TP Informatique et sécurité

TP Informatique et sécurité:

Objectifs:
Déterminer les solutions de protections et d’éradication des menaces informatiques (virus, spywares, failles…).

Expliquer le principe du chiffrement des données (RSA) et le principe de base d’un VPN.


La cybercriminalité , pratiquée par des hackers, consiste à accéder aux ordinateurs d'autrui à des fins frauduleuses. À tout moment, vous pouvez être victime d'une attaque si votre ordinateur n’est pas protégé.

Menace informatique n °1 : Failles de sécurité
Les failles de sécurité sont constituées par les défauts d'un logiciel, qui fragilisent la sécurité globale de votre ordinateur ou de votre réseau. Les failles de sécurité peuvent également être créées par des configurations de sécurité ou d'ordinateur inappropriées. Les menaces de ce type tirent parti de ces failles, qui peuvent alors endommager l'ordinateur ou ses données.

Comment se protéger?
  • Tenir à jour les correctifs de sécurité et logiciels.
  • Configurer les paramètres de sécurité pour votre système d'exploitation, votre navigateur Internet et votre logiciel de sécurité.
  • Les sociétés doivent définir leurs propres politiques de sécurité en matière de comportement en ligne. Les particuliers doivent adopter des règles précises pour renforcer leur sécurité en ligne.
  • Installer une solution de sécurité proactive telle que Norton Internet Security pour bloquer les menaces qui ciblent les failles de sécurité.
Menace informatique n °2 : Logiciels espions
Fonctionnement : Un logiciel espion peut être téléchargé à partir de sites Web, d'e-mails, de messages instantanés et de connexions directes de partage de fichiers. Par ailleurs, un utilisateur peut, sans le savoir, recevoir un logiciel espion en acceptant un contrat de licence utilisateur final d'un programme informatique. 
Comment se protéger?
  • Utiliser un programme de sécurité Internet connu pour vous protéger de manière proactive contre les logiciels espions et les autres risques de sécurité.
  • Configurer le pare-feu de ce programme de sécurité pour bloquer les demandes de communications sortantes qui n'ont pas été sollicitées.
  • Ne pas accepter, ni ouvrir de messages d'erreur suspects dans votre navigateur.
  • Refuser les offres de logiciels gratuits, les logiciels espions pouvant être intégrés à de telles offres.
  • Tenir à jour les correctifs de sécurité et logiciels
Menace informatique n °3 : Courrier indésirable
Fonctionnement : Le courrier indésirable est la version électronique des publicités papier que vous recevez dans votre boîte aux lettres. Cela consiste à envoyer des messages non sollicités, la plupart du temps de la publicité, à un grand nombre de destinataires. Le courrier indésirable pose un sérieux problème de sécurité, car il peut être utilisé pour envoyer un e-mail susceptible de contenir des chevaux de Troie, des virus, des vers, des logiciels espions et des attaques ciblées qui visent à obtenir des informations d'identification personnelles et confidentielles.
Comment se protéger?
  • Installer un logiciel de blocage/filtrage du courrier indésirable.
  • Ne répondre à aucun courrier suspect et supprimer systématiquement ce type de courrier.
  • Désactiver le volet de prévisualisation de vos e-mails et lire les messages en texte brut.
  • Rejeter tous les messages instantanés provenant de personnes qui ne figurent pas dans votre liste de contacts.
  • Ne pas cliquer sur les liens URL figurant dans un message instantané, sauf s'ils proviennent d'une source connue et qu'ils sont attendus.
  • Tenir à jour les correctifs de sécurité et logiciels.
Menace informatique n °4 : Programmes malveillants
Fonctionnement : Les programmes malveillants font partie des programmes hostiles, comprenant les virus, les vers et les chevaux de Troie. Les programmes malveillants dits destructeurs utilisent les outils de communication les plus courants pour se propager, notamment sous la forme de vers envoyés dans des messages électroniques ou instantanés, de chevaux de Troie propagés via des sites Web et de fichiers infectés par des virus téléchargés à partir de connexions P2P. Les programmes malveillants tentent également d'exploiter les failles existantes des systèmes en s'introduisant de façon aisée et transparente.
Comment se protéger?
  • Ouvrir uniquement les pièces aux messages électroniques ou instantanés provenant de sources fiables, et que vous attendiez.
  • Faire analyser les pièces jointes aux messages électroniques par un programme de sécurité Internet connu avant de les ouvrir.
  • Ne pas cliquer sur des liens Web envoyés par des personnes que vous ne connaissez pas.
  • Analyser tous les fichiers avec un programme de sécurité Internet connu avant de les transférer sur votre système.
  • Transférer uniquement les fichiers provenant de sources connues.
  • Tenir à jour les correctifs de sécurité.
Menace informatique n °5 : Hameçonnage (ou Phishing)
Fonctionnement : Le hameçonnage est essentiellement une escroquerie en ligne, et les hameçonneurs ne sont rien d'autre que des escrocs usurpateurs d'identité, particulièrement doués en informatique. Ils utilisent le courrier indésirable, les sites Web malveillants et les messages électroniques et instantanés pour inciter les utilisateurs à divulguer leurs informations confidentielles telles que les coordonnées de carte bancaire ou de crédit, ou encore les informations permettant d'accéder à leurs comptes personnels.
Comment se protéger?
  • Les définitions de virus sont-elles à jour (datées de moins d'une semaine) ?
  • Avez-vous récemment effectué une analyse antivirus complète de la mémoire/du disque ?
  • Utilisez-vous un logiciel anti-espion, comme Adaware et/ou SpybotSD ?
  • Après avoir exécuté vos programmes antivirus et avoir obtenu des résultats positifs ou avoir supprimé des programmes, assurez-vous que vos comptes en ligne sont sécurisés (modifiez les mots de passe de vos comptes).
Pare-Feu:
  • Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel  permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données.
VPN:
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys).


Le principe de cryptage des données:
Le chiffrement ou cryptage est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (de)chiffrement. Ce principe est généralement lié au principe d’accès  conditionnel.








DONNÉES

les donnés sont une information dans u n objet pour les stockée, il serve a ne pas perde les information du programme Les donnée (en ...