104
Bienvenue dans la sécurité informatique Le piratage informatiques

Sécuriter informatiques

Embed Size (px)

Citation preview

Page 1: Sécuriter informatiques

Bienvenue dans la sécurité informatique

Le piratage informatiques

Page 2: Sécuriter informatiques

Au programmesLes virus informatiquesQui son les piratesLes technique d’attaques utiliser par les piratesLes principale attaquesLes conséquences du piratagesComment protéger son ordinateur des virus gratuitementComment sécuriser son mot de passe

Page 3: Sécuriter informatiques

Virus informatiques

Quesque c’est ?

Page 4: Sécuriter informatiques

Les virus informatiquesTout programme capable d’infecter un autre programme. En le modifiant de façon à ce qu’il puisse à son tour se reproduire.

Est un virus informatique.Le véritable nom donné aux virus informatique est :

le nom de virus a été donné (baptême).

CPA (Code Auto Propageable).Mais par analogie avec le domaine médical

Page 5: Sécuriter informatiques

Les virus informatique

Les Virus se reproduisent en infectant des applications hôtes

c’est-à-dire en copiant une portion de code exécutable au sein d’un programme existant

Or, afin de ne pas avoir un fonctionnement chaotique

ils sont programmés pour ne pas infecter plusieurs fois un même

fichier.

Production des virus dans une machines

Page 6: Sécuriter informatiques

Les virus informatiqueUne fois dans une machine ils vont de la simple balle de ping-pong et devient plus virulente.

Mais plutôt selon leur mode de propagation et d’infection.

Ainsi, étant donné qu’il existe une vaste gamme de virus. ayant des actions aussi diverses que variées

les virus informatiques ne sont pas classés selon leurs dégâts

Page 7: Sécuriter informatiques

Les virus informatique

permettant ainsi de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés.

Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de vérifier si le programme a préalablement été infecté

Anti virus

Les anti virus sont capables de les détecter si il les connaissent

On parle ainsi d‘éradication de virus pour désigner la procédure de nettoyage de l’ordinateur

Page 8: Sécuriter informatiques

Les virus informatiqueil s’agit de la signature virale. Les anti virus s’appuient ainsi sur cette signature propre à chacun d’entre eux pour les détecter.

Il s’agit de la méthode de recherche de signature (scanning),

la plus ancienne méthode utilisée par les anti virus

Cette méthode n’est fiable que si l’anti virus possède une base virale à jour, c’est-à-dire comportant les signatures de tous les virus connus.Toutefois cette méthode ne permet pas la détection de tous n’ayant pas encore répertoriés par les éditeurs d’anti virus.

Page 9: Sécuriter informatiques

Les virus informatiqueDe plus, les programmeurs malveillant les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable

il s’agit de « virus polymorphes ».

Certains anti virus utilisent un contrôleur d’intégrité pour vérifier si les fichiers ont été modifiés.

Ainsi le contrôleur d’intégrité construit une base de données contenant des informations sur les fichiers exécutables du système

Page 10: Sécuriter informatiques

Les virus informatiqueA savoir : date de modification, taille, et éventuellement une somme de contrôle

Les catégories de virus informatique 

Ainsi, lorsqu’un fichier exécutable change de caractéristiques, l’anti virus prévient l’utilisateur de la machine.

Il existe 3 catégorie de virus vers Cheval de Troie Bombe logique

les vers sont des virus capables de se propager à travers un réseauVERS

Page 11: Sécuriter informatiques

Les virus informatiques

sont des virus permettant de créer une faille dans un système généralement.

LES TROYENS (CHEVAL DE TROIE)

pour permettre à son concepteur de s’introduire dans le système infecté afin d’en prendre le contrôle.

BOMBE LOGIQUE

les bombes logiques sont des virus

capables de se déclencher suite à un évènement particulier

Page 12: Sécuriter informatiques

les virus informatiquesdate systèmeA savoir: activation distante Etc.. …

Les différents types de Virus informatique

Le Virus informatique Mutant En réalité,la plupart des virus sont des clones

c’est-à-dire ayant été réécrits par d’autres programmeurs

afin d’en modifier leur comportement ou bien uniquement leur signature

Le fait qu’il existe plusieurs versions (on parle de variantes)

