Vie privée-publique sur le Net

  • 432 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
432
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Sécurité sur Internet
    Protéger sa vie privée comme sa vie publique
  • 2. L’antivirus
    Élément essentiel contre les contenus malveillants venant d’Internet !
    Protège votre machine localement
    Lequel ? Quel prix ?
    Kaspersky, MCAfee, Avast! sont gratuits et fiables
    Entretient hebdomadaire : scan du système de fichiers
  • 3. Le pare-feu ou « Firewall »
    Evite toute intrusion sur votre ordinateur par des espions (protection locale)
    Filtrage des contenus entrants et aussi des contenus sortants
    Règles de filtrage configurées automatiquement ou manuellement
    Lequel ? Quel prix ?
    Pare-feu natif de Windows, Package antivirus et pare-feu gratuits et fiables
  • 4. Navigateur Internet
    Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc
    Internet Explorer est le plus utilisé, mais le moins fiable car cible privilégiée par les pirates
    Attaques courantes via Javascript, possibilité de le désactiver mais entrave sérieusement la navigation
  • 5. Messagerie Internet
    2 types de messagerie :
    Locale : Outlook par ex.
    Distante : Webmail par ex.
    Préférer une messagerie où les pièces jointes ne sont pas stockées directement sur votre disque dur (principal canal de propagation des virus)
  • 6. Ingénierie sociale
    Obtenir directement des informations d’une personne (données confidentielles comme mots de passe)
    Exemple : « Phishing » ou « hameçonnage »
    Autre aspect : Deviner un mot de passe en fonction d’un contexte (ex : date de naissance, prénoms enfants, etc)
    Soyez vigilants et ne lésinez pas sur la complexité de vos mot de passe (utilisez chiffres, majuscules, minuscules, ponctuation)
  • 7. Exemple de « phishing »
  • 8. Mises à jour
    Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles !
    Engage votre responsabilité
    Les failles sont connues et exploitées par les hackers
    « Zeroday », « Exploit », « Vulnerabilitywindow », « Full Disclosure »
  • 9. Exemple : Bulletin de sécurité Microsoft (12 avril 2011)
    « Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. […] Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.  »
    Vous avez tout intérêt à effectuer des mises à jour !
  • 10. Téléchargement sur Internet
    Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet…
    Téléchargement de logiciels utilitaires ou autre
    toujours vérifier la réputation du site de téléchargement (http://www.webutation.net/)
    Pas fiable à 100%, mais votre Antivirus se charge de le vérifier une fois le téléchargement terminé
  • 11. Évaluation des risques sur Internet
    L’ordinateur est-il connecté à Internet ?
    Suis-je le seul utilisateur de cet ordinateur ?
    Les données que je manipule sont-elles sensibles (données bancaires, mot de passes en clair) ?
    Est-ce que le site Internet avec lequel je vais faire du commerce est réputé fiable ?
    Quels sont les utilisateurs qui peuvent visualiser mon profils ?
  • 12. Les bons comportements (1)
    Changer ses mots de passe régulièrement
    Fermer sa session ou son ordinateur lorsqu’on le quitte (piratage d’un système passif à distance).
    Ne pas consulter la pièce jointe d’un courrier suspect (la lecture du courrier n’implique pas l’ouverture de la pièce jointe
    Effectuer des sauvegardes régulièrement
    Constituer une copie saine de ses données
  • 13. Les bons comportements (2)
    Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un contenu à caractère personnel
    https:// est un premier bon indicateur mais pas suffisant
  • 14. « Hoax »
    Canulars organisés à très grande échelle le plus souvent par messagerie
    Incitation à la propagation
    Sécurité ? Oui ! Très souvent vous participez à une attaque sans le savoir
    Déni de service par Inondation
    Contre-information
    Nuisances ciblées
    La solution ? http://www.hoaxbuster.com/
  • 15. Exemple de « hoax »
    « Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui doit se faire opérer pour la seconde fois du foie mi-juin. Elle recherche du sang B-, en quantité importante. Je ne peux hélas pas lui donner le mien, ayant accouché il y a 4 mois. Le don du sang étant anonyme et le receveur aussi, la démarche à suivre est donc la suivante : le donneur doit aller dans un hôpital qui a un service "Don du sang anonyme". Donnez son sang. Appelez la maman de la petite fille (dont vous trouverez le n° de tél., ci-dessous) pour lui indiquer le lieu du don. Elle contactera Necker, qui contactera l’hôpital en question pour récupérer le sang. C’est un peu compliqué, mais c’est comme ça. Pour confirmation, vous pouvez contacter sa maman au 06 70 02 XX 75. LE SANG B- EST RARE, VOUS QUI EN AVEZ, DONNEZ LE, MERCI. Merci de renvoyer ce message au plus grand nombre de personnes possible. Emmanuelle FLAHAULT »
    On peut supposer que le 06 70 02 XX 75 va recevoir des appels!
  • 16. Ce qu’en dit Hoaxbuster
    Après enquête :
    Numéro non attribué en mai 2000
    Emmanuelle FLAHAULT existe mais n’est pas du tout impliqué dans un telle histoire
    Quel but ?
    Attaque par déni de service ?
    Nuire au futur 06 70 02 XX 75 ?
  • 17. En conclusion
    L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être faites.
    Bien s’outiller : navigateur et messagerie fiable
    Vérifier les informations suspectes : phishing, hoax, pièces jointes, etc
    Prendre de bonnes habitudes : scan hebdomadaire, fermer sa session, etc