La sécurité Maximale des Systèmes et Réseaux Informatiques



Documents pareils
SECURITE INFORMATIQUE

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Maintenance de son PC

Guide de démarrage rapide

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

But de cette présentation

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

GUIDE D UTILISATION ADSL ASSISTANCE

Découvrir et bien régler Avast! 7

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

PARAGON SYSTEM BACKUP 2010

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Tutoriel d'introduction à TOR. v 1.0

Sophos Enterprise Manager Aide. Version du produit : 4.7

Bases pour sécuriser son Windows XP

Assistance à distance sous Windows

Virtualisation de Windows dans Ubuntu Linux

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

(Fig. 1 :assistant connexion Internet)

Printer Administration Utility 4.2

Guide d installation

Installation 1K-Serveur

Guide d'installation du connecteur Outlook 4

Initiation maintenir son ordinateur en forme

Tutorial Cobian Backup

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Lutter contre les virus et les attaques... 15

1 Description du phénomène. 2 Mode de diffusion effets dommageables

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sophos Enterprise Console, version 3.1 manuel utilisateur

Installation et Réinstallation de Windows XP

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

NETTOYER ET SECURISER SON PC

FAQ Trouvez des solutions aux problématiques techniques.

Nettoyer Windows Vista et Windows 7

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Conditions d'utilisation de la version gratuite

Netissime. [Sous-titre du document] Charles

Manuel d utilisation

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Découvrez Windows NetMeeting

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Astuces de dépannage quand problème de scan to folder

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct.

Sophos Enterprise Console Aide. Version du produit : 5.1

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Contrôle Parental Numericable. Guide d installation et d utilisation

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Volet de visualisation

[OUTLOOK EXPRESS WINDOWS MAIL]

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Caméra Numérique de Microscopie Couleur USB. Guide d installation

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Cyberclasse L'interface web pas à pas


Sauvegarder automatiquement ses documents

Acer edatasecurity Management

JetClouding Installation

Dossier sécurité informatique Lutter contre les virus

Guide de l utilisateur Mikogo Version Windows

CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

TAGREROUT Seyf Allah TMRIM

L'assistance à distance

Utilisation de la clé USB et autres supports de stockages amovibles

Installation du client Cisco VPN 5 (Windows)

IP Office Installation et utilisation de MS-CRM

Maintenance régulière de son ordinateur sous Windows

Comment créer vos propres pages web?

VRM Monitor. Aide en ligne

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Capture Pro Software. Démarrage. A-61640_fr

OnDemand Version 1.7. Manuel d installation et d utilisation. AST Technology. Sophienstrasse Herford Allemagne

Utilisation d'un réseau avec IACA

Installation du client Cisco VPN 5 (Windows)

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta :

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Installation du client Cisco VPN 5 (Windows)

Edutab. gestion centralisée de tablettes Android

Dongle WiFi de QUMI Manuel de l utilisateur

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

GUIDE DE DÉMARRAGE RAPIDE

TeamViewer 9 Manuel Management Console

TeamViewer 7 Manuel Contrôle à distance

Transcription:

La sécurité Maximale des Systèmes et Réseaux Informatiques Présenté par : Dr. Ala Eddine Barouni (abarouni@yahoo.com) Février 2012

Plan Page Introduction 2 Les Menaces Informatiques 4 Balayage du Réseau (Scan) 26 Observation du trafic réseau 28 Capture de Mot de Passe Capture d E-Mail Attaque d un serveur Web 35 Modification d un site Arrêt forcé (Déni) de service Déni de service 40 DDOS Attaque Exemple Vol (ou Spoof) d Adresse 43 Recommandations Générales Présentation de la conception de la sécurité 69 Création d'un plan pour la sécurité du réseau 73 2

Introduction 3

Introduction DEGATS INFORMATIQUES (Source : DataPro) : Causes Communes de dommages : Erreurs Humaines : 52%, Malhonnêteté : 10%, Sabotage 10%, Feu 15%, Eau 10% Terrorisme 3%. Source : Employés : 81%, Externes : 13%, Anciens employés 6%. Types de dommages : Détournement de fonds: 44%, Dommage aux logiciels 16%, Perte d informations 16%, Altération de données 12%, Altération des services 10%, Faillite 2%.......................... 4

