Sécurité sur Internet<br />Protéger sa vie privée comme sa vie publique<br />
L’antivirus<br />Élément essentiel contre les contenus malveillants venant d’Internet !<br />Protège votre machine localem...
Le pare-feu ou « Firewall »<br />Evite toute intrusion sur votre ordinateur par des espions (protection locale)<br />Filtr...
Navigateur Internet<br />Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc<br />Intern...
Messagerie Internet<br />2 types de messagerie :<br />Locale : Outlook par ex.<br />Distante : Webmail par ex.<br />Préfér...
Ingénierie sociale<br />Obtenir directement des informations d’une personne (données confidentielles comme mots de passe)<...
Exemple de « phishing »<br />
Mises à jour<br />Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles !...
Exemple : Bulletin de sécurité Microsoft (12 avril 2011)<br />« Cette mise à jour de sécurité corrige une vulnérabilité si...
Téléchargement sur Internet<br />Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet…<br />Télé...
Évaluation des risques sur Internet<br />L’ordinateur est-il connecté à Internet ?<br />Suis-je le seul utilisateur de cet...
Les bons comportements (1)<br />Changer ses mots de passe régulièrement<br />Fermer sa session ou son ordinateur lorsqu’on...
Les bons comportements (2)<br />Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un cont...
« Hoax »<br />Canulars organisés à très grande échelle le plus souvent par messagerie<br />Incitation à la propagation<br ...
Exemple de « hoax »<br />« Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui d...
Ce qu’en dit Hoaxbuster<br />Après enquête :<br />Numéro non attribué en mai 2000<br />Emmanuelle FLAHAULT existe mais n’e...
En conclusion<br />L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être f...
Prochain SlideShare
Chargement dans…5
×

Vie privée-publique sur le Net

811 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
811
Sur SlideShare
0
Issues des intégrations
0
Intégrations
77
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vie privée-publique sur le Net