Page 13: Sécuriter informatiques

les virus informatiquesd’un même virus le rend d’autant plus difficile à repérer

dans la mesure où les éditeurs d’antivirus doivent

ajouter ces nouvelles signatures à leurs bases de données

Page 14: Sécuriter informatiques

Virus informatiques Le Virus informatique polymorphes

Etant donné que les antivirus détectent

les virus informatique grâce à leur signature (la succession de bits qui les identifie),

de modifier automatiquement leur apparence, tel un caméléon

certains créateurs malveillant ont pensé à leur donner la possibilité

Page 15: Sécuriter informatiques

Virus informatiques

de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature

Ce type de virus informatique est appelé polymorphe

ce mot provenant du grec signifie qui peut prendre plusieurs formes

En les dotant de fonction de chiffrement et de déchiffrement de leur signature

Page 16: Sécuriter informatiques

Les virus informatiques

On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunters)

Les rétrovirus

Il est un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.

Le Cheval de Troie Représente une faille dans la sécurité d’un réseau en créant une connexion dissimuléesqu’un pirate pourra utiliser pour s’introduire dans le système, ou pour lui fournir des informationsCes virus marquent les systèmes de telle façon à ce qu’ils puissent être repérés par leurs créateurs

Page 17: Sécuriter informatiques

Les virus informatiques

http://www.anti-virus1.com/kapersytypedevirus

Il brisent ainsi la confidentialité des documents qu’elle renferme.

De tels virus informatique dévoilent l’ensemble des systèmes d’informations d’une machine

Page 18: Sécuriter informatiques

Qui son les pirate Pirate informatiques

Page 19: Sécuriter informatiques

Qui sont les piratesLes pirates sont particulièrement compétents et très organisés

Une simple connexion Internet leur suffit. ils semblent venir majoritairement d’Europe de l’Est et d’Asie mais, à ce jour, personne n’a encore réussi à les localiser.L'action des pirates consiste a s’introduire frauduleusement dans les installations téléphoniques des entreprises

afin de s’en servir de passerelle pour émettre des appels internationaux

Page 20: Sécuriter informatiques

Qui sont le pirates

qui les achètent à des tarifs particulièrement attractifs

Comment les pirates Télécoms s'enrichissent-ils ?

Ces appels sont ensuite détournés

Et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier

Il existe plus de 5000 opérateurs Télécoms dans le mondeLes opérateurs Télécoms achètent et revendent à leurs clients des appels téléphoniques

Page 21: Sécuriter informatiques

Qui sont les pirates

permettant de transiter les appels de leurs clients au meilleur coût.

vers toutes les destinations nationales et internationales

Les opérateurs transitent des milliards de minutes chaque année

Les opérateurs achètent selon des tables de routages particulièrement pointues

Page 22: Sécuriter informatiques

Qui sont les pirates

Il existe des centaines de sociétés spécialisés dans le revente de tarif Télécoms.

Ces sociétés sont surnommés des Carriers.

Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel que les liaisons transatlantiques

D'autres plus petits se contentent de faire du trocs de minutes.

Page 23: Sécuriter informatiques

Qui sons les pirateCeux-ci sont les clients privilégiés des pirates Télécoms.

Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients.

Les pirates détournent les appels des installations téléphoniques

de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des carriers

Page 24: Sécuriter informatiques

Les technique d'attaque utiliser par les pirates

Sécurité informatiques

Page 25: Sécuriter informatiques

Les technique d'attaque utiliser par les pirates

Denial of Service

http://windowsupdate.microsoft.comouhttp://www.securityfocus.com

Comment s'en protéger ?

Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors-jeu le système qui est viséeAinsi, la victime se voit dans l'incapacité d'accéder à son réseauCe type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet

Tous les systèmes d’exploitation sont également touchés Windows, Linux, Unix, ... 

Etre à jour dans les correctifs logiciels (patch).

Page 26: Sécuriter informatiques

Les technique d'attaque utiliser par les piratesSniffing

Il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.  Utiliser un détecteur de sniffer.

Le reniflage (en anglais Sniffing) est une technique

Qui consiste à analyser le trafic réseau.

Lorsque deux ordinateurs communiquent entre eux

Il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic.Elle peut alors l'analyser et y trouver des informations sensiblesExemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub.

Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel),

Comment s'en protéger ? Utiliser de préférence un switch (commutateur) plutôt qu'un

hub.

Utiliser des protocoles chiffrés pour les informations sensibles comme les mots de passe.

Page 27: Sécuriter informatiques

Qui sont les pirates Scanning

Aujourd'hui, ils peuvent déterminer le système d'exploitation et les applications associées aux ports. 

Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention d'intrusion)

Le scanning consiste à balayer tous les ports sur une machine

Le scanner envoie des paquets sur plusieurs ports de la machine

en utilisant un outil appelé scanner

En fonction de leurs réactions, le scanner va en déduire si les ports sont ouverts

C'est un outil très utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine

Et ainsi de savoir par où ils peuvent attaquer.

D'autant plus que les scanners ont évolué.

Comment s'en protéger ?

Scanner sa machine pour connaitre les ports ouverts

Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles

Page 28: Sécuriter informatiques

Social Engineering

. Elle n'est donc pas à prendre à la légère. 

Comment s'en protéger ? Avoir du bon sens pour flairer l'arnaque

Se méfier des personnes que l'on ne connaît pas

Le social engineering est l'art de manipuler les personnes

Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne

qu'elle ne devrait pas donner en temps normal

En lui donnant des bonnes raisons de le faire.

Cette technique peut se faire

par téléphone courrier électronique courrier électronique

Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique

Pourtant, une attaque par social engineering bien menée peut se révéler très efficace

Page 29: Sécuriter informatiques

Attaque par dictionnaire

elle aboutit généralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants.

le logiciel teste tous les mots de passe stockés dans un fichier texte.

Cette méthode est redoutable car en plus de sa rapidité,

Page 30: Sécuriter informatiques

Spoofing

Voici quelques exemples d'usurpations, mais ce ne sont pas les seules :

L'usurpation (en anglais spoofing) consiste à se faire passer pour quelqu'un d'autre

Il y a beaucoup d'utilité pour un pirate d'usurper une identité

Usurpation de l'adresse IPUne adresse IP correspond en gros à l'adresse postale d'un ordinateur

.Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur

Et obtenir des informations sensibles qui ne nous sont pas destinées.

Page 31: Sécuriter informatiques

Les techniques d’attaque utiliser par les pirates

Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur

Usurpation de l'adresse e-mailLors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur

Mais, il est possible de changer l'adresse

Page 32: Sécuriter informatiques

on parle de l'usurpation de l'adresse IP.

.

Usurpation WEBCeci est le principe du phishing

Généralement, quand on parle d'usurpation ou de spoofing,

Comment s'en protéger ?

On ne peut pas empêcher quelqu'un d'usurper une identité En revanche, il faut à tout prix être sûr de l'identité de la machine avec

laquelle on dialogue

Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.

Page 33: Sécuriter informatiques

Les techniques d'attaque des pirates Hijack

ing

Ainsi, le pirate contourne le processus d'authentification.

Un pirate peut craquer (cible) le mot de passe de la session.

Mais si vous choisissez un mot de passe robuste

cela lui prendra beaucoup de temps

Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place

Et justement, il le fait, c'est le principe du détournement de session (en anglais hijacking).

Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime

Page 34: Sécuriter informatiques

Les techniques d'attaque des pirate

Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles comme des mots de passe

Pour cela, il peut lui lancer une attaque par déni de service (cible).

Il pourra alors revenir sur le système lorsqu'il le souhaitera a l'aide d'une backdoor.

Quels sont les risques ?

Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe

Page 35: Sécuriter informatiques

Les techniques d’attaques utiliser par les pirates

S'assurer que la communication est sécurisée

http://www.securityfocus.com

Pire encore, si la machine possède des liens d'approbation, l'attaquant en bénéficiera

Et il sera dur d'identifier que le système est compromis puisqu'il utilise le compte d'une personne autorisée

D'où l'importance de détecter cette attaque

Comment s'en protéger ?

Tenez vous au courant concernant les failles des logiciels et télécharger les patchs appropriés

Page 36: Sécuriter informatiques

Les principales attaques

Piratage informatiques télécom

Page 37: Sécuriter informatiques

Les principales attaque Il existe trois failles majeures utilisées par les pirates Télécoms :

Le piratage sur réseau IP

et utiliser l'installation comme passerelle d'appels vers l'international

sont totalement intégrées au réseau informatique de l'entreprise

Les nouvelles générations de standard téléphonique (Téléphonie IP)

Cependant, un pare-feu informatique (Firewall) mal configuré

Ne protègent pas le standard téléphonique.