Les vers Les Menaces Informatiques 5

Pourquoi sécuriser un réseau? Intrus interne Intrus externe Virus Actifs de l'entreprise Autorisations incorrectes Une conception de sécurité réseau protège les actifs des menaces et vulnérabilités de façon organisée Pour élaborer une conception de sécurité, analysez les risques pesant sur vos actifs et créez des réponses 6

Les virus Les menaces Les virus 7

Les virus Virus «Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.» Les virus mutants Les virus polymorphes Les rétrovirus Les virus de secteur d'amorçage Les virus trans-applicatifs (virus macros)......................... 8

Les virus Virus Les moyens de propagation : Les disques durs Les disquettes Flash disk Cd Rom Le partage de fichiers réseau Email P2p......................... 9

Les vers Les menaces Les vers 10

Les vers Un ver est un programme qui peut s'auto-reproduire et se déplacer en utilisant des mécanismes réseau, sans avoir réellement besoin d'un support physique ou logique (disque dur, programme hôte, fichier...) pour sa propagation, un ver est donc un virus réseau. Machine vulnérable!!! Infectée Infectée Infectée Réseau Infectée Infectée 11

Dommages dus aux seuls virus Selon une Enquête officielle du «DTI britannique (Mai 2004, 1 000 entreprises) : -Augmentation de 25 % des atteintes virales en une année -68% des grandes entreprises ont été atteintes par des vers et ont été sujettes à des attaques actives (DDos) Quelques chiffres sur les dégâts dus aux derniers vers : 2004 : Le ver (virus réseau) MyDoom 38 Millions $US Le Ver SirCam 1.15 Milliards $US, Le ver Code Red (Toutes les variantes) 2.62 Millards $US (250 000 systèmes infectés en moins de 9 heures) Le Ver NIMDA 635 Million $US (50 Milliards de dégâts en 2003, selon des enquêtes de constructeurs d anti-virus) 12

Attaque par cheval de Troie Les menaces Cheval de Troie 13

Attaque par cheval de Troie Attaque par cheval de Troie Un cheval de Troie est un programme qui, une fois installé sur une machine, permet de créer un troue qui donne aux pirates le contrôle total d une machine. Une machine peut être infecté en téléchargement un programme d Internet ou par un e-mail. Il est également appelé Tojan, il peut avoir le comportement d un virus, il a la capacité de se cacher et de se dissimuler dans un fichier : Audio, Vidéo, Word, Les Trojans les plus connue sont : NetBus, Sub7, Back Orifice................................ 14

Attaque par cheval de Troie Email De : ami@fsi.com A : internaute@fsi.com Sujet : Ma photo Message : xxxxxxxxxxx Attachement : photo.jpg Réception d un Email d un ami Contrôle total Téléchargement & infection 15

Attaque par cheval de Troie Contrôle total Ouvrir/Fermer le CD-ROM. Afficher des images BMP/JPG. Désactiver les boutons de la souri. Exécuter des application. Lancer un fichier wav. Contrôler la souri. Afficher différents types de messages. Fermer Windows. Télécharger/Envoyer/Effacer des fichiers. Exécuter une URL. Désactiver des touches de clavier. Visualiser les touche appuyée sur le clavier et insérer des caractères. Faire une capture d écran. Contrôler le volume du son. Enregistrer du son à l aide du Microphone. Faire des sons chaque fois qu une touche est appuyé................................ 16

Attaque par cheval de Troie Solution contre les chevaux de Troie Anti-Virus : Un antivirus peut de détecter la présence d un Trojan sur une machine et l éliminer. Firewall personnel : permet de détecter les accès illicites d une machine externe vers la machiné protégé par ce Firewall. Détecteur d intrusion (Host IDS ou Network IDS): peut identifier le comportement d un cheval de Troie sur le réseaux ou sur la machine et il génère une alerte......................... 17

Les bombes logiques Les menaces Les bombes logiques 18

Les bombes logiques Ce sont les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire... Les bombes logiques sont généralement utilisées dans le but de créer un déni de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une entreprise................................ 19

Les bombes logiques Les menaces Les spywares 20

Les spywares Un spyware est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes. Les spywares s'installent généralement en même temps que d'autres logiciels Les récoltes d'informations peuvent ainsi être : la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles.......................... 21

