La sécurité des accès grand public



Documents pareils
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Progressons vers l internet de demain

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Managed VirusScan et renforce ses services

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Présenté par : Mlle A.DIB

Groupe Eyrolles, 2006, ISBN : X

Club des Responsables d Infrastructures et de la Production

Dr.Web Les Fonctionnalités

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Symantec MessageLabs Web Security.cloud

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Mobilité, quand tout ordinateur peut devenir cheval de Troie

NETTOYER ET SECURISER SON PC

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

La sécurité informatique

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Mise en place d une politique de sécurité

Trusteer Pour la prévention de la fraude bancaire en ligne

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Guide de démarrage rapide

Dossier sécurité informatique Lutter contre les virus

Pourquoi choisir ESET Business Solutions?

ClaraExchange 2010 Description des services

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Lexique informatique. De l ordinateur :

PORTAIL INTERNET DECLARATIF. Configuration du client Mail de MICROSOFT VISTA

SOMMAIRE. Association pour une Informatique raisonnée

Prérequis techniques

Internet sans risque surfez tranquillement

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Sécurité informatique

Les conseils & les astuces de RSA Pour être tranquille sur Internet

CRM PERFORMANCE CONTACT

La sécurité sur internet

escan Entreprise Edititon Specialist Computer Distribution

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

Vulnérabilités et solutions de sécurisation des applications Web

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Sécurité des applications web. Daniel Boteanu

Le spam introduction. Sommaire

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Eviter les sites malhonnêtes

Récapitulatif des principaux risques encourus

Certificat Informatique et Internet

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

ATELIER SUR LA PROTECTION D UN ORDINATEUR

Internet Découverte et premiers pas

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Pourquoi un pack multi-device?

Installation et mise en sécurité des postes de travail Windows

La parentalité à l ère du numérique. Les outils à destination des parents

NETTOYER ET SECURISER SON PC

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Positionnement produit

L'écoute des conversations VoIP

Vulnérabilités et sécurisation des applications Web

Sécurité informatique

RSA ADAPTIVE AUTHENTICATION

OZSSI NORD 4 JUIN LILLE. Conférence thématique: Sécurité des applications

Courrier électronique

Internet Le guide complet

Fiche de l'awt La sécurité informatique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Coupez la ligne des courriels hameçons

SÉCURITE INFORMATIQUE

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

s é c u r i t é Conférence animée par Christophe Blanchot

Tableau Online Sécurité dans le cloud

Banque en ligne et sécurité : remarques importantes

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Cybercriminalité. les tendances pour 2015

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Pédagogie au service de la Technologie

Les menaces sur internet, comment les reconnait-on? Sommaire

Se protéger des Spams

Glossaire. Acces Denied

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Connaître les Menaces d Insécurité du Système d Information

Comment protéger ses systèmes d'information légalement et à moindre coût?

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

Distributeur des solutions ESET et 8MAN en France

KIT INTRANET L interface d accès aux ressources de votre entreprise

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Transcription:

La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002

Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes 4. Les outils disponibles 5. Les sites sécurisés

Partie 1 - Introduction Internet Le réseau des réseaux De nombreux services à buts divers Communication (Émail) Espaces de publications (Web) Espaces de discussion (Chat, forum) Etc.

Introduction La sécurité Contrôler les données reçues Contrôler les données émises Vaste programme!

Introduction La sécurité est difficile à obtenir Domaine compliqué Mauvais réflexes Outils inadaptés Détournement médiatique

Introduction Les accès grand public Ligne téléphonique Câble & ADSL Utilisation cliente d Internet, serveur rares Problématique particulière

Partie 2 Les risques Virus et assimilés Fuite d informations Prise de contrôle Espionnage et détournement de flux Attaque des logiciels

Les risques La menace virale Programmes mal intentionnés Se répliquent Peuvent installer des outils Peuvent transmettre des données

Les risques Les fuites d informations Des sites ou des programmes qui collectent des informations Documents Identité Habitudes Etc.

Les risques Prise de contrôle Des outils qui permettent à un pirate de contrôler votre ordinateur Espionnage Vol d identité Etc.

