Certificat Informatique et Internet



Documents pareils
College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés Les listes de diffusions...

Internet sans risque surfez tranquillement

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES


CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

SOMMAIRE. Association pour une Informatique raisonnée

Installation d un manuel numérique 2.0

La sécurité des systèmes d information

UltraBackup NetStation 4. Guide de démarrage rapide

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

PROCÉDURE D AIDE AU PARAMÉTRAGE

La messagerie électronique avec La Poste

Mes documents Sauvegardés

Espace Client Aide au démarrage

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Installation et utilisation du client FirstClass 11

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Guide d installation et d utilisation

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

GUIDE D INSTALLATION INTERNET haute vitesse

NETTOYER ET SECURISER SON PC

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

MANUEL D INSTALLATION

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

C2i Niveau 1 Enoncé Activité 1 UPJV

Systèmes informatiques

L accès à distance du serveur

Utilisation du client de messagerie Thunderbird

Guide d installation

Atelier Introduction au courriel Utiliser Guide de l apprenant

Dossier sécurité informatique Lutter contre les virus

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Guide de configuration. Logiciel de courriel

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

Organiser les informations ( approche technique )

Guide de démarrage rapide

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Installation et Réinstallation de Windows XP

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Table des matières...2 Introduction...4 Terminologie...4

Internet Découverte et premiers pas

Internet Le guide complet

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

SAUVEGARDER SES DONNEES PERSONNELLES

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Pour une première installation : suivre la procédure en page 5 à 9 Pour une mise à jour : suivre la procédure page 5, 6, 10 et 11

Guide de l utilisateur

Quelques conseils de sécurité informatique

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Le pare-feu de Windows 7

Universalis Guide d installation. Sommaire

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CONTACT EXPRESS 2011 ASPIRATEUR D S

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Guide d utilisation de la clé mémoire USB

Sommaire. 2. Utiliser la télécommande Télécommande Administrateur Télécommande Utilisateur Échanger une télécommande...

Les sauvegardes de l ordinateur

Utilisez Toucan portable pour vos sauvegardes

Guide d installation UNIVERSALIS 2014

Maintenance de son PC

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

FICHIERS ET DOSSIERS

Installation et configuration du serveur syslog sur Synology DSM 4.0

GUIDE D UTILISATION DES SERVICES PACKAGES

Vous pouvez à présent à reconfigurer votre messagerie en cliquant ici.

Hachette Education/ Secondaire général Procédure d installation du Manuel numérique MN2.0 Version PC

Lutter contre les virus et les attaques... 15

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Installation de Bâtiment en version réseau

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Quelques outils pour le logiciel «Tuxpaint»

Guide d installation et de configuration du serveur de messagerie MDaemon

Sécurisation du réseau

LA CARTE D IDENTITE ELECTRONIQUE (eid)

Quelques outils pour le logiciel «Tux Paint»

Conditions d'utilisation de la version gratuite

Guide de l utilisateur

Tropimed Guide d'installation

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

ENVOI EN NOMBRE DE MESSAGES AUDIO

Base de Connaissances SiteAudit. Utiliser les Rapports Planifiés. Sommaire des Fonctionnalités. Les Nouveautés

A. Sécuriser les informations sensibles contre la disparition

Suite logicielle ZOOM version 7.1 Guide d installation 94ZM-ZMJ1F-712

Installation et mise en sécurité des postes de travail Windows

E-Remises Paramétrage des navigateurs

SÉCURITE INFORMATIQUE

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

À propos de cette page Recommandations pour le mot de passe... 26

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Club informatique Mont-Bruno

Procédure d'installation de SQL Server Express 2005

AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Transcription:

Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 1

Introduction La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. [commentcamarche.net] attention : la menace peut être volontaire (piratage) ou bien involontaire (erreur d un utilisateur autorisé) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 2