Les spywares les spywares peuvent également être une source de nuisances diverses consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées)......................... 22

Les Hoax Les menaces Les Hoax 23

Les Hoax On appelle hoax ou canular un email propageant de fausses informations en les passant pour vraies. Généralement le destinataire du courrier se voit incité à diffuser cette nouvelle à toutes ses connaissances. Le but des hoax est de provoquer la satisfaction de la personne l'ayant envoyé d'avoir trompé des millions de personnes. Leurs conséquences sont nombreuses : Ils engorgent les réseaux en consommant inutilement de la bande passante et des ressources serveur. Ils encombrent les boîtes mail et donc nous font perdre du temps de téléchargement lors de la réception des mails Ils véhiculent de fausses informations en les faisant passer pour vraies............................... 24

Les Hoax Exemple d Hoax: Ultimas de Atenas Objet : VIRUS TRES DANGEREUX Attention, deux messages dans ce mail! S'il vous plait, faites circuler cet avertissement à tous vos amis, votre famille et vos contacts. Dans les prochains jours, vous devez rester attentifs : ne pas ouvrir les messages avec une pièce jointe appelée "Ultimas de Atenas" (Dernières nouvelles d'athènes) ou "Invitacion" (Invitation) quelle que soit la personne qui vous l'envoie. Il s'agit d'un virus qui ouvre une torche olympique qui «brûle» tout le disque dur C de l'ordinateur. Le virus viendra d'une personne connue qui aura votre adresse dans sa liste de contacts. C'est pour cette raison que vous devez envoyer ce mail à tous vos contacts. Il est préférable de recevoir 25 fois le même message que de recevoir le virus que de l'ouvrir. Si vous recevez le courrier appelé «Ultimas de Atenas» (Dernière nouvelles d'athènes) ou «Invitatcion» (Invitation), ne l'ouvrez pas même s'il est envoyé par un ami et éteignez votre ordinateur tout de suite. C'est le pire virus annoncé par CNN. Un nouveau virus a été découvert récemment a été classé par Microsoft comme le virus le plus destructeur qui ait existé. Ce virus a été découvert hier après midi par McAfee. Il n'y a pas encore de solution contre ce virus. Il détruit simplement le Secteur zéro du disque dur» ou les informations vitales sont sauvegardées. Ce virus agit de la façon suivante : il s'envoie automatiquement à toutes les adresses de ta liste avec le titre «A card for you» (une carte pour toi). Juste en ouvrant ce message, l'ordinateur se plante pour obliger l'utilisateur à éteindre puis rallumer l'ordinateur immédiatement. Quand les touches CTRL+ALT+SUPPR sont pressées, le virus détruit le Secteur zéro» du disque dur de façon permanente. Hier, en quelques heures, ce virus a semé la panique à New York selon CNN. Cette alerte a été reçue par un employé de Microsoft. Donc n'ouvrez aucun email avec le nom «A card for you». Si vous recevez ce message, supprimez-le même si vous connaissez la personne qui vous l'envoie. Faites suivre cet email aux personnes que vous connaissez. Protégeons nous.cela nous servira a tous. DIS AUSSI A TOUS TES CONTACTS DE NE PAS ACCEPTER LE CONTACT sonia_cabrils AT hotmail.com C'EST UN VIRUS QUI FORMATERA TON ORDINATEUR ET CELUI DE TES CONTACTS. SI EUX L'ACCEPTENT, CA TE TOUCHERA TOI AUSSI.COPIE DE CE MESSAGE A TOUS TES CONTACTS 25

Les Hoax Pour éviter de se faire piéger par les hoaxs et distinguer les faux mails des vrais, voici quelques notions simples : Toute information reçue par mail qui ne contient pas de lien hypertexte ou de mail de contact doit être reléguée au rang de hoax. Tout mail insistant dans le message sur le fait qu'il est très important de donner l'information à toutes vos connaissances (ex : "n'oubliez pas d'avertir vos connaissances en leur envoyant une copie du message") sont à bannir. N'hésitez pas à vérifier l'information sur un site spécialisé ou d'actualités........................ 26