Les risques Attaque des flux réseau Détournement de connexions Redirection vers des sites pirate Espionnage Modification des données

Risques Attaque des logiciels Logiciels serveurs Logiciels clients Fonctionnalités des systèmes (partage de fichiers) Actions détournées

Partie 3 Les bonnes habitudes L utilisateur est l ennemi numéro 1 de la sécurité de son accès MAIS c est aussi son allié le plus efficace! Un paradoxe à résoudre

Les bonnes habitudes Contrôler ses logiciels Source des programmes Suivre les versions Utilité des logiciels ou de leurs fonctionnalités

Les bonnes habitudes Bien gérer ses communications Identifier ses interlocuteurs Ne pas donner d informations personnelles inutilement Ne pas répondre au spam Ne pas ouvrir les documents inconnus

Les bonnes habitudes Utiliser des outils de sécurité Un environnement sécurisable Un logiciel antivirus Un pare-feu (firewall) personnel D autres outils divers

Partie 4 Les outils de sécurité Les alliés indispensables Ne dispensent pas d une bonne «hygiène» de navigation Ce ne sont pas des solutions universelles et infaillibles!!!

Les outils de sécurité Les environnements Le système d exploitation est la brique de base Il doit prendre en compte la sécurité Les OS grand public ne vont pas La sécurisation demande de s impliquer et d apprendre

Les outils de sécurité Les logiciels antivirus Contre les virus et assimilés Basés sur des bases de signatures Doivent tourner en tâche de fond Doivent être mis à jour

Les outils de sécurité Des logiciels antivirus Antivir : http://www.hbedv.com/ Gratuit Kaperski AV : http://www.kav.ch/ Réputé Norton AV, McAfee Souvent installés d origine

Les outils de sécurité Les firewalls personnels Filtrent les applications Luttent contre les logiciels espion Luttent contre les accès furtifs Limitent l accès aux serveurs «Dissimulent» l ordinateur

Les outils de sécurité Des logiciels pare-feu Kerio PF : http://www.kerio.com/ Gratuit et très complet ZoneAlarm : http://www.zonelabs.com/ Gratuit et simple Outpost : http://www.agnitum.com/ Gratuit et efficace

Les outils Des outils divers PGP : chiffrement et signature http://www.pgpi.org/ AdAware : chasse les «spywares» http://www.lavasoft.de/ Verrouillage et contrôle de contenu Attention aux faux logiciels de sécurité!!!

Partie 5 Les sites «sécurisés» Les comptes Émail, le commerce électronique, les sites bancaires... Authentification des parties Confidentialité des échanges

Les sites «sécurisés» Utilisation de SSL SSL permet de s assurer de l identité du site SSL permet le chiffrement de la session

Les sites «sécurisés» SSL ne concerne que la connexion entre le client et le serveur Ce n est pas un garant de la sécurité du serveur Ce n est pas un garant des bonnes intentions du serveur

Le commerce électronique Les réflexes : Bien choisir son site, même si c est difficile Bien vérifier le certificat du site Ne jamais laisser de coordonnées bancaires au site

Le commerce électronique Les risques sont présents mais exagérés Vol de coordonnées bancaires (CB) Ça peut arriver Bien vérifier ses relevés de CB Tout paiement par CB sans code est contestable!

Les sites bancaires Risque plus important Accès à des données et des opérations bancaires limitées Bien gérer les possibilités offertes par cet accès

Les comptes Émail Un atteinte certaine à votre privée, mais des conséquences très limitées. Lecture de courrier Usurpation d identité

Deux attaques classiques Attaque de l homme du milieu (Man in the Middle attack) On détourne l internaute vers un relais On observe ce qu il fait Bien vérifier le certificat du site! Mettre à jour son navigateur

Deux attaques classiques Injection de scripts intersites (Cross Site Scripting ou XSS) On envoie l internaute vers un site valide, mais avec des scripts de redirection Regarder où on clique!

Des questions?

Contacts Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité http://www.cartel-securite.fr/ Vitré On Line http://www.mairie-vitre.fr/vitreonline/index.html