Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 1
Introduction La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace. [commentcamarche.net] attention : la menace peut être volontaire (piratage) ou bien involontaire (erreur d un utilisateur autorisé) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 2
Risques et menaces Les principales menaces effectives auxquels on peut être confronté sont (liste non exhaustive) : l'intrusion : une personne parvient à accéder (en lecture ou en modification) à des données ou à des programmes auxquels elle n'est pas censée avoir accès ; les virus informatiques : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; un sinistre (vol, incendie, dégât des eaux), une mauvaise manipulation ou une malveillance entraînant une perte de matériel et/ou de données. [http://fr.wikipedia.org/wiki/s%c3%a9curit%c3%a9_informatique] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 3
Notion de sécurité informatique La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La sécurité informatique consiste généralement en quatre principaux objectifs : L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ; La disponibilité, permettant de maintenir le bon fonctionnement du système informatique ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée. [commentcamarche.net] C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 4
Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 5
Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs les multiples nuisances affectant les TICs : virus, spam, hoax, (cf. référentiel A2) les bons et les mauvais comportements logiciels anti-virus, solution et prévention 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 6
Virus et nuisances pour les TICs Il existe de nombreuses entraves et nuisances liées aux TICs et principalement à Internet. En voici quelques exemples : virus informatiques espiogiciels (spyware) courriel non sollicité (spam) vers dans le courrier électronique macros infectées. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 7
Changer son comportement Virus circulant par e-mail (virus classiques et vers) ne pas ouvrir les e-mails envoyés par une personne inconnue ne jamais activer les programmes envoyés par e-mail ne pas utiliser de logiciel de messagerie trop attaqué (Microsoft Outlook est à éviter, il existe d autres logiciels gratuits ou même libres) Virus circulant sur le réseau (virus classiques) Le comportement de chacun est la principale cause de transfert des virus. En changeant nos comportements, en connaissant et tenant compte des virus et de leurs modes d action, on élimine plus de la moitié des risques d infection. Un exemple simple : se méfier des documents sur des supports de données externes (CD-rom, disquettes), et donc utiliser un anti-virus. la meilleure protection est un anti-virus (mis à jour régulièrement!) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 8
Les anti-virus Les antivirus sont des logiciels capables de détecter des virus et parfois de réparer les fichiers infectés sans les endommager. [Wikipédia.org] Il existe de nombreux logiciels anti-virus, à la fois commerciaux (la sécurité des systèmes informatiques étant devenu un enjeu commercial majeur), et gratuits. L efficacité d un anti-virus est intimement liée à la mise à jour régulière de ses connaissances sur les virus (sa base de données). Cette mis à jour peut être automatique, dans tous les cas elle doit être faite au moins toutes les deux semaines (et plus si besoin). C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 9
Des outils de prévention La majorité des anti-virus ont une première fonction : Ils servent de bouclier (virus-shield) à votre système contre la pénétration d un virus. Le virus est détecté et arrêté avant d avoir pu corrompre le système informatique (mémoire plus réplication sur disque). attention : cette fonction seule est insuffisante, si un virus parvient à passer le bouclier, il devra être détecté par une autre partie du logiciel anti-virus et il faudra alors procéder à une désinfection du système. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 10
Un secours en cas d infection Si vous avez un doute, effectuez un test manuel de votre système avec votre anti-virus. Si vous n en avez pas d installé, il existe des diagnostics anti-virus en ligne (sur Internet), exemple : http://www.secuser.com/antivirus/index.htm En cas de présence d un virus, il faut désinfecter le système (c est proposé par tous les anti-virus installés sur votre machine, mais pas forcément par ceux en ligne) plus d infos et des logiciels à télécharger sur Secuser.com http://www.secuser.com/telechargement/index.htm http://www.secuser.com/telechargement/desinfection.htm C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 11
Les autres logiciels de protection logiciels dédiés à l élimination des espiogiciels : recherchent ces logiciels espions dans votre système éliminent ces logiciels nécessitent d être mis à jour régulièrement pour plus d info : http://fr.wikipedia.org/wiki/spyware le pare-feu (firewall) est une protection efficace contre les intrusions (moyen de diffusion de certains virus) et contre les chevaux de troie (bloquant leur entrée ou leur exécution) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 12