Scan du réseau Balayage du Réseau (SCAN) 27

Scan du réseau Scan du réseau Le scan permet de collecter des informations concernant : Le type de système Les applications qui tournent Les ports ouverts Les vulnérabilités existantes Il constitue la première étape de reconnaissance pour attaquer un système, le scan d un réseau a pour but d identifier les machines, les routeurs, les firewalls et les serveurs............................... 28

Sniff du réseau Observation du trafic réseau 29

Sniff du réseau Observation du trafic réseau: Capture de Mot de Passe 30

Sniff du réseau Observation du trafic réseau Sur un réseaux local (nonswitché), pour envoyer des données d une machine à une autre, le hub d interconnexion envoie ces données à toutes les machines du même segment, seule la machine destinataire lit les données les autres les rejettent. Certains protocoles envoient toutes les données en claire comme : Telnet, FTP, POP3, SMTP,.............................. 31

Sniff du réseau Capture de Mot de Passe Serveur FTP Utilisateur Réseau Login : user1 Passwd : ferrari Usurpation d identité 32

Sniff du réseau Observation du trafic réseau: Capture d E-Mail 33

Sniff du réseau Capture d E-Mail Utilisateur Réseau Serveur MAIL De : Directeur A : Employé Sujet : Confidentiel Contenu : Contrat Reconstitution du mail 34

Sniff du réseau Solution contre l observation du trafic réseau Switch : l utilisation d un Switch permet d éviter la diffusion des informations vers toutes les machines, seule la destination indiquée reçoit les données. Cryptage : le cryptage est la solution inévitable pour garder la confidentialité des données, les données passent cryptées sur le réseau seule la destination peut les déchiffrer et lire le contenu. Anti-Sniff : Permet de lancer un scan sur le réseau pour identifier les machines qui travaillent en mode de capture de trafic............................... 35

Attaque d un serveur Web Attaque d un Serveur Web 36

Attaque d un serveur Web Modification d un Site Serveur Web Anciènne page d acceuil Nouvelle page d acceuil 37

Attaque d un serveur Web Arrêt forcé (Déni) de service Demandes de connexion. Serveur Web Saturation du serveur Demandes de connexion Connexion refusé 38

Site de la CIA : 39

Mais aussi................................ 40

Déni de service Déni de Service 41

Déni de service DDoS Attaque Mise hors service distribuée Distributed Denial of Service Attacks: Consiste l installation d agents (Zombies) sur des ordinateurs connectés sur Internet et il peuvent être commander par les Master pour innonder (flood) la cible. Client Master Master Master Agent Agent Agent Agent Agent Cible 42

Déni de service Exemple Répondre à la cible 2 Réseau intermidiaire Cible Trop de trafic!!! 3 Voler l identité de la cible et interoger les intermidiaires par un ping. 1 Attaquant 43

Spoof d adresse Vol (ou Spoof) d Adresse 44

Spoof d adresse Spoof Switch Anis Hey! Je suis Amine. Hey! Je suis Anis. Amine Cracker 45

Recommandations générales Recommandations Générales 46

Recommandation générales 1. Utiliser un antivirus et garder-le à jour.............................. 47

Avast!: Antivirus gratuit à usage domestique Cliquez droit sur l'icone avast de la barre des taches pour afficher le menu contextuel d'avast: Toujours avec le clic droit, avast vous donne la possibilité de suspendre ou d'arreter les différents services de protection 48

Avast!: Antivirus gratuit à usage domestique Choisissez l'option "Réglage du programme", vous accédez a l'interface d'administration. Pour activer les mises a jour automatiques: cliquer sur le menu concerné et cocher "Automatique". Celles-ci sont réalisées quotidiennement ou à défaut lors de chaque connection: Attaquons-nous au choses sérieuses, démarrez Avast! Antivirus: 49

Avast!: Antivirus gratuit à usage domestique Accédez a la gestion de la protection résidente d'un clic droit dans la barre des taches, dans cette fenêtre vous pouvez affiner le réglage de protection de vôtre PC: Plusieurs solutions s'offrent à vous, sélectionner de préférence réparer puis si c'est impossible, suprimer où mettre en quarantaine. Ces alertes apparaissent sans que vous ayez à activer le scan. C'est tout l'interet d'une protection résidente pas besoin de penser à lancer l'antivirus il le fait tout seul. ( Ce qui ne vous empêche pas de scanner minutieusement vôtre PC de temps en temps) 50

