sécurité informatique - projet.eu.orgprojet.eu.org/pedago/sin/c2i-securite.pdf · c2i – socle...
TRANSCRIPT
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 2
Ensemble des moyens :
● techniques,● organisationnels, ● juridiques,● Humains
nécessaires et mis en placepour conserver, rétablir, et garantir
la sécurité de l'information et du système d'information.
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 3
Logiciels malveillants (malware) :● Virus● Vers (worm)● Chevaux de Troie (trojan)● Porte dérobée (backdoor)● Dévoiement (pharming)● Exploit● Rootkit
Ingénierie Sociale :● Hameçonnage (phishing)● Canular (hoax)
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 4
Virus :
● Besoin d'un « hôte »
● Réplication
● Diffusion
● Charge utile
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 5
Vers :
● Besoin d'un « réseau informatique »
● Réplication
● Furtivité
● Espionnage, porte dérobée, plantage réseau, ...
● Cible principale* :
* I Love You : 3 M de machines en 4 jours
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 6
Chevaux de Troie :
● Besoin d'un « réseau informatique »
● Détournement, diffusion, destruction d'information
● Prise de contrôle
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 7
Porte dérobée :
● Besoin d'un « réseau informatique »
● Surveillance de l'activité du logiciel hôte
● Prise de contrôle
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 8
Dévoiement :
● Besoin d'un « navigateur »
● Détournement d'adressage
● Hameçonnage
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 9
Exploit :
● Besoin d'une « faille informatique »
● Prise de contrôle
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 10
Rootkit :
● Besoin d'une « porte dérobée »
● Furtivité
● Modification du système
● Cible principale :
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 11
Ingénierie Sociale
Discipline consistant à obtenir une informationen exploitant :
● la confiance
● l'ignorance
● la crédulité
● l'égo
de tierces personnes.
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 12
L'hameçonnage
contact par mél :
● usurpation d'identité
● demande de renseignements personnels
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 15
Les canulars
propagation par mél :
● désinformation
● engorgement du réseau
www.hoaxbuster.com
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 17
Se protéger des malware● Installer, utiliser et maintenir à jour un antivirus et un parefeu
● Utiliser des logiciels sûrs
● Installer les correctifs du système d'exploitation et des logiciels
● Configurer le système d'exploitation
● Prudence avec les pièces jointes et le téléchargement de fi-
chiers
● Attention aux formats de fichiers
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 18
Protéger sa vie privée● Jamais répondre à des invites de méls (phishing)
● Jamais laisser le navigateur stocker des noms d'utilisateur et
mots de passe
● Jamais révéler de détails personnels*, financiers, administratif
aux sites peu connus ou suspects
● Jamais utiliser d'ordinateurs publics pour accéder à des ser-
vices sensibles (financiers, sanitaires, ...)
* Le Tigre en papier et Marc L...
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 19
Naviguer anonymement
● Navigation privée
● Projet TOR*
* The Onion Router : https://www.torproject.org/
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 20
Pas de droit à l'oubli sur le web
http://www.archive.org/web/web.php
La machine à voyager dans le temps*
* The Wayback Machine
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 21
POURRIEL (SPAM)● Jamais utiliser la fonction de désabonnement des spams
● Masquer son adresse de mél
mon_adresse_CHEZ_mon_fournisseur_POINT_domaine
● Signaler le spam : https://www.signal-spam.fr
● Utiliser une adresse mél
temporaire (greffon tempomail)
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 22
Protéger ses données● Sauvegarder ses données
● Exporter en pdf
● Utiliser un certificat numérique (tbs-certificats.com)
● Chiffrer et signer ses documents (gnupg.org)
● Diffuser ses oeuvres (creativecommons.org)
● Placer ses fichiers en lecture seule
● Protéger ses fichiers par un mot de passe
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 23
Cryptographie :Décrets du 17 mars 1999 (clef <= 128 bits)
symétrique
vs
asymétrique
source : fr.wikipedia.org
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 24
Signature numérique* :Loi n° 2000-230 du 13 mars 2000
● classe 1: e-mail
● classe 2: preuve de l'identité
● classe 3: présentation physique
● classe 3+: stockage physique (logiciel exclus)
source : fr.wikipedia.org
* devenue possible avec la cryptographie asymétrique
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 25
Étape 1 : choisir son certificat
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 28
Étape 4 : récupérer la clef
Certificate Signing Request
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 29
Étape 5 : installer le certificat
C2i – socle commun
Copyleft (c) 2009-2014, D. Laporte, univ-aix.fr 31
Export vers le client de messagerie