SlideShare uma empresa Scribd logo
1 de 17
Sécurité sur Internet Protéger sa vie privée comme sa vie publique
L’antivirus Élément essentiel contre les contenus malveillants venant d’Internet ! Protège votre machine localement Lequel ? Quel prix ? Kaspersky, MCAfee, Avast! sont gratuits et fiables Entretient hebdomadaire : scan du système de fichiers
Le pare-feu ou « Firewall » Evite toute intrusion sur votre ordinateur par des espions (protection locale) Filtrage des contenus entrants et aussi des contenus sortants Règles de filtrage configurées automatiquement ou manuellement Lequel ? Quel prix ? Pare-feu natif de Windows, Package antivirus et pare-feu gratuits et fiables
Navigateur Internet Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc Internet Explorer est le plus utilisé, mais le moins fiable car cible privilégiée par les pirates Attaques courantes via Javascript, possibilité de le désactiver mais entrave sérieusement la navigation
Messagerie Internet 2 types de messagerie : Locale : Outlook par ex. Distante : Webmail par ex. Préférer une messagerie où les pièces jointes ne sont pas stockées directement sur votre disque dur (principal canal de propagation des virus)
Ingénierie sociale Obtenir directement des informations d’une personne (données confidentielles comme mots de passe) Exemple : « Phishing » ou « hameçonnage » Autre aspect : Deviner un mot de passe en fonction d’un contexte (ex : date de naissance, prénoms enfants, etc) Soyez vigilants et ne lésinez pas sur la complexité de vos mot de passe (utilisez chiffres, majuscules, minuscules, ponctuation)
Exemple de « phishing »
Mises à jour Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles ! Engage votre responsabilité Les failles sont connues et exploitées par les hackers « Zeroday », « Exploit », « Vulnerabilitywindow », « Full Disclosure »
Exemple : Bulletin de sécurité Microsoft (12 avril 2011) « Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. […] Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.  » Vous avez tout intérêt à effectuer des mises à jour !
Téléchargement sur Internet Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet… Téléchargement de logiciels utilitaires ou autre  toujours vérifier la réputation du site de téléchargement (http://www.webutation.net/) Pas fiable à 100%, mais votre Antivirus se charge de le vérifier une fois le téléchargement terminé
Évaluation des risques sur Internet L’ordinateur est-il connecté à Internet ? Suis-je le seul utilisateur de cet ordinateur ? Les données que je manipule sont-elles sensibles (données bancaires, mot de passes en clair) ? Est-ce que le site Internet avec lequel je vais faire du commerce est réputé fiable ? Quels sont les utilisateurs qui peuvent visualiser mon profils ?
Les bons comportements (1) Changer ses mots de passe régulièrement Fermer sa session ou son ordinateur lorsqu’on le quitte (piratage d’un système passif à distance). Ne pas consulter la pièce jointe d’un courrier suspect (la lecture du courrier n’implique pas l’ouverture de la pièce jointe Effectuer des sauvegardes régulièrement Constituer une copie saine de ses données
Les bons comportements (2) Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un contenu à caractère personnel https:// est un premier bon indicateur mais pas suffisant
« Hoax » Canulars organisés à très grande échelle le plus souvent par messagerie Incitation à la propagation Sécurité ? Oui ! Très souvent vous participez à une attaque sans le savoir Déni de service par Inondation Contre-information Nuisances ciblées La solution ? http://www.hoaxbuster.com/
Exemple de « hoax » « Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui doit se faire opérer pour la seconde fois du foie mi-juin. Elle recherche du sang B-, en quantité importante. Je ne peux hélas pas lui donner le mien, ayant accouché il y a 4 mois. Le don du sang étant anonyme et le receveur aussi, la démarche à suivre est donc la suivante : le donneur doit aller dans un hôpital qui a un service "Don du sang anonyme". Donnez son sang. Appelez la maman de la petite fille (dont vous trouverez le n° de tél., ci-dessous) pour lui indiquer le lieu du don. Elle contactera Necker, qui contactera l’hôpital en question pour récupérer le sang. C’est un peu compliqué, mais c’est comme ça. Pour confirmation, vous pouvez contacter sa maman au 06 70 02 XX 75. LE SANG B- EST RARE, VOUS QUI EN AVEZ, DONNEZ LE, MERCI. Merci de renvoyer ce message au plus grand nombre de personnes possible. Emmanuelle FLAHAULT » On peut supposer que le 06 70 02 XX 75 va recevoir des appels!
Ce qu’en dit Hoaxbuster Après enquête : Numéro non attribué en mai 2000 Emmanuelle FLAHAULT existe mais n’est pas du tout impliqué dans un telle histoire Quel but ? Attaque par déni de service ? Nuire au futur 06 70 02 XX 75 ?
En conclusion L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être faites. Bien s’outiller : navigateur et messagerie fiable Vérifier les informations suspectes : phishing, hoax, pièces jointes, etc Prendre de bonnes habitudes : scan hebdomadaire, fermer sa session, etc

Mais conteúdo relacionado

Semelhante a Vie privée-publique sur le Net

Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiquesm4rylin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Sylvain Maret
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSaddem Chikh
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 