Recommandation générales 2. Soyez attentifs lorsque vous naviguez sur le net Méfiez vous des messages électroniques trop attractifs Des extensions dangereuses 386, ACE, ACM, ACV, ARC, ARJ, ASD, ASP, AVB, AX, BAT, BIN, BOO, BTM, CAB, CLA, CLASS, CDR, CHM, CMD, CNV, COM, CPL, CPT, CSC, CSS, DLL, DOC, DOT DRV, DVB, DWG, EML, EXE, FON, GMS, GVB, HLP, HTA, HTM, HTML, HTA, HTT, INF, INI, JS, JSE, LNK, MDB, MHT, MHTM, MHTML, MPD, MPP, MPT, MSG, MSI, MSO, NWS, OBD, OBJ, OBT, OBZ, OCX, OFT, OV?, PCI, PIF, PL, PPT, PWZ, POT, PRC, QPW, RAR, SCR, SBF, SH, SHB, SHS, SHTML, SHW, SMM, SYS, TAR.GZ, TD0, TGZ, TT6, TLB, TSK, SP,VBE, VBS, VBX, VOM, VS?, VWP, VXE, VXD, WBK, WBT, WIZ, WK?, WPC, WPD, WML, WSH, WSC, XML, XLS, XLT, ZIP Réglez le niveau de sécurité d'internet explorer Désactivez visual basic script.................. 51

Recommandation générales 3. Ne pas ouvrir d email ou de pièce jointe dont la source est inconnue (susceptible de contenir un virus). Être suspicieux à la réception d une pièce jointe à un email même si celui-ci apparaît être parvenu d une source connue............................... 52

Recommandation générales 4. Protéger son ordinateur contre les intrusions provenant d Internet utiliser un «Firewall»................... 53

Firewall de Windows XP Activez le Firewall intégré à Windows XP : Pour activer la protection de votre PC sous Windows XP, faîtes comme indiqué sur les photos suivantes (nous supposerons ici que votre connexion ADSL ou Câble est déjà installée et opérationnelle). Cliquez sur "Démarrer", "Connexions", sélectionnez votre connexion ADSL ou câble et cliquez droit dessus, choisissez alors "Propriétés". Vous devriez alors obtenir la fenêtre suivante (allez dans l'onglet "Avancé") Si ce n'est déjà fait, vous n'avez qu'à cliquer sur : "Protéger mon ordinateur et le réseau en limitant ou interdisant l'accès à cet ordinateur à partir d'internet" pour activer le firewall de Windows XP. 54

Firewall de Windows XP Configurer le firewall: Votre firewall est maintenant actif mais il est possible de le configurer plus finement qu'il ne l'est par défaut. Sur la fenêtre précédente, cliquez sur "Paramètres...". Dans l'onglet "Services", vous pourrez spécifier quels services ou applications seront autorisés à accèder à Internet. Il est bien entendu possible d'en rajouter en cliquant sur "Ajouter...". C'est d'ailleurs ici que vous pourrez ouvrir spécifiquement des ports, c'est à dire permettre à des applications bien définies de passer à travers votre firewall. Ceci peut être en effet très utile si votre firewall se montre un peu trop restrictif en bloquant certaines de vos applications comme Netmeeting ou Messenger! 55

Kerio: Firewall gartuit à usage domestique Kerio personnal firewall. Il dispose d'une interface claire et simple à appréhender.vous pouvez commencer par télécharger kerio Sélectionnez anglais pour la langue d'installation, et installez kerio. Redémarrez ensuite votre PC.Une icône est ensuite visible dans le systray (à côté de l'horloge) Cliquez sur configuration. Vous avez alors accès à toutes les options disponibles. L'écran d'accueil de kerio se présente sous cette form Cliquez sur un élément (ici system) pour afficher la liste des connexions entrantes et sortantes ainsi que les ports associés à ces connexions. 56

