La sécurité informatique du côté utilisateur



Documents pareils
La sécurité des systèmes d information

Les menaces sur internet, comment les reconnait-on? Sommaire

NETTOYER ET SECURISER SON PC

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

NETTOYER ET SECURISER SON PC

Sécuriser les achats en ligne par Carte d achat

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Courrier électronique

La sécurité informatique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Présenté par : Mlle A.DIB

La protection des systèmes Mac et Linux : un besoin réel?

Internet sans risque surfez tranquillement

Dossier sécurité informatique Lutter contre les virus

Comment protéger ses systèmes d'information légalement et à moindre coût?

Banque a distance - 10 re flexes se curite

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Votre sécurité sur internet

Lexique informatique. De l ordinateur :

Introduction aux antivirus et présentation de ClamAV

CHARTE INFORMATIQUE LGL

Internet Découverte et premiers pas

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Certificat Informatique et Internet

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Initiation maintenir son ordinateur en forme

SÉCURITE INFORMATIQUE

Progressons vers l internet de demain

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

ClaraExchange 2010 Description des services

Brevet informatique et internet - Collège

escan Entreprise Edititon Specialist Computer Distribution

1. Étape: Activer le contrôle du compte utilisateur

Banque en ligne et sécurité : remarques importantes

Quelques conseils de sécurité informatique

Généralités sur le courrier électronique

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Lutter contre les virus et les attaques... 15

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

A. Sécuriser les informations sensibles contre la disparition

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Des postes Des OS (Win/Linux) et logiciels Un réseau Un identifiant + un mot de passe Un compte personnel Une adresse électronique Un espace web Des

Sécuriser un équipement numérique mobile TABLE DES MATIERES

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Glossaire. Acces Denied

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

L identité numérique. Risques, protection

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Internet Le guide complet

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Installation et mise en sécurité des postes de travail Windows

La sécurité sur internet

Module 8. Protection des postes de travail Windows 7

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Menaces et sécurité préventive

Pourquoi choisir ESET Business Solutions?

Guide de démarrage rapide

Notions de sécurités en informatique

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Aperçu de l'activité virale : Janvier 2011

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Liens de téléchargement des solutions de sécurité Bitdefender

SOMMAIRE. Association pour une Informatique raisonnée

La messagerie électronique avec La Poste

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Les rootkits navigateurs

tuto Avira-Antivir tesgaz 8 septembre 2006

Avant-propos. VERSION Compilation du document à l aide de PDFLATEX Philippe Charlier. 1 Version actuelle : SPIP http ://

La sécurité informatique

Découvrir et bien régler Avast! 7

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Les menaces informatiques

«Obad.a» : le malware Android le plus perfectionné à ce jour

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Club des Responsables d Infrastructures et de la Production

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Sécurité informatique

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sécurité informatique

Présentation du ResEl

Données novembre La sécurité?

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Sécurité des Postes Clients

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Transcription:

La sécurité informatique du côté utilisateur Xavier Montagutelli Service Commun Informatique RSSI Université de Limoges Henri Massias XLIM - CNRS UMR 6090 Université de Limoges

Licence Copyright (c) 2005 Henri Massias Copyright (c) 2006 Jean-Pierre Laîné, Xavier Montagutelli Copyright (c) 2007 Xavier Montagutelli Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". http://www.gnu.org/licenses/fdl.txt

Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger

Objectifs En terme de sécurité informatique, le maillon faible est souvent la personne car elle n est pas formée ni sensibilisée Cette session est une sensibilisation, généraliste, pour pouvoir utiliser l'outil informatique de façon plus fiable Avoir une idée du fonctionnement et connaître les faiblesses Quelle sont les «menaces»? Connaître les «bonnes» règles de bases Apprendre les codes de bonne conduite

L'informatique à l'université / dans une entreprise Utilisateurs Ordinateur portable Réseau Internet : Web Mail (P2P) Donneés Pirates? Serveurs, applications

Domaines de la sécurité Fonctionnement des réseaux Dangers d'internet : Les courriels Les virus Les sites webs Environnement légal, règles d'utilisation Réseau Wi-Fi

Investissement de l'utilisateur Comprendre Réfléchir Se sentir concerné!

Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger

Fonctionnement Réseaux IP, Internet (1) Internet : le réseau de tous les réseaux IP 35 ans, projet de recherche du département de la Défense des Etats-Unis Est devenu populaire dans les années 90, surtout après l'invention du web (au CERN) Environ 1 milliard d internautes De l ordre de 300 millions de machines connectées Plusieurs dizaines de millions de serveurs web Plus de 4 milliards de pages web indexées dans Google

Fonctionnement Réseaux IP, Internet (2) Les machines sont identifiées par une adresse IP, de la forme 164.81.1.45 On peut leur donner un petit nom, plus facile à retenir (Domain Name System, DNS), par exemple www.unilim.fr Les serveurs de nom du DNS font la traduction nom / adresse Les passerelles ou routeurs (gateway) relient des réseaux (dits locaux) entre eux Les informations circulent sous forme de paquets, d'une machine source à une destination, à travers les éléments du réseau (signal électrique dans des câbles ou ondes radio, commutateurs, passerelles,...)

Fonctionnement Réseau Renater (1) Réseau National de Télécommunications pour la Technologie, l'enseignement et la Recherche http://www.renater.fr 800 sites reliés en France, dont l'université de Limoges Nous relie au reste d'internet Règles d utilisations reprises dans la charte de bons usages de l université (disponible site du SCI) Equipe sécurité, le CERT-Renater (Computer Emergency Response Team), en relation avec les autres CERT mondiaux

Fonctionnement Réseau Renater (2)

Fonctionnement Réseau Renater (3)

Fonctionnement Consulter le web Je veux la page web Voilà la page 103.89.78.145 Qui est www.marchand.com? Serveur web Serveur DNS

Fonctionnement Anonymat du web? Obligation de journalisation pour les FAI (Décret n 2006-358). Les Universités sont soumises à ce régime Traces de la navigation sur Internet utilisables par les sites visités : Adresse IP, donc connaissance de l'organisme (whois), localisation géographique (geoip) Dernier site visité (referrer) Système d exploitation, navigateur utilisé,

Fonctionnement Certificats, sites webs HTTPS (1) Un certificat est un document électronique, présenté par une entité (utilisateur, serveur web) et signé par une autorité dite de confiance Dans le cadre des connexions HTTPS, son utilité est de : Vérifier l identité du site (le site web est bien celui que vous voulez visiter) Créer un canal «sécurisé» du poste au serveur (on ne peut pas écouter la conversation)

Fonctionnement Certificats, sites webs HTTPS (2) Connexion «HTTPS» : un élément de sécurité, mais ce n'est pas une réponse complète Vérification sur le certificat Le certificat est-il toujours (déjà) valide? Peut-on faire confiance à l autorité de certification? Sa signature est-elle valide? Le nom de domaine du serveur correspond-il au nom de domaine du serveur indiqué dans le certificat? L'utilisateur clique souvent «oui» sans vérifier / comprendre ce que dit le navigateur Rien ne garantit que le site visité est «sain» ou honnête! Certificats utilisés aussi pour les connexions mails sécurisées (smtps, pops, imaps), disponibles à l'université

Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger

Menaces Généralités (1) Elles peuvent être intentionnelles, ou pas Elles peuvent provenir de l'extérieur (Internet), ou de l intérieur (du réseau «de confiance») Elles peuvent être dûes à : des pannes des évènements naturels des erreurs humaines des malveillances (virus, piratage, v ) de l espionnage ciblé...

Menaces Généralités (2) Elles peuvent porter sur : disponibilité des données et des services : déni de service, panne électrique, l intégrité des données : modification de pages web, falsification de documents, la confidentialité des données : divulgation d'informations confidentielles Elles peuvent avoir des conséquences : sur la productivité sur l image financières (détournement d argent, perte de clients) légales (nous sommes responsables)

Menaces Généralités (3) Pourquoi s en faire? «Je n ai pas de données importantes» «Qui pourrait m en vouloir?» «Je n ai rien à cacher» «Je suis tout seul dans ma bulle» Ne pas tomber dans la paranoïa pour autant prendre une «assurance» proportionnelle à la valeur de l'information pour cela il faut connaître et comprendre les risques mais ne pas sous-estimer la valeur de l'information!