Risques et menaces Les principales menaces effectives auxquels on peut être confronté sont (liste non exhaustive) : l'intrusion : une personne parvient à accéder (en lecture ou en modification) à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; les virus informatiques : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; un sinistre (vol, incendie, dégât des eaux), une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. [http://fr.wikipedia.org/wiki/s%c3%a9curit%c3%a9_informatique] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 3

Notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique consiste généralement en quatre principaux objectifs : L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ; La disponibilité, permettant de maintenir le bon fonctionnement du système informatique ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée. [commentcamarche.net] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 4

Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 5

Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs les multiples nuisances affectant les TICs : virus, spam, hoax, (cf. référentiel A2) les bons et les mauvais comportements logiciels anti-virus, solution et prévention 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 6

Virus et nuisances pour les TICs Il existe de nombreuses entraves et nuisances liées aux TICs et principalement à Internet. En voici quelques exemples : virus informatiques espiogiciels (spyware) courriel non sollicité (spam) vers dans le courrier électronique macros infectées. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 7

Changer son comportement Virus circulant par e-mail (virus classiques et vers) ne pas ouvrir les e-mails envoyés par une personne inconnue ne jamais activer les programmes envoyés par e-mail ne pas utiliser de logiciel de messagerie trop attaqué (Microsoft Outlook est à éviter, il existe d autres logiciels gratuits ou même libres) Virus circulant sur le réseau (virus classiques) Le comportement de chacun est la principale cause de transfert des virus. En changeant nos comportements, en connaissant et tenant compte des virus et de leurs modes d action, on élimine plus de la moitié des risques d infection. Un exemple simple : se méfier des documents sur des supports de données externes (CD-rom, disquettes), et donc utiliser un anti-virus. la meilleure protection est un anti-virus (mis à jour régulièrement!) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 8

Les anti-virus Les antivirus sont des logiciels capables de détecter des virus et parfois de réparer les fichiers infectés sans les endommager. [Wikipédia.org] Il existe de nombreux logiciels anti-virus, à la fois commerciaux (la sécurité des systèmes informatiques étant devenu un enjeu commercial majeur), et gratuits. L efficacité d un anti-virus est intimement liée à la mise à jour régulière de ses connaissances sur les virus (sa base de données). Cette mis à jour peut être automatique, dans tous les cas elle doit être faite au moins toutes les deux semaines (et plus si besoin). C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 9

Des outils de prévention La majorité des anti-virus ont une première fonction : Ils servent de bouclier (virus-shield) à votre système contre la pénétration d un virus. Le virus est détecté et arrêté avant d avoir pu corrompre le système informatique (mémoire plus réplication sur disque). attention : cette fonction seule est insuffisante, si un virus parvient à passer le bouclier, il devra être détecté par une autre partie du logiciel anti-virus et il faudra alors procéder à une désinfection du système. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 10

Un secours en cas d infection Si vous avez un doute, effectuez un test manuel de votre système avec votre anti-virus. Si vous n en avez pas d installé, il existe des diagnostics anti-virus en ligne (sur Internet), exemple : http://www.secuser.com/antivirus/index.htm En cas de présence d un virus, il faut désinfecter le système (c est proposé par tous les anti-virus installés sur votre machine, mais pas forcément par ceux en ligne) plus d infos et des logiciels à télécharger sur Secuser.com http://www.secuser.com/telechargement/index.htm http://www.secuser.com/telechargement/desinfection.htm C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 11

Les autres logiciels de protection logiciels dédiés à l élimination des espiogiciels : recherchent ces logiciels espions dans votre système éliminent ces logiciels nécessitent d être mis à jour régulièrement pour plus d info : http://fr.wikipedia.org/wiki/spyware le pare-feu (firewall) est une protection efficace contre les intrusions (moyen de diffusion de certains virus) et contre les chevaux de troie (bloquant leur entrée ou leur exécution) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 12