Les pirates peuvent ainsi s'introduire sur le réseau téléphonique de l'entreprise

Page 38: Sécuriter informatiques

les principale attaqueLe piratage des messageries vocales

La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d'accès de leur messagerie vocale

Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels

Cette faille est utilisée par les pirates pour transformer

le téléphone de l'utilisateur en passerelle pour émettre vers des numéros

Surtaxés , des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal)

Page 39: Sécuriter informatiques

parfois trouvé sur le web, ou les documentations techniques produit

1- Programmation de renvoi par l’utilisateur

Sur la messagerie vocale

Sur le Serveur Vocal Interactif

Sur un poste (programmation à distance de ses renvois, follow-me)

Sur un accès utilisateur distant = DISA

- Se faire passer pour l’utilisateur

-Mot de passe simple (0000, 1111, 1234, etc.)

ou mot de passe par défaut du constructeur:

Page 40: Sécuriter informatiques

Autres méthodes avec complicité interne

Transfert d’appel vers l’extérieur

Conférences avec participants externes

Mais peu utilisé : risque de licenciement pour faute grave, etc.Exemple de méthodologie des pirates

La faille par les messageries vocales

- Permettant d’être renvoyé avant ou après dépôt de message.

- Permettant une configuration à distance

Page 41: Sécuriter informatiques

 - Pour ne pas être repéré tout de suite, désactiver le renvoi après usage

Procédure des pirates

- Appeler des n° d’une entreprise.

Si on tombe sur celui de la messagerie vocale, navigation dans les menus (consultation, configuration),  saisie du mot de passe,

configuration du n° de renvoi

- Appel vers l’utilisateur, renvoyé vers messagerie, qui, elle–même, renvoie vers un destinataire… lointain!

Page 42: Sécuriter informatiques

Le piratage de l'interface Administrateur

Votre standard téléphonique possède une interface d'administration

Qui peut être piratée si les identifiants

ne sont pas personnalisée de manière complexe

. Les risques sont les suivants:

Autorisation des renvois vers l’extérieur

Programmation des renvois

Utilisateur  Messagerie

Page 43: Sécuriter informatiques

Gestion des journaux de trace

Gestion des mots de passe (reset)

Exemple de méthodologie des pirates :

- Tenter les mots de passe constructeur par défaut

Accès à l’administration d’un PABX

- Trouver l’adresse IP

- Suivre la documentation d’administration

Page 44: Sécuriter informatiques

- Configurer les renvois

- Supprimer les journaux de traces

- Eventuellement ouvrir d’autres accès à l’administration

-Modification de la configuration

Après utilisation

- Restaurer la configuration

Prévoir la suite

- Explorer la configuration

Page 45: Sécuriter informatiques

Conséquence du piratage Sécurité informatiques

Page 46: Sécuriter informatiques

pour subir des préjudices de plusieurs dizaines de milliers d'euros.

La plupart du temps, le piratage a lieu durant des périodes

ou l'entreprise est fermée

Notamment durant

les fêtes

les weekends

les jours fériés.

L'entreprise piratée ne pourra pas être prévenue puisqu'elle est fermée.

il suffit de quelques heures de piratage

Page 47: Sécuriter informatiques

Les conséquences du piratage

Les entreprises subissent des conséquences financières énormes.

Plusieurs piratages sont recensés chaque jour en France

Et plusieurs dizaines de millions d’euros piratés chaque année.

Le piratage Télécom représente des fraudes

De plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune

Le cas recensé le plus important en France est de 600,000 euros

Page 48: Sécuriter informatiques

En utilisant la messagerie. Bilan : 70,000 euros perdus.

On peut citer par exemple

le cas d'une PME francilienne :

Entre Noël et le jour de l'an, elle était fermée.

Des pirates ont très facilement pénétré le système d'information

Les principales destinations piratées à ce jour sont les suivantes:

Taiwan, Somalie, Cuba Egypte, Nigeria, Corée du Nord Sri Lanka

Les différents types de menaces

Page 49: Sécuriter informatiques

vous trouverez ci-dessous un récapitulatif des risques encourus.