Ressources comment ça marche.net http://www.commentcamarche.net/virus/virus.php3 (virus) secuser.com http://www.secuser.com/dossiers/virus_generalites.htm (virus) Wikipédia http://fr.wikipedia.org/wiki/virus_informatique (virus) Logiciels à conseiller : Antivir (anti-virus gratuit pour les particuliers) http://www.free-av.com/ Mozilla (pour remplacer Microsoft Internet Explorer et Outlook) http://frenchmozilla.sourceforge.net/ ZoneAlarm (pare-feu gratuit pour le particuliers) http://fr.zonelabs.com/download/znalmzaav.html C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 13
Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information les supports de sauvegarde de l information la compression des données la protection des données les formats de fichiers (cf. référentiel A1) 3. Les autres «dangers» d Internet C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 14
Des supports pour l information Il existe de nombreux supports pour enregistrer l information, il faut savoir choisir le support le plus adapté à l utilisation que l on veut en faire. Des supports type CD-rom / DVD-rom sont à privilégier pour l archivage de données de part leur durée de vie. Nom Taille Type Remarques Disquette 1,4 Mo magnétique dépassé Disque ZIP quelques Mo magnétique dépassé Disque dur de 40Mo à 2Go magnétique support interne CD-rom 650 à 800 Mo optique bientôt dépassé DVD-rom de 2 à 6 Go optique clé USB 32 à 512 Mo flash rom support nomade C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 15
La compression de données La compression des données est la technique qui consiste à transformer les données afin qu'elles prennent moins de place. Les données devant être décompressées avant d'être traitées, ceci se fait aux dépens de la rapidité, et avec un risque plus grand de perte de données. L'idée de base est qu'en général, des éléments se répètent dans les fichiers. Les éléments se répétant souvent on donc intérêt à être représentés par des nombres plus petit (c'est-à-dire prenant moins de bits). [Wikipédia.org] La compression est une des solutions à la taille de plus en plus importante que prennent les informations. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 16
Protection des données protection des données = éviter la destruction d informations que cette destruction soit intentionnelle (piratage) ou involontaire (erreur). Les fichiers possèdent un paramètre qui définit s ils peuvent être modifiés, et donc aussi s ils peuvent être effacés. Ces paramètres sont appelés droits d accès, ils diffèrent selon le système d exploitation utilisé. exemple sous Windows XP C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 17
Choisir des formats pérennes Les données peuvent être produites et archivées dans des formats différents. Il convient donc de choisir un format le plus adapté possible à l utilisation de l information. Dans les cas des TICs, ou d un archivage, les formats à privilégier sont ceux qui offrent la meilleure capacité à être lus sur tous les systèmes et pour longtemps. Ce sont généralement des formats dits ouverts, qui ne sont pas liés à un logiciel particulier (pdf, png, rtf, ). lire l article de l EPFL sur le sujet de la pérennité de l information http://ditwww.epfl.ch/publications-spip/article.php3?id_article=749 cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A1) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 18
Ressources compression de données Wikipédia http://fr.wikipedia.org/wiki/compression_de_donn%c3%a9es formats de données Wikipédia http://fr.wikipedia.org/wiki/format_de_donn%c3%a9es C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 19
Plan du cours 1. Les Virus informatiques et autres nuisances pour les TICs 2. Archiver, sécuriser et pérenniser l information 3. Les autres «dangers» d Internet l intrusion, les «hackers», la notion de confidentialité (cf. référentiel A2) de la nécessité de l authentification notion de réseau, de passerelle, de parefeu (firewall) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 20
Intrusion et confidentialité Le piratage (intrusion malveillante) ne peut être ignoré dans tout système d information en réseau. Ce risque impose à tous la notion de confidentialité de l information et les moyens de l assurer. La confidentialité est un des aspects de la sécurité informatique consistant à assurer que seules les personnes autorisées aient accès aux ressources et informations. cette partie du référentiel se trouve traitée plus en détails dans un autre référentiel plus général (cf. référentiel A2) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 21
