Nous sommes tous menacés








télécharger 19.77 Kb.
titreNous sommes tous menacés
date de publication19.05.2017
taille19.77 Kb.
typeDocumentos
p.21-bal.com > documents > Documentos

HESSAS Amine

Promotion 2012 – FICM 2A


http://upload.wikimedia.org/wikipedia/commons/thumb/2/2c/minesnancy_logo.png/280px-minesnancy_logo.png



La sécurité informatique

Conférences par Olivier Servas, directeur au CNRS


25 mars et 08 avril 2014

C2I NIVEAU 2 – METIERS DE L’ingénieur



http://www.educnet.education.fr/zsc2i/data/logo-menu-mi.jpg


Table des matières


I.Nous sommes tous menacés 2

1)Nous ne connaissons pas le fonctionnement d’Internet 2

2)Diverses menaces - externes 2

3)Diverses menaces – internes 2

II.Le fonctionnement de l’ordinateur 3

1)La forme d’une attaque informatique 3

2)Le système Windows face aux problèmes informatiques 3

III.Comment protéger l’intégrité des données ? 3

1)Le chiffrage/cryptographie 3

2)Le droit 4

3)La méthode 4

Conclusion 5

Dans le cadre du cours de C2i, nous avons eu l’occasion d’assister à deux conférences d’Olivier Servas, qui travaille au CNRS sur ces questions de sécurité informatique.
  1. Nous sommes tous menacés

  1. Nous ne connaissons pas le fonctionnement d’Internet


On pense souvent que ce sont les attaques de virus qui sont responsables des problèmes informatiques. Mais parfois, c’est le système lui-même qui est faillible. Par exemple, il existe des failles dans les protocoles Internet qui permettaient à n’importe qui d’accéder aux informations qui circulent sur Internet. De plus, nous sommes infectés par les cookies. Cela étant dit
  1. Diverses menaces - externes




  • Interruption de service. (destruction physique, modification logicielle, altération des paquets en transit). Exemple : attaque Ping d’une adresse IP

  • Mascarade (usurpation d’identité, diffusion de fausses, information sous une fausse identité : spam, intoxication, etc)

  • Infiltration (intervention physique sur les matériels ou virus/chevaux de Troie)

  • Attaque frontales (attaques coordonnées face aux failles du système)

  • Altération de l’intégrité des données. (Modification des données)

L’intervenant a fait une intervention physique sur nos ordinateurs pendant que nous étions partis en pause en nous signalant que nos sessions sont ouvertes. Il a ainsi mis en avant notre imprudence dans ce cadre-là.
  1. Diverses menaces – internes


Comme les menaces extérieures, les menaces intérieures sont souvent dues à des imprudences et/ou des défaillances

  • Mots de passe trop faibles

  • Problèmes de privilèges – 90% de l’utilisation de l’ordinateur ne nécessite pas de droits administrateurs

  • Logiciels obsolètes

  • Sauvegardes pas assez fréquentes – problème de suivi de l’activité
  1. Le fonctionnement de l’ordinateur

  1. La forme d’une attaque informatique


Un virus ou attaque informatique peut se cacher sous différentes formes :

  • Une macro : un programme informatique exécutable grâce au VBA de Microsoft, cela est très dangereux d’ouvrir une macro non vérifiée

  • Un ver : se propage sur les failles d’Internet

  • Un virus polymorphe : il modifie son code automatiquement lors d’une copie, le rendant indétectable par les anti-virus

  • Un hoax : il ne s’agit pas d’un virus mais d’un canular informatique qui circule par email

  • Le phishing : des fausses pages web sur lesquels on copie les codes

Le virus se propage en deux phases :

  1. Création du virus : création du programme, du vecteur de transmission et duplication du virus

  2. Action du virus : le virus est actif et il devient alors détectable.


  1. Le système Windows face aux problèmes informatiques


L’intervenant nous a expliqué des méthodes pour protéger son ordinateur. Certaines sont évidentes, comme l’usage d’un antivirus à jour ainsi que l’installation des mises à jour régulières de Windows qui réparent souvent des failles de sécurité.

D’autres méthodes plus nouvelles pour nous ont été développées. Par exemple le partitionnement des données et les sauvegardes régulières système sur des disques externes.

De plus, il nous a recommandé l’installation de Microsoft Baseline Security Analyzer et de HiJackThis pour vérifier l’ensemble des logiciels inutiles de notre ordinateur.

Plus fondamentalement, le BIOS qui est le système fondamental de l’ordinateur pour allumer et éteindre l’ordinateur peut permettre de réinitialiser le mot de passe de l’ordinateur.