Kerio: Firewall gartuit à usage domestique Cliquez ensuite sur l'onglet préférences. Vous pouvez ici configurer les options de base du logiciel. Cochez la case Mettre à jour automatiquement et décochez celle nommée Vérifier les versions Beta. Si vous souhaitez protéger la configuration de votre firewall, cochez la case Activer la protection par mot de passe. Cliquez ensuite sur Sécurité du réseau. Les choses un peu plus sérieuses commencent. Cochez tout d'abord la case Activer le module de sécurité réseau. Vous pouvez ici pour chaque application listée (ou toutes les autres en cliquant sur autres applications) refuser sa communication localement ou à travers internet 57

Recommandation générales 5. Télécharger régulièrement les mise à jour de sécurité et les «patch» pour le système d exploitation et les autres applications utilisées. 58

I) les étapes à suivre pour appliquer les patchs critiques des systèmes Windows 1- Se connecter au site WindowsUpdate (cliquer sur le lien ci-contre) :www.windowsupdate.com (ou sélectionner depuis votre bureau : "Démarrer" --> "WindwosUpdate") 2- Une fenêtre s'affichera, incluant le lien suivant :---> Rechercher des mises à jour 3- Cliquer dessus, afin de rechercher automatiquement la liste des patchs relatifs à votre système. Cette opération peut prendre quelques minutes, selon le nombre de correctifs nécessités et la vitesse de votre connexion. 4- Une fois cette opération terminée (patchs identifiés), une nouvelle fenêtre incluant le lien suivant s'affichera :--->Examiner les mises à jour et les installer 5- Cliquer dessus, afin d'examiner la liste complète des patchs relatifs à votre PC (Ou Cliquer dans la sou-fenêtre de gauche sur "Mises à jour Critiques, service Pack") 6- Une fenêtre incluant en haut, le message suivant apparaît : [Installer Maintenant ] Total :...=... Mo,... Minutes Ceci spécifie le Nombre Total des Patchs nécessaires, la taille totale (en Mega Octets) et le temps moyen (en minutes nécessaires pour finaliser cette opération). Si vous voulez appliquer tous les patchs en une seule fois : Cliquer sur [Installer Maintenant ] Sinon Si vous voulez réaliser cette opération en plusieurs fois (temps nécessité trop long,...). sélectionner uniquement quelques mises à jour à installer tout de suite, en : Retirant de la liste ceux non désirés maintenant (ceux de grande taille), En cliquant sur [ Supprimer ] (ou sur certaines versions, cliquez sur Ajouter en regard de la mise à jourchoisie). Puis cliquer sur : [Installer Maintenant ] Il faudra alors reprendre cette procédure autant de fois que nécessaire, jusqu'à appliquer la totalité des Patchs. 7- Attendez la fin de la mise à jour automatique et selon le cas( type de patch), il sera parfois nécessaire de Redémarrer votre PC pour finaliser l'opération (voir le message affiché )..................... 59

II) Les étapes à suivre pour appliquer les patchs critiques des outils Office 1- Se connecter au site OfficeUpdate : www.officeupdate.com 2- Une fenêtre s'affichera, incluant un carré qui contient le lien suivant : ---> Rechercher des Mise à Jour 3- Cliquer sur Rechercher des Mise à Jour, afin de rechercher automatiquement la liste des patchs relatifs à votre version d'office. Cette opération peut prendre quelques dizaines de minutes, selon le nombre de correctifs nécessités et la vitesse de votre connexion. 4- Une fois cette opération terminée (patchs identifiés), une nouvelle fenêtre incluant le lien suivant s'affichera : Mises à jour sélectionnées :... (Nombre de patchs nécessaires) Taille de téléchargement :... Ko (Taille des Patchs) Temps de téléchargement :... min (Temps moyen pour compléter l'opération de "patching [ Accepter et Démarrer l'installation ] 5- Cliquer sur le bouton [ Accepter et Démarrer l'installation ], pour appliquer automatiquement les patchs. 6- Attendez la fin de la mise à jour automatique et selon le cas( type de patch), il sera parfois nécessaire de Redémarrer votre PC pour finaliser l'opération (voir le message affiché )................... 60

Recommandation générales 6. Installer un antispyware et mettez le régulièrement à jour.............................. 61

