Comment apprivoiser
votre ordinateur.
La sécurité en ligne
Guy Girardet
 Introduction
 Quelques statistiques sur le sécurité en
ligne.
 Quelles sont les menaces ?
 Comment vous protéger
 Le...
Types de Malware / Logiciel malveillant
 Virus
 Spyware / Logiciel espion
 Adware / Publiciel
 Botnet / Bots informati...
Quelques statistiques…
A quel point sommes nous infectés?
CH >
20%
Que valez-vous sur la marché clandestin?
Source:
symantec.com
Malware stats (10 ans)
Source:
av-test.org
The AV-TEST
Institute registers
over 450,000
new malicious
programs every
day.
D’ou provient les attaques?
Web
Pieces
jointes
Logiciel malveillant en détail
L’hameçonnage, phishing ou filoutage est une technique utilisée par des
fraudeurs pour obtenir des renseignements personne...
Hameçonnage - exemple
Un ransomware, ou rançongiciel, est un logiciel
malveillant qui prend en otage des données personnelles.
Pour ce faire, un...
Rançongiciel - exemple
Un enregistreur de frappe (en anglais, keylogger) est un logiciel
espion ou un périphérique qui espionne électroniquement ...
Enregistreur de frappe exemple
Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un
réseau de bots informatiques, des programmes conne...
Botnet
Comment vous protéger en
utilisant une approche multi-
couche
 Assurez-vous que le compte de votre ordinateur est
protégé par un mot de passe
 Ne laissez pas votre ordinateur déverro...
 Assurez-vous que vous utilisez un
système d'exploitation récent.
 Toujours installer les dernières mises à
jour.
 Ne p...
 Soyez prudent lors de l'installation des logiciels
 Acheter des logiciels auprès de vendeurs de
bonne réputation ou via...
 Installez un logiciel anti–virus digne de
confiance
 Gardez les définitions à jour
 Effectuez une analyse complète sur...
 Assurez-vous que votre réseau sans fil
est sécurisé
 Soyez prudent lorsque vous utilisez un
réseau WiFi public.
 Utili...
 Utilisez des mots de passe forts. Exemple
: Iv0Cev6Quej3Ek
 Utilisez un mot de passe différent pour
chaque compte en li...
Gestionnaire de mot de passe
 Méfiez-vous de tout courriel vous demandant de fournir
vos informations de connexion
 Ne répondez pas aux appels téléph...
HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède,
grâce à un certificat d'authentification émi...
 Assurez-vous que votre navigateur Internet est a jour.
 Assurez-vous que votre navigateur Web utilise le protocole http...
 Faites vos achats en utilisant
des sociétés de renom
 Assurez-vous que votre
navigateur Web utilise le
protocole https
...
les 5 les plus importants
1. Gardez votre système d’exploitation a jour
2. Gardez votre anti-virus a jour
3. Utilisez un g...
Merci!
Prochain SlideShare
Chargement dans…5
×

La Securité en ligne

343 vues

Publié le

La securité en ligne pour tous

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
343
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La Securité en ligne