La circulation des données sur Internet via les réseaux non sécurisés WiFi rend incertain la confidentialité de ces données. D’où la deuxième séance du 8 Avril.
  1. Comment protéger l’intégrité des données ?



  1. Le chiffrage/cryptographie


Le codage des données existait bien avant Internet. On peut citer par exemple le codage César qui consistait à inverser les lettres du mot.

Il faut de manière générale posséder la clé de déchiffrement pour décoder un message crypté. La clé peut être symétrique (alors il faut que les deux aient la clé) ou asymétrique.

On peut aussi définir une signature électronique ou certification. C’est en quelque sorte une pièce d’identité qui doit être délivrée par une Autorité de Certification, l’équivalent d’une préfecture.

Enfin, on peut créer un tunnel grâce aux VPN pour sécuriser la relation entre deux ordinateurs.
  1. Le droit


Internet n’est pas sans règles, les lois s’y appliquent comme ailleurs.

La Netiquette définit des règles pour l’usage d’Internet. Les chartes d’utilisation sont signées lors de l’utilisation d’un réseau Internet. Par exemple la charte numérique de l’Université de Lorraine a été signée par les étudiants lors de la première séance.

Internet est soumis aux mêmes règles :

  • Droits d’auteur – téléchargement illégal

  • Contrefaçon de logiciels et de marques

  • Diffamation, contenus illicites

  • Jeux en ligne régulés par l’ARJEL

Nous avons vu la méthode pour créer un certificat fiable par le site du CNRS.

De nombreux organismes gèrent les problèmes liés à Internet : l’HADOPI, l’ARJEL etc…

Enfin, il existe des normes ISO pour définir les systèmes de sécurité informatique.
  1. La méthode


Pour conclure la séance, nous avons essayé de définir une politique de sécurité pour le système informatique dont voici la démarche :

un modèle cyclique en 4 étapes appelés « PCDA »

  • Définir le périmètre du SMSI

  • Evaluer les risques de sécurité pour établir des politiques de sécurité

  • Traiter ces risques par un plan de gestion

  • Choisir mesures de sécurité à mettre en place.

Sur un exemple concret où nous avons pu participer :

  • Périmètre : la société entière

  • Volonté de limiter la visite de sites inappropriés

  • Plan d’action : on utilise un proxy par où tous les utilisateurs doivent passer

  • On cherche les sites non appropriés

Conclusion


Je dirai que la séance a été enrichissante. Bien sûr, nous étions déjà au courant de certaines informations (par exemple sur les virus) mais j’ignorais notamment l’existence des logiciels Baseline ou HiJackThis ainsi que les histoires de certification. Maintenant, je le sais.

similaire:

Nous sommes tous menacés icon«Nous sommes tellement préoccupés par nos particularités que nous...

Nous sommes tous menacés iconNous prions notre lecteur de nous tenir pour excusé : nous nous sommes...

Nous sommes tous menacés iconMichèle Bourton, ancien professeur dans l'Éducation nationale, a...
Elle nous a envoyés notre numéro d'établissement national. Nous sommes connus et inspectés par l'Éducation nationale, mais nous ne...

Nous sommes tous menacés iconLa résistance, sous l’émir Abdelkader, fut celle de l’Etat restauré...
«Nous nous battrons quand nous le jugerons convenable, tu sais que nous ne sommes pas des lâches»

Nous sommes tous menacés iconNous sommes tous des poissons ballon
«trésor national vivant» Mitsugoro Bando VIII, en est mort après avoir mangé quatre portions de foie en 1975. Chagrin d’amour ou...

Nous sommes tous menacés iconNous sommes la jeunesse ardente

Nous sommes tous menacés iconTp de physique n°5 : Les éléments chimiques sur Terre et dans l’Univers
«Nous sommes tous des poussières d’étoiles !»-Abondance des éléments chimiques sur Terre et dans l’Univers

Nous sommes tous menacés iconRésumé Nous communiquons tous de plus en plus, de plus ne plus vite....
«Mode de compatibilité Word 2007» correspondant à un document au format ecma-376 Office Open xml 1ère édition; 18

Nous sommes tous menacés iconDans notre vie quotidienne nous sommes entourées de divers objets métalliques

Nous sommes tous menacés iconCompte rendu de la réunion en date du Mardi 19 mars 2013 organisée...
«hors pair»…Je tenais donc à insister particulièrement sur le fait que nous devons honorer la mémoire de ceux grâce auxquels nous...








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com