comment se proteger contre les attaques sur net
TRANSCRIPT
![Page 1: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/1.jpg)
«Comment se protéger contre les attaque sur net»
![Page 2: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/2.jpg)
• Présenté par :• Fortas Hamza
• Saighi Amine
![Page 3: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/3.jpg)
Plan• Qu'est-ce que « Internet » ?• Internet en Algerie !• Internet et droit• Quels dangers ?• Les logiciels malveillants• Fondamentaux pour les éviter• Surfer sur le web• Conclusion
![Page 4: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/4.jpg)
Qu'est-ce que « Internet » ?
![Page 5: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/5.jpg)
Internet• « Internet » est un réseau mondial, public. C'est le «
réseau de réseaux », qui regroupe des millions de réseaux (Ex : le réseau CCP)
• Basé sur des travaux de l'armée américaine (DefenseAdvanced Research Projects Agency), lancé en 1958.
![Page 6: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/6.jpg)
• Premier réseau « TCP/IP » dans une université américaine, en 1983.
• Une application « ancestrale » : le courrier électronique• Début 1990 : le web apparaît basé sur HTTP• Etc ...
Ps : win rana dans tout ca? ( U Constantine ll ) xD
![Page 7: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/7.jpg)
![Page 8: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/8.jpg)
Internet en Algerie !
![Page 9: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/9.jpg)
والكل يتألم
![Page 10: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/10.jpg)
![Page 11: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/11.jpg)
![Page 12: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/12.jpg)
Internet et législation
![Page 13: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/13.jpg)
• Réponse juridique simple : ce n'est pas une zone de non-droit, le droit habituel, établi, s'applique.
• Il y a des législations spécifiques.
![Page 14: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/14.jpg)
Internet et législation – Propriété intellectuelle
• Code de la propriété intellectuelle (CPI) : concerne les logiciels
![Page 15: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/15.jpg)
Internet et législation – Vie privée
• Le respect de la vie privée est garanti par de multiples textes
• Loi « Informatique, Fichiers et Libertés », 1978, modifiée en 2004
• « Espionner » une personne (enregistrer ses paroles, ses images à son insu, dans un cadre privé) : 1 an, 45000 €
• Le courrier électronique constitue une correspondance privée (Cour de Cassation, 2 oct. 2001)
![Page 16: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/16.jpg)
Quels dangers ?
![Page 17: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/17.jpg)
• Arnaques, escroqueries : argent, manipulation« Chats » sur Internet.
• Détournement d'identité • Vol des données professionnelles ?• Prise de contrôle de votre machine par un pirate :
créer une machine « esclave ».• Autres ?
![Page 18: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/18.jpg)
Logiciel malveillant
![Page 19: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/19.jpg)
Description• Autres appellations : malware• Catégories : virus, ver, spyware, keylogger• Intéressés que les virus des années 90• Dangers multiples :• Gêne : affiche des pubs, ralentit ou plante la machine car mal conçu• Espionnage : mot de passe, code d'accès aux sites bancaires,
documents envoyés au pirate• Contrôle la machine : votre PC devient un zombie, contrôlé par le
pirate à votre insu, et enrôlé dans un botnet (robot network)• Qui ? Des sociétés commerciales, des pirates isolés, des mafias
![Page 20: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/20.jpg)
Comment s’installe-t’il ?• Vous ouvrez la porte : • Parce qu’il se « déguise » (cheval de Troie)• Par curiosité et puis il s’incruste (vous cliquez
sur un lien dans un courriel 4)• Il force la porte en utilisant une faille logicielle
(du système,d’un autre logiciel)
![Page 21: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/21.jpg)
Cheval de Troie• Comme Ulysse avec le cheval de Troie, un logiciel
malveillant est parfois caché dans un autre logiciel qui parait sans danger et attrayant ...
• Exemples types : économiseur d'écran (avec des chats, avec des blondes pulpeuses), jeux d’argent, faux antivirus
• Trojan peut être envoyé par mail, directement ou sous forme de lien. Il peut être vanté dans des forums sur le web.
• Il est parfois inclus dans des CD distribués par des magazines informatiques !
![Page 22: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/22.jpg)
Botnet
• Premier botnet dangereux en 2002• Une tendance lourde, touchant beaucoup les ordinateurs
du grand public
![Page 23: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/23.jpg)
![Page 24: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/24.jpg)
Exemples de botnets
Hamza Bendelladj, âgé de 24 ans, et suspecté d'avoir dérobé des millions de dollars à des banques américaines ….
![Page 25: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/25.jpg)
Fondamentaux pour les éviter
![Page 26: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/26.jpg)
• Comment faites-vous pour éviter d'avoir un accident de voiture ?