Travail en réseau : authentification Pour protéger ses données en réseau (local ou Internet), il faut définir des droits d accès que l on sera le seul à avoir sur ses fichiers l ordinateur doit vous reconnaître, il faut donc d authentifier, généralement avec un mot de passe Le bon mots de passe : consignes générales : au moins 6 caractères des lettres ET des chiffres (si possible des caractères spéciaux) éviter les accents (impossibles à faire sur un clavier anglais) bons et mauvais exemples : antoine : très mauvais, trouvé en moins de 1mn par un logiciel de dictionnaire stratus : mauvais, trouvé en 1,5mn par un logiciel de dictionnaire an2004 : mieux, encore trop prévisible gege06 : bon, rarement trouvé car meilleur que la majorité des autres anne*77 : très bon, très peu de chances d être découvert C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 22
Les certificats une authentification automatique & sécurisée délivrée par une autorité de certification : principe de la vérification de validité d un certificat plus d informations : http://www.commentcamarche.net/crypto/certificat.php3 C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 23
La structure du réseau structure distribuée et échelonnée = protection physique logiciels de sécurisation = protection logique Les passerelles (routers) sont une protection physique & logique contre les intrusions, car elles sont un échelon physique (machines spécifiques dédiées à l acheminement de l information dans un réseau), et elles contiennent des logiciels de protection contre les intrusions. Internet passerelle (filtrage) Réseau local C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 24
Logiciels de protection Lorsque Internet a été inventé, la performance des transmissions de données a été privilégiée au dépend de la sécurité. Or aujourd'hui il faut compter avec un nombre croissant d'apprentis pirates qui passent leur temps à scruter les ordinateurs des autres dans l'espoir d'y déceler une faille, afin de provoquer un plantage ou de tenter une intrusion. Un pare-feu (firewall) permet de s'en prémunir, en filtrant les données entrantes et sortantes. [secuser.com] Le pare-feu (ou firewall) est un logiciel agissant sur les paquets d information transmis sur le réseau en sortie ou entrée de votre machine (protocole TCP/IP). Il permet de filtrer les données avant qu elles ne puissent permettre à une personne/application malintentionnée d entrer sur votre machine. utiliser un pare-feu : il existe de nombreux logiciels, dont des logiciels gratuits ou libres la configuration du logiciel est expliquée dans les manuels des logiciels C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 25
Ressources Le pare-feu (ou Firewall) http://www.secuser.com/dossiers/firewall_personnel.htm http://www.commentcamarche.net/protect/firewall.php3 http://www.interhack.net/pubs/fwfaq/ (faq, english) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 26
Partie Application C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 27
Formats de fichiers et compression sauvegarder une copie écran au format BMP appuyer sur la touche Impr écran du clavier lancer le logiciel de traitement d images Paint menu démarrer / Tous les programmes / Accessoires / Paint menu Edition / Coller menu Fichier / Sauvegarder sous, sauvegarder l image sous le type de fichier BMP (par défaut, Bitmap 24bits) quitter et rouvrir Paint ouvrir l image BMP téléchargée et la sauvegarder sous le format JPEG menu Fichier/Ouvrir, ouvrir votre image menu Fichier / Enregistrer sous changer l onglet Type pour JPEG, cliquer sur OK comparer la taille des deux fichiers images dans l explorateur (Aff. Détails) C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 28
Fichiers et compression sous WinXP 1) Visualiser les extensions de vos fichiers sous le gestionnaire de fichiers Windows dans le gestionnaire de fichiers menu Outils / Options des dossiers onglet Affichage, décocher la case : Masquer les extensions de fichiers dont le type est connu 2) Identifier les icônes associées aux types de fichiers (.gif,.bmp,.jpg) il vous suffit maintenant de parcourir le contenu de vos répertoires avec le gestionnaire de fichiers, l extension s affiche et vous pouvez identifier les icônes associées 3) Compresser votre fichier.bmp originel clic droit sur votre fichier BMP dans le gestionnaire de fichiers, sélectionner Envoyer vers / Dossier compressé visualiser le fichier.zip créé, comparer sa taille au.bmp C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 29
Protéger ses données première protection : authentification et accès aux fichiers votre login / mot de passe définit des droits fixés par l administrateur du système protection personnelle des fichiers : 1. cliquer avec le bouton droit sur un de vos fichiers d images 2. cocher la case lecture seule 3. essayer d effacer le fichier 4. supprimer la protection 5. effacer le fichier C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 30
License Libre GNU FDL Copyright 2004, Guillaume Lussier Ce cours est libre et disponible sous la licence GNU FDL. Vous pouvez copier, modifier des copies de son contenu tant que cette note y apparaît clairement. PS : si vous réutilisez ce cours, merci de conserver les références des différentes citations utilisées. C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en réseau 31