Spybot: gartuit à usage domestique Installer spybot La première fois que vous lancez Spybot-S&D, il affichera un Assistant, une petite fenêtre qui vous aidera dans vos premiers pas. Celle-ci vous donne la possibilité d'ajouter ou d'enlever les icônes que vous avez ou non créées pendant l'installation, par exemple. Disons que vous les voulez, et passons à la page suivante. Balayer le système Le premier bouton de cette barre d'outils s'appelle Vérifier tout - c'est le bouton sur lequel vous devez cliquer pour lancer le balayage. Appuyezvous sur votre dossier et regardez la progression de la recherche. La première chose est de faire la distinction entre les lignes en rouge, qui représentent le spyware et les menaces similaires, et les lignes en vert, qui sont des traces d'utilisation. Utiliser le bouton Corriger les problèmes pour supprimer toutes les menaces sélectionnées 62

Recommandation générales 7. Utiliser des mots de passe difficile à deviner. Combiner des majuscules,des minuscules,des chiffres, et autres caractères spéciaux, et s assurer que la taille du mot de passe dépasse les huit caractères............................... 63

Recommandation générales 8. Sauvegarder régulièrement les données de son ordinateur sur des disques ou sur des CDs (Back-up)............................... 64

Recommandation générales 9. Ne pas partager l accès à son ordinateur avec tout le monde. Apprendre les risques du partage de fichiers............................... 65

Recommandation générales 10. Se déconnecter de l Internet, si c est non utilisé............................... 66

Recommandation générales 11. Verrouillez ou fermer l ordinateur en quittant le bureau même pour quelques instants............................... 67

Recommandation générales 12. Sensibiliser les membres de la famille et/ou ses collègues sur les bonnes réactions dans le cas où l ordinateur est infecté............................... 68

Recommandation générales 13. Protéger vos enfants.............................. 69

Élaboration d un Plan d Action pour la Sécurité Informatique au sein de l Entreprise 70

Principes de sécurité importants Principe Défense en profondeur Moindre privilège Surface d'attaque minimisée Définition Offre plusieurs niveaux de protection contre les menaces en plusieurs points du réseau Octroie à un utilisateur ou une ressource les privilèges ou autorisations minimaux nécessaires à l'exécution d'une tâche Réduit les points vulnérables d'un réseau 71

Conception et implémentation de la sécurité Conception Garantit que la sécurité du réseau est proactive et non réactive Comporte des stratégies et procédures Inclut la sécurisation du système d'exploitation, des données, des comptes, des périmètres du réseau, des routeurs, des connexions, des ordinateurs, des périphériques mobiles, des locaux, des utilisateurs et des administrateurs Implémentation Utilise la conception de la sécurité pour créer des plans de déploiement Configure les ordinateurs selon les stratégies et procédures de sécurité 72

Vue d ensemble d un réseau Microsoft La sécurité des réseaux Microsoft s'applique aux éléments suivants : Sécurité physique Données Ordinateurs Transmission des Comptes données Authentification Périmètres du réseau Siège Filiale Réseau local Résea u local Serveur Web Serveur Utilisateur distant Utilisateur sans fil Internet 73

Création d un plan pour la sécurité du réseau 74

Vue d'ensemble Présentation des stratégies de groupe Définition d'un processus de conception de la sécurité Création d'une équipe de conception de la sécurité 75

Leçon : Présentation des stratégies de groupe Que sont les stratégies de sécurité? Types de stratégies de sécurité Raisons fréquentes pour lesquelles des stratégies de sécurité échouent Instructions de création de stratégies et de procédures 76

Quelles sont les stratégies de sécurité? Les stratégies de sécurité sont des documents qui expliquent la façon dont une organisation implémente la sécurité Stratégies La sécurité est appliquées par le biais de : Stratégies administratives Stratégies techniques Stratégies physiques 77

Types de stratégies de sécurité Standard Stratégies Implémentées dans toute l'organisation Requises pour tous les utilisateurs Souvent appliquées par le biais de matériels ou de logiciels Procédures Procédures Expliquent comment se conformer aux stratégies Sont des étapes détaillées visant à implémenter la stratégie 78

Raisons fréquentes pour lesquelles des stratégies de sécurité échouent Raisons fréquentes pour lesquelles des stratégies échouent : Elles ne sont pas appliquées Elles sont difficiles à comprendre ou à trouver Elles sont obsolètes Elles sont trop vagues Elles sont trop strictes Elles n'ont pas reçu l'aval de la direction 79