•    Utilisation abusive des ressources

au-delà de la fraude financière

le piratage télécoms rend totalement vulnérable votre entreprise

La Fraude

•    Usurpation d'identité

•    Téléphoner en imputant la taxe à un autre

• Aboutements d'appels vers des numéros surtaxés

•    Falsification de la taxation

Page 50: Sécuriter informatiques

La Rupture de confidentialité

•    Interception et enregistrement des conversations

•    Ecoute téléphonique 

•    Ecoute des boites vocales

La Rupture d'intégrité

•    Intrusion sur le système téléphonique

•    Attaques virales du système (virus, vers, chevaux de Troie …)

•    Destruction ou altération des données

•    Altération de fichiers (annuaire, boites vocales)

Page 51: Sécuriter informatiques

•    Modification des données de programmation

•    Dégradation physique des équipements

•    V-Bombing, spam sur les messageries vocales

•    Recomposition des messages vocaux

• Déni de service (DOS)

Page 52: Sécuriter informatiques

Comment protéger son pc des virus gratuitement

Protection informatiques

Page 53: Sécuriter informatiques

Comment protéger son pc des virus gratuitement

tous d’abord, voici un chiffre qui fait froid dans le dos :

pour être atteint par un virus, un spyware ou autre type de logiciels malveillants

4 c’est le nombre de minutes qu’il suffit à un pc tout neuf connecté à internet

en 2013, 1 pc sur 4 sur la planète était un pc « zombie »,

c’est à dire infecté à l’insu de l’utilisateur

par un petit programme caché permettant d’être contrôlé à distance

c’est comme cela que son réalisées les attaques de types dddos

qui ont pour but de mettre hs un site web.

Page 54: Sécuriter informatiques

plusieurs milliers, dizaines de milliers, centaines de milliers d’ordinateurs « zombies »

contrôlés à distance par un pirate envoient des requêtes à un site web.

le serveur hébergeant le site en question ne pouvant encaisser cette charge se met donc hs. c’est une technique assez répandue et souvent utilisée.

Bref, tout cela pour vous dire qu’un PC, avant d’être connecté à internet via votre BOX ADSL

doit être correctement protégé de ces menaces.

Je vais vous montrer comment être relativement tranquille

et préserver votre ordinateur ainsi que ses performances.

 Le tout, sans dépenser un centime et en moins de 10 minutes.

Page 55: Sécuriter informatiques

Comment protéger son pc des virus gratuitement

Sur Linux et MAC, le risque est quasi nul.

Ce qui va suivre est valable pour Windows,

le système d’exploitation de Microsoft.

Page 57: Sécuriter informatiques

Et configurer Windows Update pour que les mises à jours s’effectuent automatiquement

Mais encore faut-il pouvoir bénéficier de ces mises à jours

La première chose à faire, c’est d’avoir un système d’exploitation à jour.

En effet, je me rends compte que la plupart du temps,

chez la plus part des autres , Windows n’est pas du tout à jour.

Quand je monte un PC, après avoir installé le système,

c’est la première chose que je fais : mettre à jour Windows

En effet, Microsoft travaille chaque jour à rendre Windows plus sûr et plus stable.

Page 58: Sécuriter informatiques

Pour mettre à jour Windows et être avertit des prochaines mises à jours :1. cliquez sur le menu démarrer et aller dans le panneau de

configuration2 . cliquez « Système et sécurité »

3 . dans la section « Windows update », cliquez sur « Activer ou désactiver la mise à jour automatique »

4. dans la partie « Mise à jour importantes », sélectionner avec le menu déroulant ceci >>>> Installer les mises à jour automatiquement (recommandé)

5. en bas à droite, validez en cliquant sur « OK ».

A présent, dès que Windows ou un logiciel de chez Microsoft disposera d’une mise à jour,

tout se fera automatiquement

Page 59: Sécuriter informatiques

Cela pourrait endommager le système ! 

PS: quand une mise à jour est en cours, veillez à ne pas éteindre votre ordinateur.

Page 61: Sécuriter informatiques

un pare-feu, sur un ordinateur, à pour but

d’empêcher les pirates ou des logiciels malveillants d’accéder à votre pc

via internet ou un simple réseau local

pour activer le pare-feu intégré à Windows, suivez ces étapes :

allez dans le menu démarrer aller dans le panneau de configuration

cliquez sur système et sécurité dans la partie pare feu Windows, cliquez

sur vérifier l’état du pare-feu

cliquez sur utiliser les paramètre recommandés

Page 62: Sécuriter informatiques

acceptez la modification lorsque cela vous sera demandé (admin)

Dans ce cas, il n’est pas nécessaire d’activer celui de Windows.

Il se peut que si vous avez installé un logiciel anti-virus payant, type Kaspersky ou Bit Defender par exemple

vous avez déjà un pare-feu spécifique à votre logiciel de déjà activé.

