Your SlideShare is downloading. ×
0
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Protection de son informatique personnelle
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Protection de son informatique personnelle

1,123

Published on

Cours de sécurité informatique destiné aux Gadzarts et au personnel de la Société des Ingénieurs Arts et Métiers

Cours de sécurité informatique destiné aux Gadzarts et au personnel de la Société des Ingénieurs Arts et Métiers

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,123
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Gérer la sécurité de son ordinateur personnel face aux attaques virales et arnaques diverses Information destinée aux Gadzarts , au personnel et aux membres de la Société des Ingénieurs Arts et Métiers ###### Alain JM THOMAS (Angers 163)
  • 2. <ul><li>Conseils généraux </li></ul><ul><li>Les menaces Quoi ? </li></ul><ul><li>Les sources d’infection Où ? </li></ul><ul><li>Comment se protéger Comment ? </li></ul><ul><li>Les outils d’analyse </li></ul><ul><li>Que faire en cas d’infection virus </li></ul><ul><li>Check-list du gadz sérieux </li></ul><ul><li>Évoquons la sécurité ! </li></ul><ul><li>Questions - Réponses </li></ul>Plan de la présentation
  • 3. <ul><li>Source externe </li></ul><ul><li>avoir un Imel@vi … </li></ul><ul><li>wiki des gadzarts </li></ul><ul><li>http://wiki.gadz.org </li></ul><ul><li>Info et liste de distribution </li></ul><ul><li>Portail gadzarts.org </li></ul><ul><li>Site secuser.com </li></ul><ul><li>www.secuser.com </li></ul><ul><li>Info et newsletter </li></ul><ul><li>Attitude personnelle </li></ul><ul><li>Se tenir informé </li></ul><ul><li>Rester vigilant </li></ul><ul><li>Prudence vis à vis des réceptions messagerie </li></ul><ul><li>Procéder à des contrôles de sécurité réguliers </li></ul>Conseils généraux
  • 4. <ul><li>Virus </li></ul><ul><li>Vers (virus réseau) </li></ul><ul><li>Cheval de Troie </li></ul><ul><li>Attaque directe </li></ul><ul><li>Spam </li></ul><ul><li>Spywares (et variantes) </li></ul><ul><li>Fenêtre popup et floater </li></ul><ul><li>Scripts Java… </li></ul><ul><li>Malwares divers </li></ul><ul><li>www.secuser.com </li></ul><ul><li>Arnaques ou Scams </li></ul><ul><li>sollicitation africaines </li></ul><ul><li>phishing (gros danger) </li></ul><ul><li>ronde de messages </li></ul><ul><li>mauvais conseil </li></ul><ul><li>Fausses menaces </li></ul><ul><li>Hoax (canulard) </li></ul><ul><li>www.hoaxbuster.com </li></ul>Les menaces
  • 5. <ul><li>La simple connexion à Internet </li></ul><ul><li>La messagerie </li></ul><ul><ul><li>Les pièces jointes </li></ul></ul><ul><ul><li>Les failles </li></ul></ul><ul><li>Les échanges de fichiers </li></ul><ul><ul><li>Tous supports (diskette, clé USB, CD, DVD…) </li></ul></ul><ul><li>Le téléchargement de masse (peer to peer) </li></ul><ul><li>La simple consultation de site web </li></ul><ul><li>L’activation manuelle de scripts sur des sites web </li></ul><ul><li>Les messageries instantanées </li></ul><ul><li>Les programmes téléchargés </li></ul>Les sources d'infection
  • 6. <ul><li>VIVRE EN DEHORS DES MENACES COURANTES </li></ul><ul><li>LES PARADES SI ON EST SCOTCH É MICROSOFT </li></ul><ul><li>MS = Microsoft </li></ul>Comment se protéger
  • 7. <ul><li>Choix matériel hors PC : >>> Mac </li></ul><ul><li>peu attaqué, car moins répandu </li></ul><ul><li>matériel très performant ayant adeptes inconditionnels, usage convivial </li></ul><ul><li> </li></ul><ul><li>Choix OS du PC hors Microsoft : >>> Linux </li></ul><ul><li>performant mais réservé aux « experts » </li></ul><ul><li>Choix Navigateur et Client serveur non MS </li></ul><ul><li>ex : suite Mozilla >>> Firefox et Thunderbird </li></ul><ul><li>PC = Personal Computer OS = Operating System </li></ul>Vivre en dehors des menaces courantes
  • 8. <ul><li>La mise à jour « sécurité » des logiciels de base </li></ul><ul><ul><li>Windows et autres OS (OS = Operating System) </li></ul></ul><ul><ul><li>Les clients messagerie, les navigateurs etc… </li></ul></ul><ul><li>Firewall (pare feu) </li></ul><ul><ul><li>Logiciel / routeur </li></ul></ul><ul><li>Antivirus (maj systématique, bouclier, scan) </li></ul><ul><li>Protection de la messagerie </li></ul><ul><ul><li>Choix alternatifs (webmail, autres softs client, routage) </li></ul></ul><ul><ul><li>Limitation du courrier entrant : anti-spam résident ou non </li></ul></ul><ul><ul><li>Filtrage des pièces jointes </li></ul></ul><ul><li>Anti-Spyware </li></ul><ul><li>Conforts divers (blocage fenêtre popup, anti-scripts, anti-floater : adblock pour Firefox only) </li></ul>Les parades si on est MS
