| Les deux révisions précédentes
Révision précédente
Prochaine révision
|
Révision précédente
|
cours:secu1 [2020/11/06 13:10] mrcjl |
cours:secu1 [2022/10/03 07:24] (Version actuelle) mrcjl [Protection des réseaux] |
| * Sur les ordinateurs, **utiliser des comptes pour chaque utilisateur** enregistré et les protéger par un mot de passe fort (Voir [[cours:ent1|leçon sur l'ENT]]) | * Sur les ordinateurs, **utiliser des comptes pour chaque utilisateur** enregistré et les protéger par un mot de passe fort (Voir [[cours:ent1|leçon sur l'ENT]]) |
| * Sur les téléphones, **utiliser une méthode de déverrouillages** comme un code, un scanner d'empreinte ou de reconnaissance faciale. | * Sur les téléphones, **utiliser une méthode de déverrouillages** comme un code, un scanner d'empreinte ou de reconnaissance faciale. |
| * **Crypter vos données** avec un logiciel spécialisé (PGP/GPG ; BitLocker ; AxCrypt, KeePass ...) | * **Crypter vos données** avec un logiciel spécialisé (PGP/GPG ; BitLocker ; AxCrypt, KeePass, __7-Zip__ ...) |
| * Penser à **paramétrer un verrouillage automatique** en cas d'inactivité et penser à se déconnecter. | * Penser à **paramétrer un verrouillage automatique** en cas d'inactivité et penser à se déconnecter. |
| </WRAP> | </WRAP> |
| . | . |
| <WRAP round tip> | <WRAP round tip> |
| **Le chiffrement ou cryptage** est une technologie qui consiste à protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé, dite de déchiffrement. Le chiffrement peut être utile si vous souhaitez conserver des documents confidentiels sur un support qui pourrait être volé (clé USB, ordinateur portable, etc.). | **Le chiffrement ou cryptage** est une technologie qui consiste à protéger des documents ou des données en les rendant illisibles par toute personne n’ayant pas accès à une clé, dite de déchiffrement. Le chiffrement peut être utile si vous souhaitez conserver des documents confidentiels sur un **support qui pourrait être volé** (clé USB, ordinateur portable, etc.) ou envoyer des données sur un **support pouvant être compromis** (Wifi, Internet ...). |
| </WRAP> | </WRAP> |
| |
| En informatique, on utilise généralement un mécanisme dit de [[wpfr>Cryptographie asymétrique]] qui utilise une clé publique, pour crypter les données, associée à une clé privée, pour les décrypter. | {{ :cours:cryptage7zip.jpg?600 |}} |
| | En informatique, on utilise généralement un mécanisme dit de [[wpfr>Cryptographie asymétrique]] qui utilise une clé publique, pour crypter les données, associée à une clé privée, pour les décrypter. Ce procédé est aussi utilisé pour la signature électronique des documents. |
| | |
| | <WRAP round info>Références sur le cryptage des données : |
| | * [[wpfr>Chiffrement_par_décalage|Le code de César]] |
| | * [[wpfr>Enigma_(machine)|La machine Enigma]] |
| </WRAP> | </WRAP> |
| |
| {{ :cours:securite_https_wifi.jpg?400 |}} | {{ :cours:securite_https_wifi.jpg?400 |}} |
| |
| | <WRAP round important> |
| Sécurisation des sauvegardes : | Sécurisation des sauvegardes : |
| * **Utiliser des comptes utilisateur** protégés par un mot de passe fort (Voir [[cours:ent1|leçon sur l'ENT]]) | * **Utiliser des comptes utilisateur** protégés par un mot de passe fort (Voir [[cours:ent1|leçon sur l'ENT]]) |
| * **Crypter vos données** avec un logiciel spécialisé (PGP/GPG ; BitLocker ; AxCrypt, KeePass ...) | * **Crypter vos données** avec un logiciel spécialisé (PGP/GPG ; BitLocker ; AxCrypt, KeePass, __7-Zip__ ...) |
| |
| | </WRAP> |
| | . |
| <WRAP round tip> | <WRAP round tip> |
| Sécurisation des transferts : | Sécurisation des transferts : |
| |
| =====Virus informatiques===== | =====Virus informatiques===== |
| Si les méthodes précédentes permettent de luter contre les "cambrioleurs de base", le pirates informatiques (hackers) utilisent des méthodes plus sophistiquées nécessitant la mise en place de [[wpfr>Liste_de_logiciels_antivirus|logiciels spécialisés]] tel que AVAST (gratuit), Norton Sécurity, Trend Antivirus, ...) | Si les méthodes précédentes permettent de luter contre les "cambrioleurs de base", le pirates informatiques (hackers) utilisent des méthodes plus sophistiquées nécessitant la mise en place de [[wpfr>Liste_de_logiciels_antivirus|logiciels spécialisés]] tel que AVAST (gratuit), Norton Sécurity, Trend Antivirus, ...). |
| <WRAP round tip> | |
| Les antivirus vous protège des logiciels malfaisants introduits sur votre poste de travail (par les clé USB, la messagerie ou les logiciels téléchargés) qui exploitent les failles de sécurité. Tous les systèmes d'exploitation sont plus ou moins concernés (Ios et Linux moins sensibles que Windows) par les virus. | **L'antivirus** fonctionne à chaque ouverture d'un fichier et tente d'en **bloquer le contenu s'il suspecte une malveillance**. Il peut aussi **scanner les supports (amovible ou fixe) pour anticiper** la détection des fichier infectés. |