Ressources comment ça marche.net http://www.commentcamarche.net/virus/virus.php3 (virus) secuser.com http://www.secuser.com/dossiers/virus_generalites.htm (virus) Wikipédia http://fr.wikipedia.org/wiki/virus_informatique (virus) Logiciels à conseiller : Antivir (anti-virus gratuit pour les particuliers) http://www.free-av.com/ Mozilla (pour remplacer Microsoft Internet Explorer et Outlook) http://frenchmozilla.sourceforge.net/ ZoneAlarm (pare-feu gratuit pour le particuliers) http://fr.zonelabs.com/download/znalmzaav.html C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 13

Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information les supports de sauvegarde de l information la compression des données la protection des données les formats de fichiers (cf. référentiel A1) 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 14

Des supports pour l information Il existe de nombreux supports pour enregistrer l information, il faut savoir choisir le support le plus adapté à l utilisation que l on veut en faire. Des supports type CD-rom / DVD-rom sont à privilégier pour l archivage de données de part leur durée de vie. Nom Taille Type Remarques Disquette 1,4 Mo magnétique dépassé Disque ZIP quelques Mo magnétique dépassé Disque dur de 40Mo à 2Go magnétique support interne CD-rom 650 à 800 Mo optique bientôt dépassé DVD-rom de 2 à 6 Go optique clé USB 32 à 512 Mo flash rom support nomade C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 15

La compression de données La compression des données est la technique qui consiste à transformer les données afin qu'elles prennent moins de place. Les données devant être décompressées avant d'être traitées, ceci se fait aux dépens de la rapidité, et avec un risque plus grand de perte de données. L'idée de base est qu'en général, des éléments se répètent dans les fichiers. Les éléments se répétant souvent on donc intérêt à être représentés par des nombres plus petit (c'est-à-dire prenant moins de bits). [Wikipédia.org] La compression est une des solutions à la taille de plus en plus importante que prennent les informations. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 16

Protection des données protection des données = éviter la destruction d informations que cette destruction soit intentionnelle (piratage) ou involontaire (erreur). Les fichiers possèdent un paramètre qui définit s ils peuvent être modifiés, et donc aussi s ils peuvent être effacés. Ces paramètres sont appelés droits d accès, ils diffèrent selon le système d exploitation utilisé. exemple sous Windows XP C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 17

Choisir des formats pérennes Les données peuvent être produites et archivées dans des formats différents. Il convient donc de choisir un format le plus adapté possible à l utilisation de l information. Dans les cas des TICs, ou d un archivage, les formats à privilégier sont ceux qui offrent la meilleure capacité à être lus sur tous les systèmes et pour longtemps. Ce sont généralement des formats dits ouverts, qui ne sont pas liés à un logiciel particulier (pdf, png, rtf, ). lire l article de l EPFL sur le sujet de la pérennité de l information http://ditwww.epfl.ch/publications-spip/article.php3?id_article=749 cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A1) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 18

Ressources compression de données Wikipédia http://fr.wikipedia.org/wiki/compression_de_donn%c3%a9es formats de données Wikipédia http://fr.wikipedia.org/wiki/format_de_donn%c3%a9es C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 19

Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet l intrusion, les «hackers», la notion de confidentialité (cf. référentiel A2) de la nécessité de l authentification notion de réseau, de passerelle, de parefeu (firewall) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 20

Intrusion et confidentialité Le piratage (intrusion malveillante) ne peut être ignoré dans tout système d information en réseau. Ce risque impose à tous la notion de confidentialité de l information et les moyens de l assurer. La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 21