Page 63: Sécuriter informatiques

Installer un logiciel antivirus gratuit

Cependant, le logiciel se fait moins discret que son homologue Avira

Je ne vais parler ici que de solutions gratuites.

Il existe plusieurs anti-virus gratuits. Mais je ne vais vous en conseiller seulement 2.Microsoft essentielle Security et Avira.

Ils suffiront amplement à vous prémunir des principales menaces d’internet.

Je vous laisse choisir celui que vous voulez.

Ma préférence va pour Microsoft essentielle Securityqui propose plus d’options et possède une protection un peu plus large

Page 64: Sécuriter informatiques

Désinstallez celui présent avant de procéder à l’installation du nouvel anti-virus

Ne jamais installer 2 logiciels anti-virus en même temps sur un même PC.

Page 65: Sécuriter informatiques

Installer un logiciel anti spywares/malawares

Page 66: Sécuriter informatiques

malawares ne sont pas des virus.

un malaware est un logiciel malveillant

et un spyware unlogiciel espion.

pour faire bref

le premier cité es conçu dans le but de nuire à votre machine.

on peut regrouper dans le terme malaware les virus, les vers, les rootkits, les troyens …

un spyware est un quelque sorte un logiciel espion

destiné à récolter des informations sur vous,

Page 67: Sécuriter informatiques

à la provenance douteuse, dans les emails. 

vos habitudes,

vos centres d’intérêtsou vos habitude de navigation internet par exemple.

la plupart du temps

on les attrapent en téléchargeant des logiciels gratuits

ou encore en surfant simplement sur internet

Page 68: Sécuriter informatiques

je vous conseille d’installer ce logiciel dans sa version gratuite : 

un ou plusieurs spywares peuvent être la cause d’un ordinateur qui rameanormalement.

 autre signe, si vous avez pleins de fenêtres de pubs qui apparaissent un peu partout sur votre pc

ou quand vous surfez sur internet.

afin de vous prémunir des ces désagréments,

malawarebytes

Page 69: Sécuriter informatiques

Une fois son installation terminé,

vous pouvez lancer un scan complet de votre ordinateur.

Vous risquez d’avoir d’énormes surprises sur le nombre de logiciels malveillant présent sur votre PC

Page 71: Sécuriter informatiques

Quand vous installez un logiciel téléchargé sur internet

lors de son installation, faites bien attention à bien décocher les cases

vous proposant d’installer tel ou tel outils/logiciels gratuits en plus.

Souvent, ce sont des logiciels dans lesquels se cachent des spywares !

Page 72: Sécuriter informatiques

Le meilleur anti-virus, c’est vous !

Page 73: Sécuriter informatiques

C’est ce que je répète à tous les autres.

La meilleure protection contre tous ces logiciels malveillants,

c’est votre comportement devant un ordinateur

vous serez déjà bien protégé,

Et ce, sans dépenser un centime.

Page 74: Sécuriter informatiques

Evitez les sites de téléchargements de musique, films et logiciels.

Ils sont souvent pleins de spywares ou de malawares.

Le gratuit, même sur internet, n’existe pas, a quelques exceptions près.

Vos informations ont un prix. Sachez-le.

Ensuite, laissez tomber le peer-to-peer pour télécharger.

Page 75: Sécuriter informatiques

Là aussi, ces réseaux sont bourrés à craquer de virus en tous genres !

Fléau des temps modernes,

faites très attention au réseaux sociaux qui sont la cible favorite des pirates. En effet, sur ces plateformes, on a tendance à faire moins attention se croyant à l’abris.

Mais non, bien au contraire.

Ignorez les liens douteux,

les images chocs

Page 76: Sécuriter informatiques

Ce qui est incroyable c’est le spyware ou le virus que vous allez vous choper sans le savoir.

sur lesquelles ont vous propose de cliquer pour découvrir quelques chose d’incroyable…

bref, soyez prudent,

et en cas de doute,faite marche arrière.

pour finir, je vous propose un outil en ligne gratuit pour analyser votre pc immédiatement.

Page 77: Sécuriter informatiques

ainsi, vous saurez si vous êtes infecté ou non.cet outil est proposé par bit defender,

ne l’oubliez pas, la meilleure protection contre tous ces virus, spywares et malawares, c’est vous !

j’espère que que cette formation vous aura aidé à sécuriser

votre ordinateur gratuitement

mais efficacement.