  • 9. <ul><li>Eviter les outils exposés aux failles de sécurité : choisir les logiciels de la suite Mozilla: Firefox, Thunderbird </li></ul><ul><li>Limiter le flux d’emails entrant dans la boite </li></ul><ul><ul><li>Utiliser son Imel@vi et ne pas communiquer son adresse finale </li></ul></ul><ul><ul><li>Adresse non exposée aux spammeurs </li></ul></ul><ul><ul><li>Antivirus local et/ou sur webmail </li></ul></ul><ul><li>Utiliser les filtres mis à disposition par le FAI, l’antivirus et le client messagerie </li></ul><ul><li>Rester informé et vigilant </li></ul><ul><ul><ul><ul><ul><li>FAI= Fournisseur d’Accès à Internet </li></ul></ul></ul></ul></ul>Résumé spécial messagerie
  • 10. <ul><li>Firewall (gratuits sur le Net) </li></ul><ul><ul><li>ZoneAlarm, Kerio </li></ul></ul><ul><ul><li> ou versions payantes chez les éditeurs </li></ul></ul><ul><li>Scan de virus (de 30€ à 80€/an) </li></ul><ul><ul><li>Symantec (Norton), NOD32, </li></ul></ul><ul><ul><li>Trend, Bitdefender, Viguard, </li></ul></ul><ul><ul><li>McAfee, Panda, Kaperski </li></ul></ul><ul><ul><li>Antivir (gratuit sur le Net) </li></ul></ul><ul><li>Anti-spyware (gratuits sur le Net) </li></ul><ul><ul><li>Ad-Aware, Spybot SD, MS (beta) </li></ul></ul>Les outils d'analyse <ul><li>Exemples, </li></ul><ul><li>liste non exhaustive </li></ul>
  • 11. <ul><li>Pas de panique, pratiquer avec méthode </li></ul><ul><li>Etablir le point de la situation </li></ul><ul><ul><li>Contamination constatée ou supposée </li></ul></ul><ul><li>Exploiter la documentation disponible </li></ul><ul><ul><li>wiki et forum des gadzarts (méthodes et exemples) </li></ul></ul><ul><ul><li>Site web : www.secuser.com (outils spécifiques) </li></ul></ul><ul><ul><li>Sites web des éditeurs d’antivirus (infos détaillées) </li></ul></ul><ul><li>Agir </li></ul><ul><ul><li>Isoler les matériels suspects, éviter propagation via réseau </li></ul></ul><ul><ul><li>Scan, détection, analyse, élimination ou quarantaine </li></ul></ul><ul><ul><li>Décontaminer tous les matériels connexes (tous les supports numériques ayant été en contact) </li></ul></ul><ul><li>Vérifier la remise en état (la re !) </li></ul>Que faire en cas d'infection virus
  • 12. <ul><li>Check-list du Gadzarts sérieux </li></ul><ul><li>Être à jour de toutes les mises à jour de sécurité (windowsupdate.com pour les programmes Microsoft) </li></ul><ul><li>Installer un logiciel antivirus </li></ul><ul><li>Installer un Firewall ou un routeur/firewall </li></ul><ul><li>Mettre à jour Anti-virus et Firewall </li></ul><ul><li>Se protéger des Spams </li></ul><ul><li>Virer les Spywares </li></ul><ul><li>Agir contre les popups (barre ou soft prémuni ex: Firefox) </li></ul><ul><li>Comportement « sécurité» (état d’esprit) </li></ul><ul><li>Visites médicales régulières (recherche virus, spywares…) </li></ul><ul><li>Sauvegarder les données et le système </li></ul><ul><li>Protéger accès fichiers, sécuriser réseau wifi </li></ul>A faire régulièrement
  • 13. <ul><li>Se fixer un objectif de continuité de ses opérations en harmonie avec les moyens disponibles (depuis une autonomie personnelle jusqu’à sous-traitance externe) </li></ul><ul><li>Utiliser des supports fiables (K7, CD, DVD, disque dur, clé USB, serveur spécial, net…) gérés par des softs éprouvés </li></ul><ul><li>Conserver les CD et © d’installation des systèmes </li></ul><ul><li>Procéder régulièrement aux sauvegardes (même en variant les supports, ex: photos=CD, fichiers=K7 ou disque dur, …) </li></ul><ul><li>Simuler des restaurations pour vérifier la conformité </li></ul><ul><li>Documenter les opérations (cahier, log) </li></ul><ul><li>Placer les supports dans endroits sains et éloignés du PC </li></ul><ul><li>Sauvegarde = assurance (c’est coûteux avant !) </li></ul>Sauvegarder ... l'essentiel
  • 14. Danger en station service Vie de famille Evoquons la sécurité
  • 15. Comment faire pour …? Questions Qu’est ce que …?
  • 16. Merci pour votre attention ! Crédits :

×