  1. 1. Comment apprivoiser votre ordinateur. La sécurité en ligne Guy Girardet
  2. 2.  Introduction  Quelques statistiques sur le sécurité en ligne.  Quelles sont les menaces ?  Comment vous protéger  Les cinq conseils les plus importants  Questions Agenda
  3. 3. Types de Malware / Logiciel malveillant  Virus  Spyware / Logiciel espion  Adware / Publiciel  Botnet / Bots informatiques  Ransomware / Rançongiciel  Keylogger / Enregistreur de frappe  Phishing / Hameçonnage Les menaces en ligne.
  4. 4. Quelques statistiques…
  5. 5. A quel point sommes nous infectés? CH > 20%
  6. 6. Que valez-vous sur la marché clandestin? Source: symantec.com
  7. 7. Malware stats (10 ans) Source: av-test.org The AV-TEST Institute registers over 450,000 new malicious programs every day.
  8. 8. D’ou provient les attaques? Web Pieces jointes
  9. 9. Logiciel malveillant en détail
  10. 10. L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. Source: Wikipédia Hameçonnage / Phishing
  11. 11. Hameçonnage - exemple
  12. 12. Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Source: Wikipédia Rançongiciel / Ransomware
  13. 13. Rançongiciel - exemple
  14. 14. Un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité, mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Source: Wikipédia Enregistreur de frappe
  15. 15. Enregistreur de frappe exemple
  16. 16. Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Source: Wikipédia Botnet
  17. 17. Botnet
  18. 18. Comment vous protéger en utilisant une approche multi- couche
  19. 19.  Assurez-vous que le compte de votre ordinateur est protégé par un mot de passe  Ne laissez pas votre ordinateur déverrouillé  Créez un compte distinct pour d'autres membres de la famille  Chiffrez vos données en utilisant FileVault ( Mac) ou Device Encryption ( Windows 8 )  Faire des sauvegardes quotidiennes de vos données Votre Ordinateur
  20. 20.  Assurez-vous que vous utilisez un système d'exploitation récent.  Toujours installer les dernières mises à jour.  Ne pas utiliser un compte de connexion avec des privilèges d'administrateur Votre Système exploitation
  21. 21.  Soyez prudent lors de l'installation des logiciels  Acheter des logiciels auprès de vendeurs de bonne réputation ou via l'App Store (Apple)  Lire les commentaires avant de faire un achat  Installer les mises à jour de sécurité pour les logiciels Vos Logiciels
  22. 22.  Installez un logiciel anti–virus digne de confiance  Gardez les définitions à jour  Effectuez une analyse complète sur une base régulière (quotidienne)  Assurez-vous que votre pare-feu est activé Votre Anti-Virus / Pare-feu
  23. 23.  Assurez-vous que votre réseau sans fil est sécurisé  Soyez prudent lorsque vous utilisez un réseau WiFi public.  Utilisez un logiciel VPN pour chiffrer votre session. Votre réseau
  24. 24.  Utilisez des mots de passe forts. Exemple : Iv0Cev6Quej3Ek  Utilisez un mot de passe différent pour chaque compte en ligne  Utiliser un gestionnaire de mot de passe  Changer les mots de passe sur une base régulière Vos mots de passe
  25. 25. Gestionnaire de mot de passe
  26. 26.  Méfiez-vous de tout courriel vous demandant de fournir vos informations de connexion  Ne répondez pas aux appels téléphoniques « de Microsoft » disant que votre ordinateur a un virus.  Attention aux pièces jointes. Vérifiez avec l'expéditeur pour se assurer qu'il / elle vous a bien envoyé ce fichier  Plutôt que de cliquer sur un lien, tapez-le dans votre navigateur.  Utilisez un logiciel anti -virus pour vérifier les sites . Eviter l’hameçonnage
  27. 27. HTTPS permet au visiteur de vérifier l'identité du site web auquel il accède, grâce à un certificat d'authentification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs internet). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur, si celui-ci utilise également un certificat d'authentification client. Un VPN repose sur un protocole, appelé protocole de tunnelisation, c'est-à- dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie Source: Wikipédia Utiliser HTTPS / VPN
  28. 28.  Assurez-vous que votre navigateur Internet est a jour.  Assurez-vous que votre navigateur Web utilise le protocole https  Toujours utiliser l'authentification à deux pas.  N’oubliez pas de vous déconnecter après votre séance.  Ne pas utiliser les services bancaires en ligne sur un ordinateur public.  Si vous devez utiliser un Wifi publique employer un service VPN.  Configurer une notification pour recevoir des SMS pour tous les achats par carte de crédit. Conseils pour le Banking en-ligne
  29. 29.  Faites vos achats en utilisant des sociétés de renom  Assurez-vous que votre navigateur Web utilise le protocole https  Pensez à utiliser PayPal plutôt que de fournir les détails de votre carte de crédit . Conseils pour vos achats en ligne
  30. 30. les 5 les plus importants 1. Gardez votre système d’exploitation a jour 2. Gardez votre anti-virus a jour 3. Utilisez un gestionnaire de mots de passe 4. Utilisez de mots de passe complexe et unique 5. Restez vigilants et informés
  31. 31. Merci!

×