• Entretien du véhicule, contrôle technique• Conduite prudente : en respectant les règles, en
s'adaptant• En utilisant des équipements de sécurité : ceinture,
airbag• Idem en informatique• Un entretien à faire • Des bonnes pratiques faciles à suivre ... et qui peuvent • éviter beaucoup d'ennuis
![Page 27: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/27.jpg)
Les mises à jour• Les mises à jours (updates) sont des correctifs logiciels• Pour améliorer, ou plus important, pour corriger des
bugs, c-à-d des erreurs dans le logiciel• Pourquoi faire les mises à jours ?• Les pirates, les virus profitent de ces failles pour
infecter votre machine • L’exploitation peut se faire en navigant sur un site web,
en ouvrant un courriel, un document (Word, PowerPoint, PDF, un fichier de musique)
![Page 28: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/28.jpg)
• Mises à jour Microsoft• Windows et Service Pack• Mises à jour des autres logiciels• Mises à jour MS Office
![Page 29: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/29.jpg)
Le firewall
• Les ordinateurs communiquent entre eux en échangeant des messages
• A travers des portes, identifiées par un numéro• Chaque programme ouvre une porte différente• Le pare-feu (garde-barrière, firewall) bloque les
portes, ou contrôle leur accès• Il ne débloquera que ce qu'il faut (en théorie)
![Page 30: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/30.jpg)
![Page 31: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/31.jpg)
![Page 32: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/32.jpg)
Antivirus
• Un antivirus est un programme contre les virus :-)• Mode « temps réel » (ou analyse à l’accès• Mode « scan » : vous lui dites de vérifier le contenu de votre disque
dur• D'autres fonctions (suite intégrée) : protection contre les spywares,
firewall, contre les spams, etc.
• Nécessite des signatures à jour (faire une vérification quotidienne)
• Ce n'est pas la solution à tout : toujours en retard, parfois aveugle
![Page 33: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/33.jpg)
![Page 34: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/34.jpg)
Antispyware
• Espiogiciel : récupère des informations personnelles et les envoie au concepteur, sans autorisation explicite et éclairée de l’utilisateur
• Certains sont intégrés à des logiciels « normaux » : lire les conditions d’usage ?
• Logiciel de protection « spécifique » : Adaware, Spybot, Search and Destroy.
![Page 35: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/35.jpg)
Utiliser un logiciel alternatif
• Les pirates qui utilisent les vulnérabilités logicielles ciblent les plate-formes les plus communes
• Conséquence : moins d’attaque sur les logiciels « alternatifs »• PDF : pour remplacer Adobe Reader (calamité en terme de sécurité)
– SumatraPDF– PDFXChange Viewer
• Bureautique : OpenOffice• Navigateur web : Firefox, Chrome• Système : Mac OS, Linux au lieu de Windows ?
![Page 36: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/36.jpg)
Logiciels « de confiance »
• Installation d’un logiciel : vous lui accordez « les pleins pouvoirs »
• Ne pas installer un logiciel provenant d’une source « non sûre »– Préférer le téléchargement depuis le site de l’éditeur– Se méfier des « petits utilitaires » vantés sur des forums
![Page 37: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/37.jpg)
Autre methode
• Sécuriser vos mots de passe• Éviter les arnaques• Préserver l'intégrité de vos appareils• Se connecter et se déconnecter• Verrouiller votre écran ou votre appareil• Vérifier les paramètres• Utiliser des réseaux sécurisés• Eviter le spam
![Page 38: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/38.jpg)
Surfer sur le web
![Page 39: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/39.jpg)
• Naviguer sur la toile (web) peut présenter des risques
• On peut aller dans un endroit où des individus ou des organisations peuvent vous attaquer, vous tenter, vous arnaquer, etc.
• Comment se protéger ?
![Page 40: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/40.jpg)
Quelques protections
• Exercer son esprit critique (encore et toujours)• Pré-requis : les « fondamentaux »• Utiliser un navigateur alternatif : Google is the best :D
![Page 41: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/41.jpg)
Le phishing• Phishing : traité dans la partie « Courrier
électronique »• Attention: on peut se retrouver sur un site de
phishing en suivant des liens sur le web, pas forcément en partant d’un courriel
![Page 42: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/42.jpg)
Autre methode
• Effacer ses traces locales• Mode privé et traces locales• Proxy d’anonymisation• VPN Anonyme
![Page 43: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/43.jpg)
![Page 44: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/44.jpg)
Video
![Page 45: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/45.jpg)
Conclusion
![Page 46: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/46.jpg)
Déconnectez-vous
![Page 47: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/47.jpg)
Quelques références
![Page 48: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/48.jpg)
• Rue89, «Ces rumeurs islamophobes grossières qui polluent le Net » http://www.rue89.com/le-demonterumeur/2010/03/05/ces-rumeurs-islamophobes-grossieresqui-polluent-le-net-141472
• Statistiques d’usage des navigateurs : http://gs.statcounter.com/
• Google :D
![Page 49: Comment se proteger contre les attaques sur net](https://reader034.vdocuments.mx/reader034/viewer/2022042707/58eed0161a28ab4f398b4591/html5/thumbnails/49.jpg)
MERCI!Questions !