Travail en réseau : authentification Pour protéger ses données en réseau (local ou Internet), il faut définir des droits d accès que l on sera le seul à avoir sur ses fichiers l ordinateur doit vous reconnaître, il faut donc d authentifier, généralement avec un mot de passe Le bon mots de passe : consignes générales : au moins 6 caractères des lettres ET des chiffres (si possible des caractères spéciaux) éviter les accents (impossibles à faire sur un clavier anglais) bons et mauvais exemples : antoine : très mauvais, trouvé en moins de 1mn par un logiciel de dictionnaire stratus : mauvais, trouvé en 1,5mn par un logiciel de dictionnaire an2004 : mieux, encore trop prévisible gege06 : bon, rarement trouvé car meilleur que la majorité des autres anne*77 : très bon, très peu de chances d être découvert C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 22

Les certificats une authentification automatique & sécurisée délivrée par une autorité de certification : principe de la vérification de validité d un certificat plus d informations : http://www.commentcamarche.net/crypto/certificat.php3 C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 23

La structure du réseau structure distribuée et échelonnée = protection physique logiciels de sécurisation = protection logique Les passerelles (routers) sont une protection physique & logique contre les intrusions, car elles sont un échelon physique (machines spécifiques dédiées à l acheminement de l information dans un réseau), et elles contiennent des logiciels de protection contre les intrusions. Internet passerelle (filtrage) Réseau local C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 24

Logiciels de protection Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un pare-feu (firewall) permet de s'en prémunir, en filtrant les données entrantes et sortantes. [secuser.com] Le pare-feu (ou firewall) est un logiciel agissant sur les paquets d information transmis sur le réseau en sortie ou entrée de votre machine (protocole TCP/IP). Il permet de filtrer les données avant qu elles ne puissent permettre à une personne/application malintentionnée d entrer sur votre machine. utiliser un pare-feu : il existe de nombreux logiciels, dont des logiciels gratuits ou libres la configuration du logiciel est expliquée dans les manuels des logiciels C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 25

Ressources Le pare-feu (ou Firewall) http://www.secuser.com/dossiers/firewall_personnel.htm http://www.commentcamarche.net/protect/firewall.php3 http://www.interhack.net/pubs/fwfaq/ (faq, english) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 26

Partie Application C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 27

Formats de fichiers et compression sauvegarder une copie écran au format BMP appuyer sur la touche Impr écran du clavier lancer le logiciel de traitement d images Paint menu démarrer / Tous les programmes / Accessoires / Paint menu Edition / Coller menu Fichier / Sauvegarder sous, sauvegarder l image sous le type de fichier BMP (par défaut, Bitmap 24bits) quitter et rouvrir Paint ouvrir l image BMP téléchargée et la sauvegarder sous le format JPEG menu Fichier/Ouvrir, ouvrir votre image menu Fichier / Enregistrer sous changer l onglet Type pour JPEG, cliquer sur OK comparer la taille des deux fichiers images dans l explorateur (Aff. Détails) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 28

Fichiers et compression sous WinXP 1) Visualiser les extensions de vos fichiers sous le gestionnaire de fichiers Windows dans le gestionnaire de fichiers menu Outils / Options des dossiers onglet Affichage, décocher la case : Masquer les extensions de fichiers dont le type est connu 2) Identifier les icônes associées aux types de fichiers (.gif,.bmp,.jpg) il vous suffit maintenant de parcourir le contenu de vos répertoires avec le gestionnaire de fichiers, l extension s affiche et vous pouvez identifier les icônes associées 3) Compresser votre fichier.bmp originel clic droit sur votre fichier BMP dans le gestionnaire de fichiers, sélectionner Envoyer vers / Dossier compressé visualiser le fichier.zip créé, comparer sa taille au.bmp C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 29

Protéger ses données première protection : authentification et accès aux fichiers votre login / mot de passe définit des droits fixés par l administrateur du système protection personnelle des fichiers : 1. cliquer avec le bouton droit sur un de vos fichiers d images 2. cocher la case lecture seule 3. essayer d effacer le fichier 4. supprimer la protection 5. effacer le fichier C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 30

License Libre GNU FDL Copyright 2004, Guillaume Lussier Ce cours est libre et disponible sous la licence GNU FDL. Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement. PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 31