| * [[wpfr>Virus informatique]] : terme générique concernant les logiciels malveillants répliquant une partie de leur code afin de contaminer un maximum de poste de travail à chaque utilisation. | |
| * [[wpfr>Ver informatique]] : Ils utilisent le même principe que les virus mais se propagent sans être lié à un logiciel mais directement par la messagerie ou l'utilisation d'une clé USB et sans action consciente de l'utilisateur. | <WRAP round important> |
| | * [[wpfr>Virus informatiques]] : terme générique concernant les logiciels malveillants répliquant une partie de leur code afin de contaminer un maximum de poste de travail à chaque utilisation. |
| | * [[wpfr>Vers informatiques]] : Ils utilisent le même principe que les virus mais se propagent sans être lié à un logiciel mais directement par la messagerie ou l'utilisation d'une clé USB et sans action consciente de l'utilisateur. |
| * [[wpfr>Cheval de Troie]] : D'apparence légitime ce logiciel permet à un hacker de pénétrer discrètement dans votre poste informatique et de l'utiliser à votre insu. | * [[wpfr>Cheval de Troie]] : D'apparence légitime ce logiciel permet à un hacker de pénétrer discrètement dans votre poste informatique et de l'utiliser à votre insu. |
| * [[wpfr>Rançongiciel]]/Ransomware : Il prend en otage vos données, voire votre poste de travail, et réclame de l'argent pour vous les restituer | * [[wpfr>Rançongiciel]]/Ransomware : Il prend en otage vos données, voire votre poste de travail, et réclame de l'argent pour vous les restituer |
| | |
| | Entre la création d'un virus et son blocage par votre anti-virus, il peut se passer beaucoup de temps. (Qu'une personne s'aperçoive des dégât et prévienne, que le fabriquant d'antivirus apprenne à le reconnaitre et à le bloquer et que je mette à jour mon anti-virus). |
| </WRAP> | </WRAP> |
| | |
| | <WRAP round tip> |
| | Les **antivirus vous protège des logiciels malfaisants** déjà introduits sur votre poste de travail (par les clé USB, la messagerie ou les logiciels téléchargés) avant qu'ils ne puisse se déclancher. Tous les systèmes d'exploitation sont plus ou moins concernés (Ios et Linux moins sensibles que Windows) par les virus. |
| | |
| | L'antivirus permet aussi de scanner les supports amovible ou fixe pour vérifier en amont les contenus.</WRAP> |
| |
| =====Protection des réseaux===== | =====Protection des réseaux===== |
| En plus de l'utilisation d'un anti-virus, mettre en place un [[wpfr>Pare-feu_(informatique)|pare-feux]] limitera les risques de transfert de données non voulues ou d'intrusion via le réseau. En effet, contrairement à une action voulue par l'utilisateur, les menaces issus du réseau sont généralement invisibles par l'utilisateur. | En plus de l'utilisation d'un anti-virus, mettre en place un [[wpfr>Pare-feu_(informatique)|pare-feux]] limitera les risques de transfert de données non voulues ou d'intrusion via le réseau. En effet, les menaces issus du réseau sont généralement invisibles à l'utilisateur. |
| | |
| | Chaque protocole Internet passe par un port spécifique (une sorte de porte d’entrée). Le Pare feu vérifie que les données qui passent un port sont bien autorisées par l'utilisateur. Il permet de fermer les ports des protocoles non désirés et d'empêcher le transfert de données à notre insu. |
| | |
| | //Exemple : le protocole HTTP port 80 nécessite que notre ordinateur effectue une requête/demande à un site Web |
| | avant d'en recevoir le contenue. Un site qui nous enverrai un document sans requête préalable est donc suspect.// |
| | |
| | Une [[https://blog.netwrix.fr/2018/07/04/les-10-types-de-cyberattaques-les-plus-courants/|cyberattaque]] correspond à tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques. |
| |
| Une [[https://blog.netwrix.fr/2018/07/04/les-10-types-de-cyberattaques-les-plus-courants/|cyberattaque]] est tout type d’action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s’appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques. | |
| <WRAP round tip> | <WRAP round tip> |
| **Le Pare-Feu aussi appelé Firewall** permet de filtrer le trafic réseau. Sur un ordinateur, les données utilisent des protocoles (en gros des langues) différents. Chaque protocole passe par un port spécifique (une sorte de porte d’entrée). Le Pare feu vérifie que les données qui passent sont bien des données qui correspondent au protocole du port spécifié. Il empêche aussi le transfert de données à notre insu. | **Le Pare-Feu aussi appelé Firewall** permet de filtrer le trafic réseau. Sur un ordinateur, les données utilisent des protocoles et des ports différents en fonction de leur utilisation. Le pare-feu permet de limiter les ports communicants avec Internet ou d'en contrôler les communications. |
| </WRAP> | </WRAP> |
| |