Instructions de création de stratégies et de procédures Instructions : Créez des stratégies claires et précises Pour chaque stratégie, créez des procédures simples Obtenez l'aval de la direction Assurez-vous que les utilisateurs sachent trouver et utiliser les stratégies Veillez à ce que les stratégies garantissent la continuité de l'activité Appliquez les stratégies par des moyens technologiques, dans la mesure du possible Définissez les conséquences de toute infraction Motivez les utilisateurs 80

Leçon : Définition d'un processus de conception de la sécurité Présentation de Microsoft Solutions Framework Phase de planification de la sécurité du réseau Phase de mise en œuvre de la sécurité du réseau Phase de gestion de la sécurité du réseau Application pratique : Adéquation de la tâche de conception à la phase MSF 81

Exemple : Présentation de Microsoft Solutions Framework Planification Mise en œuvre Gestion Microsoft Solutions Framework (MSF) Est une suite de modèles, de principes et d'instructions destinées à créer et déployer des systèmes d'entreprise distribués Garantit une conception exhaustive Fournit une structure de conception pour la sécurité du réseau 82

Phase de planification de la sécurité du réseau Équipe Menaces Risques Planification Gestion Mise en œuvre Les tâches de planification de la sécurité du réseau sont les suivantes : Créer une équipe de conception de la sécurité Modéliser les menaces à votre réseau Créer un plan de gestion des risques 83

Phase de mise en œuvre de la sécurité du réseau Planification Mise en œuvre Utilisateurs Gestion Stratégies Les tâches de mise en œuvre de la sécurité du réseau sont les suivantes : Créer des stratégies et des procédures de sécurité Déployer des stratégies et des procédures de sécurité Concevoir des mesures de sécurité Former les administrateurs et les utilisateurs Déployer des mesures de sécurité Réseau 84

Phase de gestion de la sécurité du réseau Administrateurs Réseau Planification Mise en œuvre Gestion Les tâches de gestion de la sécurité du réseau sont les suivantes : Utiliser un plan de modification et de gestion de la configuration Contrôler et gérer la sécurité Assurer le support des opérations quotidiennes Optimiser les stratégies et les procédures de sécurité 85

Leçon : Création d'une équipe de conception de la sécurité Membres clés de l'équipe Membres extérieurs à l'équipe Équipes de déploiement et de gestion de la sécurité Instructions de création d'une équipe de conception de la sécurité Application pratique : Adéquation des rôles aux responsabilités 86

Membres clés de l'équipe Équipe clé de conception de la sécurité Rôle dans l'équipe de conception Gestion des produits Gestion des programmes Développement Test Formation de l'utilisateur Responsabilité Adapter la sécurité en fonction des exigences commerciales Gérer le développement Créer et déployer la sécurité Tester et garantir le contrôle de la qualité Garantir la facilité d'utilisation 87

Membres externes de l'équipe Équipe externe Rôle Soutien d'un dirigeant Service juridique Ressources humaines Responsables Utilisateurs finaux Auditeurs Responsabilité Adhésion et support Lois et responsabilités Droits et responsabilités de l'employé Application Commentaires Équipe clé de conception de la sécurité Révision des stratégies, procédures et pratiques 88

Équipes de déploiement et de gestion de la sécurité Équipe clé de conception de la sécurité Conception Autres équipes de l'organisation Équipe Apporte des commentaires sur : Infrastructure Opérations Partenaire Gestion de la commercialisation et des modifications Gestion des bureaux et serveurs Support et expertise supplémentaires Commercialisation Sécurité Assistance Gestion de l'infrastructure réseau Impact sur la sécurité du réseau Fonctions d'assistance technique 89

Instructions de création d'une équipe de conception de la sécurité Instructions : Identifiez le soutien d'un dirigeant unique Identifiez un responsable des programmes expérimenté Impliquez des équipes qui déploieront et géreront la sécurité du réseau lors de la phase de planification Impliquez des personnes des ressources humaines et du service juridique Veillez à ce que les responsables et les utilisateurs finaux aient une participation dans l'équipe Établissez des rôles et des responsabilités clairement définis pour tous les membres de l'équipe Créez un plan de communication 90