcription:

Sécurité et protection des données,sauvegarde Faculté de Médecine Université de Rennes 1 Les Sécurités Intranet-Internet Les murs pare-feux (fire wall) Machine qui assure point de contrôle unique de tous les messages Intra(net)-Inter(net) A l'extérieur du pare-feux : Messagerie, serveurs Web, News Serveurs FTP, serveurs Telnet Zone Neutre (DMZ) 1

Problèmes de sécurité Défaillance Réseaux, serveurs, routeurs,logiciels. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites Attaques logicielles : "bombe" à retardement, virus qui se propagent En fait, le plus grand nombre d'atteintes est souvent en interne: Jeu,mauvaise manipulation, panique, vengeance. Protections Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage Audits réguliers Encryptage des documents Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie D application :introduit par recopie de fichiers et programmes Se propage en mémoire et contamine d autres programmes.. «Bombes» logiques:se réveillent à date/heure précise Vers ou virus réseaux se propage par réseaux Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes à partir de ces machines 2

Sécurité Les Virus Logiciels réalisant des opérations malveillantes ou destructrices Traitement (Anti Virus) Logiciels antivirus (Base de données des signatures..) Recherche fichiers infectés (signature virus) Surveille exécution des programmes Décontamine ou bien mise en quarantaine Destruction de certains fichiers nécessaire dans certains cas Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Traitement Logiciels antivirus (Base de données des signatures..) Recherche fichiers infectés (signature virus) Surveille exécution des programmes Décontamine ou bien mise en quarantaine Destruction de certains fichiers Interface Homme/Machine homogène 3

Sécurité Les Virus Prévention et Prudence Eviter recopie illicites de logiciels Protéger sa machine (trous de sécurité) Eteindre sa machine ou déconnecter du réseau lorsque non utilisée Faire attention messagerie (fichiers exécutables exe) Destruction de certains fichiers Mettre à jour corrections de failles de sécurité Failles humaines Prudence,bon sens et flair Sécurité et protection Sécuriser ses machines,ses fichiers et données Sauvegarder ses données et logiciel Archiver ses données Loi Informatique et libertés Particularité du dossier médical et données médicales 4

Sécurité et protection Se protéger contre perte de données Identifier et évaluer les risques de pertes données Savoir se protéger Prévention Sécurité et protection Protection Machine et espace personnel (messagerie ) Login (enregistrement) Mot Passe Risque:Craquage de mot passe (logiciel) Techniques prévention Chiffres lettres et caractères spéciaux Eviter prénom, nom du projet Ne pas utiliser même mot passe partout Facile à retenir+8 caractères Changer tous les Mois 5

Sécurité et protection Protection Machine et espace personnel En général 80% défaut sécurité interne et 20% externe Parefeux (Firewall) Filtre tout ce qui sort et entre Souvent associé a Antirus, AntiSpyware et antispam Techniques prévention Tout ce qui n est pas explicitement autorisé est interdit(le plus sur?) Empecher échange explicitement interdits : tout le reste est autorisé Possibilité d ouverture ponctuelle en cas de besoin Nécessité de sureveillance (logicielle et humaines..) Sécurité Prévenir Perte de données Surveiller bon état machine et disques Tout ralentissement inhabituel est suspect Vider Corbeille après vérification Paramétrage corbeille? Faire des sauvegardes régulières Disques en double (RAID) 6

Sécurité Protection contre malveillance et espionnage Les risques:spywares Logiciel qui s installent a votre insu lors de consultation de sites a visée commerciales Ne respecte ni déontologie ni éthique ni vie privée Ils ont intéret à avoir profil bas (comme espions) Surveille toutes vos actions notamment sur web Cible la publicité en fonction des informations recueillies Se charge en mémoire vive au démarrage Lié au navigateur Sécurité Les types de (logiciel espions) Spywares Se font passer pour nouvelle barres de recherche,menu pop up Remplace page de démarrage Parasitent navigateur en interceptant requêtes Les Cookies Utiles dans certains cas Fichier créé et entretenu par un site pour statistiques clients.. Possibilité de refuser et d être informé Pas d accès aux ressources et données Peut être visualisé et détruit. Possibilité de définir une politique de gestion au navigateur Attention à piratages identité 7

Sécurité et précautions Les Précautions Spywares Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit Vérifier les licences et demandes d installation de» logiciel partenaire» Attention aux plug ins Vérifiez identité de société éditrice Protéger ses fichiers (lié au système):cachés et/ou en lecture seule Mot de passe associés à certains fichiers, dossiers, disques Cryptage des données. Les Traitements Logiciel anti espions peuvent contenir d autres spywares. Vérifier par un professionnel La sécurité par le cryptage Chiffrement (cryptage) de messages Rend données inintelligibles directement Fichiers ne peuvent être ouverts, copiés ou déplacés. Confidentialité Protéger données personnelles ou privées Authentification S assurer de l identité d un individu Signature électronique Non répudiation Intégrité des données Déterminer si données non altérées pendant transfert ou communication 8