Page 78: Sécuriter informatiques

Comment sécuriser son mot de passe Mot de passe

Page 79: Sécuriter informatiques

Dans quels cas un mot de passe est-il compromis ?

En matière de mot de passe,

votre premier ennemi est votre premier cercle.

Cette petite amie jalouse,

ce collègue d'open space qui ne peut s'abstenir de se pencher par-dessus votre épaule

quand vous tapez au clavier.

Page 80: Sécuriter informatiques

sans même avoir besoin d'un quelconque mot de passe

Ils pourraient même en savoir déjà assez sur vous

pour accéder en toute impunité à vos mails,

Tout simplement en répondant à votre place à la fameuse "question de sécurité".

Ce champ qui vous permet (ainsi qu'à n'importe qui), en répondant à une question personnelle,

Page 81: Sécuriter informatiques

de récupérer un mot de passe oublié

Quel est le nom de votre animal de compagnie ?

Quelle est la commune de naissance de votre mère ?

Étrangement, les formulaires d'inscription en ligne

ne posent jamais la seule question qui vaille :

Page 82: Sécuriter informatiques

combien sont-ils autour de vous à pouvoir répondre à cette question anodine ?

Vous êtes sûr de la moralité de vos proches. Dont acte.

Vous êtes encore à la merci d'une faille de sécurité,

du genre qui a touché Sony en 2011.

Un pirate accède à la base de données d'un serveur dans lequel sont stockés les couples

Page 83: Sécuriter informatiques

"identifiant/mot de passe"

des utilisateurs, et parfois même leurs coordonnées bancaires.

Le cas est rare, mais ne vous pouvez rien y faire.

Enfin, il y a le pirate isolé et la méthode dite d'attaque "par force brute".

Elle consiste à briser votre code à l'aide d'un logiciel, en essayant successivement toutes les combinaisons possibles,

Page 84: Sécuriter informatiques

c'est rendre l'opération aussi longue et fastidieuse que possible.

jusqu'à tomber sur le sésame.

Là encore, vous êtes assez démuni.

Tout ce que vous pouvez faire,

Page 85: Sécuriter informatiques

Comment mesurer la force de votre mot de passe ?

à commencer par le bien

Vous êtes-vous déjà demandé combien de temps il faudrait

à un hacker amateur équipé d'un PC standard

pour déjouer votre mot de passe ?

Il existe toute une série d'outils en ligne pour le mesurer,

Page 86: Sécuriter informatiques

nommé Howsecure is my password ? (en anglais).

A titre d'exemple, si votre mot de passe est "12345"

le plus populaire lors des jeunes années du web

son espérance de vie est de quelques secondes seulement.

Page 87: Sécuriter informatiques

il ne faut pas plus de 22 minutes à un pirate amateur pour s'en affranchir.

Si vous optez pour "kimdotcom",

soit 9 caractères alphanumériques

En revanche, si vous aviez opté pour "k1mD0T©0m",

en remplaçant certaines lettres par des chiffres

et des caractères spéciaux,

Page 88: Sécuriter informatiques

vous auriez pu ajouter 433 ans d'espérance de vie aux 22 minutes d'origine.

et en alternant minuscules et majuscules, "k1mD0T©0m",

On peut déduire de cette expérience une règle simple.

Plus votre mot de passe est compliqué,

plus il est délicat de le trouver

Les vrais geeks mesurent la force d'un mot de passe en termes de "bits".

Page 89: Sécuriter informatiques

votre mot de passe est d'une faiblesse affligeante.

Un mot de passe contenant 4 caractères numériques,

comme votre code PIN,

présente une force de 13 bits.

Un mot de 8 caractères est évalué à 38 bits.

Mais les experts en informatique considèrent

qu'en dessous de 100 bits,

Page 90: Sécuriter informatiques

Vos mots de passe doivent donc être longs.

La plupart des sites recommandent un minimum de 8 caractères,

mais comptez-en au moins 14 pour être tranquille.

Ils doivent contenir aussi bien des chiffres que des lettres,

des caractères spéciaux et des espaces,

des majuscules et des minuscules.

Page 91: Sécuriter informatiques

Et surtout, évitez les mots du dictionnaire

aléatoires, de WolframAlpha (en anglais),

A ce titre, les fautes d'orthographe et une grammaire incertaine

une fois n'est pas coutume, sont chaudement recommandées.