Menaces Courriel et spam «pourriel» : publicité, escroquerie, Faire attention où on laisse son adresse mél (moteurs d extractions) Ne pas répondre à un spam ni cliquer sur un lien Afin de respecter la loi, un certain nombre de sites proposent un lien de désabonnement : à utiliser après réflexion Détecter les spams pour éviter d'être noyé : Utiliser un filtre antispam sur votre client Ou utiliser la notation faite par le serveur de l université : les messages sont marqués {Spam?}, et à travers le webmail, activer le tri automatique

Menaces Courriels et canulars «Hoax» «On cherche la petite lili, disparue. Aidez-nous! Voilà sa photo» «Effacez tel fichier, c'est un virus» Effet «boule de neige», aux conséquences pas forcément anodines! http://www.hoaxbuster.com

Menaces Courriels et phishing (1) Hameçonnage : un courriel semble provenir de votre banque (ou d un site qui a votre numéro de carte bleue : e-bay, ) Vous cliquez sur un lien web et vous visitez un site qui n est pas le vrai (mais qui lui ressemble terriblement) Vise aussi les internautes français! A l'université, le serveur de messagerie essaie de vous prévenir : Mailscanner soupçonne le lien suivant d'être une tentative de fraude

Menaces Courriels et phishing (2)

Menaces Courriels et virus Les courriels étaient traditionnellement un vecteur pour les virus sous forme de pièce jointe d'apparence innocente : masquage d'extension (double extension «fichier.doc.exe», espaces «fichier.exe»), avec une extension inconnue du grand public (fichier.pif), etc. Les messageries arrêtent facilement ces menaces. A l'université, le sujet du message sera marqué {Virus?} Avec du «social engineering» plus ou moins évolué, on peut pousser les utilisateurs à installer eux-mêmes le virus : lien pour visiter un site web, programme déguisé, etc.

Menaces Les virus Programme malveillant capable de se reproduire de luimême. Vocabulaire : Ver : virus capable de se propager tout seul à travers un réseau Troyen (cheval de Troie) : programme malveillant caché dans un programme «gentil» Backdoor (porte dérobée) : programme permettant à son concepteur de s'introduire dans le système afin d'en prendre le contrôle Rootkit : programme qui rend le virus invisible Botnet : réseau d'ordinateurs zombies contrôlés par un pirate

Menaces Les pourriciels Une notion plus large que celle de virus, qui ne sont plus le danger principal Les pirates ont des motivations différentes : contrôler des botnets, pour eux ou pour louer leur service, voler de l'argent, Le Monde, 8 octobre 2007 - Cyberdélinquance : des pirates devenus "pros" Exemple des spyware (logiciels espions), inclus dans certains programmes «gentils», et servant ensuite à récupérer vos mots de passe, vos frappes clavier (keylogger) : l'utilisateur l'installe souvent lui-même!

Menaces Sites webs hostiles La menace principale, surtout avec le web 2.0? «Visiter» un site web n'est pas anodin! Vous êtes invité à visiter un site d'un pirate, ou contrôlé, ou modifié, par un pirate Ce que l'on voit n'est pas tout (<iframe> et <div> invisibles, code javascript, etc.)! Le site peut essayer d'infecter votre machine à travers une faille du navigateur Il peut aussi y avoir des tentatives de vol d'information personnelle si vous avez par exemple ouvert une session dans une autre fenêtre vers votre banque

Menaces Fuites de données Faut-il croire ce qu on voit? (surtout avec des formats propriétaires...) Dans Microsoft Word : Auteur (rédacteurs successifs) Activation du suivi des modifications Adresse de la carte réseau Règle (mais pas forcémant suffisante...) : transmettez vos documents au format PDF Pour plus d infos: http://www.chambet.com/publications/fuiteinfos/index.html

Menaces Les pannes matérielles Ne pas sous-estimer le risque de pannes matérielles : Disque dur, clés USB, CDROM / DVD gravés Peut-on se fier au MTBF? Faire deux sauvegardes plutôt qu'une, sur deux supports différents (ex.: disque dur externe + clé USB), en gardant un support à la maison, l'autre au bureau L'université offre un espace de stockage, de taille limitée, mais sécurisé «Mes Documents» de l'ent = \\sci-samba.unilim.fr\<login> A la maison : pensez aussi aux risques électriques