La sécurité par le cryptage Transformation contenu par un algorithme avec clé de cryptage (40 bits,128 bits et plus) Différents types de cryptage Symétrique Clé privée : La même clé est utilisée pour crypter et décrypter. Echangée en secret entre émetteur et destinataire. Assymétrique Clé privée : Personnelle jamais échangée et utilisée pour encrypter Clé publique : Sécurité distribuée On peut envoyer clé publique à ses correspondants Ne décrypte que vos messages La sécurité par le cryptage Avantages clé assymétrique Signature non imitable :ne pas donner ni prêter sa clé privée Clé publique ne permet de décoder que vos fichiers et pas les autres Vous contrôler vos destinataires Non répudiable : vous ne pouvez pas dire que ce n est pas vous.vous êtes responsable Protège le contenu contre des modifications : si contenu signé est modifié,le fichier signé changera et on pourra prouver la modification Permet de signer des œuvres numériques (lettre, photos,sons.) 9

La sécurité par le cryptage Certificats d authenticités «Pièces d identité» associée a signature numérique Autorise à déchiffrer signature Contenant Clé publique Identité personne Identité organisme certificateur Date de validité certificat En France Cryptage longtemps interdit Cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) Signature électronique (numérique) pour documents La sécurité par le cryptage Plusieurs algorithmes IDEA (Inter Data Encryption Algorithm) RSA (Rivest Shaw Adler) DSS (Digital Signature Standard) Fiabilité Oui mais on peut cracker les clés privées On augmente la longueur des clés Clé 56 bits : en 256 jours,64 bits en 1757 jours Aujourd hui on recommande 72 à 128 bits 10

Se préserver nuisances Les Pourriels (Spam) Courriers non sollicités Utilise des robots et base d adresses ou générés aléatoirement Envoi courrier à l aveugle et en grand nombre Testent qu une adresse est valide Bases d adresses revendues Précautions Ne pas laisser son adresse sur pages web Eviter de laisser adresse sur forums Ne jamais répondre a un SPAM Se préserver nuisances Les Arnaques et escroqueries Le scam Extorsion d argent pour gagner + gros Le phishing Reproduction d une page bancaire pour récupérer Numéro et Mot de passe Les Canulars et Fausses Info Fausse alerte ( aux virus, rumeurs ) Information qui a l air officielle et qui est un montage Désinformation (y compris sur pb de santé) Les Menus surgissant (Pop Up) 11

Detection Comportement anormal Replication virus ca rame operations bizarres Le reseau est lent.. Applications qui dysfonctionnent quitte inopénement Prise de contrôle système de l ordinateur Grave deconnecter machine du reseau voir une professionnel Les Menus surgissant (Pop Up) Utiliser un navigateur qui les bloque Sauvegarde Programmes CD/DVD Origine Si telechargé support externe CD/DVD perso Données (fichiers) Si utilité et/ou requis par loi Disque en double (RAID) Support externe (CD/DVD,Bandes Magnétiques Base de dpnnées Sauvegarde régulière 5jour/semaine..) Par réseau ou support externe reseau Automatique ou bien fait par professionnel 12

Sauvegarde Sauvegarde de Sécurité(Backup) Sauve Structure + contenu Répertoire+fichiers Base de données Archivage/Récupération données Automatique ou non Disque RAID ou duplication périodique Support externe ou en réseau Compacté ou non Compression/Décompression Compression Outil pour gagner place et temps (pour réseau) Algorithme qui transforme le contenu en Avec ou sans perte Logiciel Compression Winzip PC Format Zip GZIP Tar (Unix) Format RAR 13

Compression/Décompression Codage/Décodage (CODEC) des données mulltimédia Images BMP (bitmap) GIF(graphic Interchange Format) avec perte et propriétaire PNG (Portable Network Graphic) sans perte et public TIFF (tagged Image file format) Bitmap indépendant plateforme JPEG (photos) avec perte Son Wav (IBM) Bitmap du son pour gingles MP3 (MPEG audio layer 3) perte mais ok pour oreille Ogg (og vorbis) meilleure qualité et libre AAC moving picture expert group son du MPEG4 Quicktime Real Video MPEG 1 2 4 DivX Codage/Décodage Images animées Logiciels CODEC format de type video AVI Format Windows Quicktime (Mac et PC) Video MPEG 1 qualité type VHS MPEG2 DVD MPEG 4 meilleure compression 2D/3D DIVX Compression audio video Video streaming (WMP, Real Qicktime) 14