Si vous manquez d'imagination,

il existe plusieurs générateurs de mots de passe

Page 92: Sécuriter informatiques

au plus ludique Password Bird (en anglais).

sont capables de retenir une suite de 14 caractères en tous genres ?

un moteur de recherche spécialisé dans les questions mathématiques complexes,

Mais combien d'entre nous

Portables et smartphones, ces deux talons d'Achille

Page 93: Sécuriter informatiques

Si nous sommes nombreux à utiliser les mots de passe

les plus compliqués pour nos accès en ligne,

dès lors qu'il s'agit de notre ordinateur portable,

notre date de naissance jouit encore d'une popularité difficile à expliquer

C'est encore pire s'agissant de nos smartphones,

Page 94: Sécuriter informatiques

trop souvent protégés par un simple code PIN (13 bits).

en passant par la reconnaissance faciale pour les modèles les plus récents

La plupart des mobiles vous proposent aujourd'hui

bien d'autres options de verrouillage, du mot de passe le plus complexe

au motif à dessiner sur son écran tactile,

Page 95: Sécuriter informatiques

En abandonnant pour de bon le code PIN, vous pourrez même mettre en échec le FBI (en anglais).

Il en va de même pour votre laptop.

Et, par rebond, à la plupart de nos services web.

Ces outils sont cruciaux dans notre sécurité,

dans la mesure où ils offrent un accès libre

à nos comptes email

Page 96: Sécuriter informatiques

Comment retenir efficacement ses mots de passe ?

La première approche consiste à écrire

sur un bout de papier ou dans un fichier texte la liste de vos mots de passe.

C'est sans doute la plus mauvaise solution

Quiconque y accède peut s'approprier votre vie toute entière

que d'utiliser le même mot de passe pour tous vos services web.

Mais cela reste moins risqué

Page 97: Sécuriter informatiques

commencez par vous inventer une "clé de cryptage" maison, par exemple "-2".

Si vous devez absolument en passer par-là,

C'est elle que vous devrez retenir pour décrypter, le moment venu, vos propres mots de passe.

Au moment de coucher sur papier vos codes d'accès,

vous leur appliquerez ce facteur -2.

Page 98: Sécuriter informatiques

Ou, pour faire plus simple, "12345" deviendrait "90123".

Ainsi, le mot de passe "Kim2529dOtCom",

deviendra

"Igk0307bMrAmk".

La seconde option passe par un logiciel de type gestionnaire de mots de passe.

Il stockent pour vous, généralement en ligne ou sur une clé USB,

Page 99: Sécuriter informatiques

Le risque évident, c'est déjà arrivé, est que les serveurs de votre gestionnaire soient à leur tour compromis

tous les mots de passe que vous utilisez au quotidien et soulagent d'autant votre mémoire.

Page 100: Sécuriter informatiques

Derniers conseils avant de vous lancer

Veillez à changer régulièrement vos mots de passe,

même si c'est fastidieux.

Les experts les plus méticuleux, l'Agence nationale de la sécurité des systèmes d’information en tête,

recommandent de le faire tous les 90 jours.

Une fois par an serait déjà une excellente résolution

Page 101: Sécuriter informatiques

dans vos formulaires d'identification en ligne.

Evitez à tout prix de cocher les cases "se souvenir de moi" ou "connexion automatique"

Après avoir utilisé un ordinateur public, pensez toujours à vider le cache du navigateur internet

Pensez à supprimer vos données de navigation si vous avez utilisé un ordinateur public.

Page 102: Sécuriter informatiques

Enfin, n'envoyez jamais de mot de passe par mail, chat ou SMS.

plutôt que de suivre le lien qui vous est proposé.

Et lorsque vous recevez un mail de la part d'un des services web que vous utilisez,

préférez toujours renseigner manuellement leur URL dans votre navigateur

Page 103: Sécuriter informatiques

C'est la seule et unique façon efficace de se préserver du phishing,

qui consiste pour les pirates à se faire passer pour d'autres

en vous renvoyant vers un site fictif, dont le seul but est de vous inviter

à entrer vos identifiants pour mieux vous en délester.

C'est d'ailleurs le cas le plus courant de vol d'identité

Page 104: Sécuriter informatiques

PowerPoint 2013

Élaborez des présentations splendides de façon intuitive, partagez en toute simplicité, collaborez et réalisez une prestation professionnelle à l’aide d’outils de présentation avancés.

Plus d’infos sur le Centre de prise en main de PowerPoint(Cliquez sur la flèche en mode Diaporama)