Semelhante a Vie privée-publique sur le Net (20)

Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distant
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 

Vie privée-publique sur le Net

  • 1. Sécurité sur Internet Protéger sa vie privée comme sa vie publique
  • 2. L’antivirus Élément essentiel contre les contenus malveillants venant d’Internet ! Protège votre machine localement Lequel ? Quel prix ? Kaspersky, MCAfee, Avast! sont gratuits et fiables Entretient hebdomadaire : scan du système de fichiers
  • 3. Le pare-feu ou « Firewall » Evite toute intrusion sur votre ordinateur par des espions (protection locale) Filtrage des contenus entrants et aussi des contenus sortants Règles de filtrage configurées automatiquement ou manuellement Lequel ? Quel prix ? Pare-feu natif de Windows, Package antivirus et pare-feu gratuits et fiables
  • 4. Navigateur Internet Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc Internet Explorer est le plus utilisé, mais le moins fiable car cible privilégiée par les pirates Attaques courantes via Javascript, possibilité de le désactiver mais entrave sérieusement la navigation
  • 5. Messagerie Internet 2 types de messagerie : Locale : Outlook par ex. Distante : Webmail par ex. Préférer une messagerie où les pièces jointes ne sont pas stockées directement sur votre disque dur (principal canal de propagation des virus)
  • 6. Ingénierie sociale Obtenir directement des informations d’une personne (données confidentielles comme mots de passe) Exemple : « Phishing » ou « hameçonnage » Autre aspect : Deviner un mot de passe en fonction d’un contexte (ex : date de naissance, prénoms enfants, etc) Soyez vigilants et ne lésinez pas sur la complexité de vos mot de passe (utilisez chiffres, majuscules, minuscules, ponctuation)
  • 8. Mises à jour Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles ! Engage votre responsabilité Les failles sont connues et exploitées par les hackers « Zeroday », « Exploit », « Vulnerabilitywindow », « Full Disclosure »
  • 9. Exemple : Bulletin de sécurité Microsoft (12 avril 2011) « Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. […] Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.  » Vous avez tout intérêt à effectuer des mises à jour !
  • 10. Téléchargement sur Internet Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet… Téléchargement de logiciels utilitaires ou autre toujours vérifier la réputation du site de téléchargement (http://www.webutation.net/) Pas fiable à 100%, mais votre Antivirus se charge de le vérifier une fois le téléchargement terminé
  • 11. Évaluation des risques sur Internet L’ordinateur est-il connecté à Internet ? Suis-je le seul utilisateur de cet ordinateur ? Les données que je manipule sont-elles sensibles (données bancaires, mot de passes en clair) ? Est-ce que le site Internet avec lequel je vais faire du commerce est réputé fiable ? Quels sont les utilisateurs qui peuvent visualiser mon profils ?
  • 12. Les bons comportements (1) Changer ses mots de passe régulièrement Fermer sa session ou son ordinateur lorsqu’on le quitte (piratage d’un système passif à distance). Ne pas consulter la pièce jointe d’un courrier suspect (la lecture du courrier n’implique pas l’ouverture de la pièce jointe Effectuer des sauvegardes régulièrement Constituer une copie saine de ses données
  • 13. Les bons comportements (2) Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un contenu à caractère personnel https:// est un premier bon indicateur mais pas suffisant
  • 14. « Hoax » Canulars organisés à très grande échelle le plus souvent par messagerie Incitation à la propagation Sécurité ? Oui ! Très souvent vous participez à une attaque sans le savoir Déni de service par Inondation Contre-information Nuisances ciblées La solution ? http://www.hoaxbuster.com/
  • 15. Exemple de « hoax » « Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui doit se faire opérer pour la seconde fois du foie mi-juin. Elle recherche du sang B-, en quantité importante. Je ne peux hélas pas lui donner le mien, ayant accouché il y a 4 mois. Le don du sang étant anonyme et le receveur aussi, la démarche à suivre est donc la suivante : le donneur doit aller dans un hôpital qui a un service "Don du sang anonyme". Donnez son sang. Appelez la maman de la petite fille (dont vous trouverez le n° de tél., ci-dessous) pour lui indiquer le lieu du don. Elle contactera Necker, qui contactera l’hôpital en question pour récupérer le sang. C’est un peu compliqué, mais c’est comme ça. Pour confirmation, vous pouvez contacter sa maman au 06 70 02 XX 75. LE SANG B- EST RARE, VOUS QUI EN AVEZ, DONNEZ LE, MERCI. Merci de renvoyer ce message au plus grand nombre de personnes possible. Emmanuelle FLAHAULT » On peut supposer que le 06 70 02 XX 75 va recevoir des appels!
  • 16. Ce qu’en dit Hoaxbuster Après enquête : Numéro non attribué en mai 2000 Emmanuelle FLAHAULT existe mais n’est pas du tout impliqué dans un telle histoire Quel but ? Attaque par déni de service ? Nuire au futur 06 70 02 XX 75 ?
  • 17. En conclusion L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être faites. Bien s’outiller : navigateur et messagerie fiable Vérifier les informations suspectes : phishing, hoax, pièces jointes, etc Prendre de bonnes habitudes : scan hebdomadaire, fermer sa session, etc