Plan Introduction Quelques principes de fonctionnement des réseaux Les menaces Chartes, lois et règles de bon usage pour se protéger

Charte d'usage Conditions générales d utilisation des systèmes et réseaux informatiques Recueil de règles déontologiques Tout utilisateur est responsable de l utilisation qu il fait des ressources informatiques de l Université Utilisation afin de mener des activités d enseignement ou de recherche

Charte et lois Résumé des obligations (1) Ne pas se livrer à des actions contraires à l ordre public, mettant en péril la sécurité ou le fonctionnement d autres sites ou réseaux Ne pas interrompre le fonctionnement normal du réseau Ne pas intercepter des communications entre tiers Ne pas installer sur les ordinateurs des logiciels serveurs (demander l autorisation) : web, ftp, Ne pas masquer son identité, ne pas donner son mot de passe Ne pas s'approprier l'identité d'un autre, ne pas voler de mots de passe

Charte et lois Résumé des obligations (2) Code de la propriété intellectuelle : respecter les licences des logiciels, les oeuvres, etc. Ne pas s'introduire frauduleusement sur un système informatique (loi Godfrain) Utilisation personnelle de l'outil professionnel : possible Identifier les données personnelles (répertoire «Perso» par exemple) L'usage des ressources ne doit pas entraver l'usage professionnel (ne pas consommer trop de réseau par ex.) Création de fichiers contenant des informations nominatives doit faire l objet de formalités administratives (Loi «Informatique et Liberté» 1978)

Principes universels Rien n est sûr et rien n est fiable à 100% Loi de l emmerdement maximum (loi de Murphy) Toujours sauvegarder ses données importantes Ne jamais faire une confiance aveugle Garder son esprit critique Être attentif

Règles d'administration d'un ordinateur Mettre à jour le système d exploitation (Windows Update automatique, tous les jours) Penser aux logiciels aussi (ex : Firefox)! Ne pas travailler en tant qu Administrateur (principe du moindre privilège) Installer un Firewall Attention aux logiciels que vous installez (n installer que ce dont vous avez besoin) Dangers du P2P : propriété intellectuelle, propagation de pourriciels

Règles d'administration Antivirus, antispyware (1) Logiciels de détection en temps réel (scanner) ou en différé Antivirus (AV) Détection surtout basée sur des signatures (reconnaissance du virus qur quelques octets) : facilement «brouillable» par quelqu'un de malveillant Des AV personnels gratuits (avast! 4 Home Edition, AVG Anti-Virus Free Edition, Avira AntiVir PersonalEdition Classic, ClamWin,...) Mais ne pas utiliser celui de Microsoft (OneCare) Faire une mise à jour quotidienne de la base de signatures Ne pas faire une confiance aveugle! En cas de doute : contacter votre RSSI, soumettre le fichier à http://www.virustotal.com

Règles d'administration Antivirus, antispyware (2) Antimalware Adaware http://www.lavasoftusa.com/software/adaware/ Microsoft Windows Defender Inutiles si on est vigilant?

Règles du surf Ne pas visiter un site suspect! N autoriser l exécution de Java et ActiveX que lorsque vous savez ce que vous faites et où vous êtes. Et Javascript? Ne pas autoriser l exécution automatique après le téléchargement Ne pas exécuter un programme dont vous ne connaissez pas la provenance et l utilité

Règles du courriel En cas de doute Ne pas lire (effacer en fonction du sujet) Ne jamais cliquer sur les liens Ne pas ouvrir les pièces jointes (même un PDF) Ne pas répondre à un message suspect (spam ou autre) Ne pas transmettre un message suspect Ne pas retransmettre les alertes de virus, c est à l administrateur système de le faire

Règles sur les mots de passe Suivant l utilisation, on lui affecte une importance (inscription à un concours, carte bleue, ) On le garde secret S il est compromis (trouvé par quelqu'un), on le change On ne l écrit pas sur un papier Au moins 8 caractères avec des chiffres et des caractères spéciaux (%, *, $, ) mais pas d accents ou Règles de l ENT : pensez à le changer, avec plus de 8 caractères dont 1 majuscule, 1 minuscule, 1 chiffre Exemple : «1BonMdP!»