  1. 1. Sécurité sur Internet<br />Protéger sa vie privée comme sa vie publique<br />
  2. 2. L’antivirus<br />Élément essentiel contre les contenus malveillants venant d’Internet !<br />Protège votre machine localement<br />Lequel ? Quel prix ?<br />Kaspersky, MCAfee, Avast! sont gratuits et fiables<br />Entretient hebdomadaire : scan du système de fichiers<br />
  3. 3. Le pare-feu ou « Firewall »<br />Evite toute intrusion sur votre ordinateur par des espions (protection locale)<br />Filtrage des contenus entrants et aussi des contenus sortants<br />Règles de filtrage configurées automatiquement ou manuellement<br />Lequel ? Quel prix ?<br />Pare-feu natif de Windows, Package antivirus et pare-feu gratuits et fiables<br />
  4. 4. Navigateur Internet<br />Plusieurs navigateurs : Internet Explorer, MozillaFirefox, Google Chrome, Safari, etc<br />Internet Explorer est le plus utilisé, mais le moins fiable car cible privilégiée par les pirates<br />Attaques courantes via Javascript, possibilité de le désactiver mais entrave sérieusement la navigation<br />
  5. 5. Messagerie Internet<br />2 types de messagerie :<br />Locale : Outlook par ex.<br />Distante : Webmail par ex.<br />Préférer une messagerie où les pièces jointes ne sont pas stockées directement sur votre disque dur (principal canal de propagation des virus)<br />
  6. 6. Ingénierie sociale<br />Obtenir directement des informations d’une personne (données confidentielles comme mots de passe)<br />Exemple : « Phishing » ou « hameçonnage »<br />Autre aspect : Deviner un mot de passe en fonction d’un contexte (ex : date de naissance, prénoms enfants, etc)<br />Soyez vigilants et ne lésinez pas sur la complexité de vos mot de passe (utilisez chiffres, majuscules, minuscules, ponctuation)<br />
  7. 7. Exemple de « phishing »<br />
  8. 8. Mises à jour<br />Il est très, très, très important de mettre immédiatement son système à jour pour corriger ses failles !<br />Engage votre responsabilité<br />Les failles sont connues et exploitées par les hackers<br />« Zeroday », « Exploit », « Vulnerabilitywindow », « Full Disclosure »<br />
  9. 9. Exemple : Bulletin de sécurité Microsoft (12 avril 2011)<br />« Cette mise à jour de sécurité corrige une vulnérabilité signalée confidentiellement dans Microsoft Windows. Cette mise à jour de sécurité est de niveau « important » pour toutes les éditions en cours de support de Windows XP et Windows Server 2003. […] Cette vulnérabilité pourrait permettre l'exécution de code à distance si l'utilisateur ouvrait un fichier spécialement conçu à l'aide de WordPad. Tout attaquant parvenant à exploiter cette vulnérabilité pourrait obtenir les mêmes droits que l'utilisateur.  »<br />Vous avez tout intérêt à effectuer des mises à jour !<br />
  10. 10. Téléchargement sur Internet<br />Téléchargement illicite (musique, films) : personne n’est anonyme sur Internet…<br />Téléchargement de logiciels utilitaires ou autre <br />toujours vérifier la réputation du site de téléchargement (http://www.webutation.net/)<br />Pas fiable à 100%, mais votre Antivirus se charge de le vérifier une fois le téléchargement terminé<br />
  11. 11. Évaluation des risques sur Internet<br />L’ordinateur est-il connecté à Internet ?<br />Suis-je le seul utilisateur de cet ordinateur ?<br />Les données que je manipule sont-elles sensibles (données bancaires, mot de passes en clair) ?<br />Est-ce que le site Internet avec lequel je vais faire du commerce est réputé fiable ?<br />Quels sont les utilisateurs qui peuvent visualiser mon profils ?<br />
  12. 12. Les bons comportements (1)<br />Changer ses mots de passe régulièrement<br />Fermer sa session ou son ordinateur lorsqu’on le quitte (piratage d’un système passif à distance).<br />Ne pas consulter la pièce jointe d’un courrier suspect (la lecture du courrier n’implique pas l’ouverture de la pièce jointe<br />Effectuer des sauvegardes régulièrement<br />Constituer une copie saine de ses données<br />
  13. 13. Les bons comportements (2)<br />Vérifier le certificat du site lors d’une transaction ou lors de la consultation d’un contenu à caractère personnel<br />https:// est un premier bon indicateur mais pas suffisant<br />
  14. 14. « Hoax »<br />Canulars organisés à très grande échelle le plus souvent par messagerie<br />Incitation à la propagation<br />Sécurité ? Oui ! Très souvent vous participez à une attaque sans le savoir<br />Déni de service par Inondation<br />Contre-information<br />Nuisances ciblées<br />La solution ? http://www.hoaxbuster.com/<br />
  15. 15. Exemple de « hoax »<br />« Mesdames, Messieurs, Il y a actuellement, une petite fille de 12 ans, à l’hôpital Necker, qui doit se faire opérer pour la seconde fois du foie mi-juin. Elle recherche du sang B-, en quantité importante. Je ne peux hélas pas lui donner le mien, ayant accouché il y a 4 mois. Le don du sang étant anonyme et le receveur aussi, la démarche à suivre est donc la suivante : le donneur doit aller dans un hôpital qui a un service "Don du sang anonyme". Donnez son sang. Appelez la maman de la petite fille (dont vous trouverez le n° de tél., ci-dessous) pour lui indiquer le lieu du don. Elle contactera Necker, qui contactera l’hôpital en question pour récupérer le sang. C’est un peu compliqué, mais c’est comme ça. Pour confirmation, vous pouvez contacter sa maman au 06 70 02 XX 75. LE SANG B- EST RARE, VOUS QUI EN AVEZ, DONNEZ LE, MERCI. Merci de renvoyer ce message au plus grand nombre de personnes possible. Emmanuelle FLAHAULT »<br />On peut supposer que le 06 70 02 XX 75 va recevoir des appels!<br />
  16. 16. Ce qu’en dit Hoaxbuster<br />Après enquête :<br />Numéro non attribué en mai 2000<br />Emmanuelle FLAHAULT existe mais n’est pas du tout impliqué dans un telle histoire<br />Quel but ?<br />Attaque par déni de service ?<br />Nuire au futur 06 70 02 XX 75 ?<br />
  17. 17. En conclusion<br />L’antivirus et le pare-feu sont indispensables ! Les mises à jour de votre système doivent aussi être faites.<br />Bien s’outiller : navigateur et messagerie fiable<br />Vérifier les informations suspectes : phishing, hoax, pièces jointes, etc<br />Prendre de bonnes habitudes : scan hebdomadaire, fermer sa session, etc<br />

×