SlideShare une entreprise Scribd logo
Bienvenue dans la sécurité
informatique
Le piratage informatiques
Au programmes
Les virus informatiques
Qui son les pirates
Les technique d’attaques utiliser par les pirates
Les principale attaques
Les conséquences du piratages
Comment protéger son ordinateur des virus
gratuitement
Comment sécuriser son mot de passe
Virus
informatiques
Quesque c’est ?
Les virus informatiques
Tout programme capable d’infecter un autre programme.
En le modifiant de façon à ce qu’il puisse à
son tour se reproduire.
Est un virus informatique.
Le véritable nom donné aux virus informatique
est :
le nom de virus a été donné (baptême).
CPA (Code Auto Propageable).
Mais par analogie avec le domaine médical
Les virus informatique
Les Virus se reproduisent en infectant des applications hôtes
c’est-à-dire en copiant une portion de code exécutable au sein d’un programme
existant
Or, afin de ne pas avoir un fonctionnement chaotique
ils sont programmés pour ne pas infecter plusieurs fois un même fichier.
Production des virus dans une machines
Les virus informatique
Une fois dans une machine ils vont de la simple balle
de ping-pong et devient plus virulente.
Mais plutôt selon leur mode de propagation et
d’infection.
Ainsi, étant donné qu’il existe une vaste gamme de
virus.
ayant des actions aussi diverses que variées
les virus informatiques ne sont pas classés selon
leurs dégâts
Les virus informatique
permettant ainsi de nettoyer celui-ci dans la mesure du possible si jamais un ou des
virus sont trouvés.
Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de
vérifier si le programme a préalablement été infecté
Anti virus
Les anti virus sont capables de les détecter si il les connaissent
On parle ainsi d‘éradication de virus pour désigner la procédure de nettoyage de
l’ordinateur
Les virus informatique
il s’agit de la signature virale. Les anti virus s’appuient ainsi sur cette signature
propre à chacun d’entre eux pour les détecter.
Il s’agit de la méthode de recherche de signature (scanning),
la plus ancienne méthode utilisée par les anti virus
Cette méthode n’est fiable que si l’anti virus possède une base virale à jour,
c’est-à-dire comportant les signatures de tous les virus connus.
Toutefois cette méthode ne permet pas la détection de tous n’ayant pas
encore répertoriés par les éditeurs d’anti virus.
Les virus informatique
De plus, les programmeurs malveillant les ont désormais dotés de capacité de
camouflage, de manière à rendre leur signature indétectable
il s’agit de « virus polymorphes ».
Certains anti virus utilisent un contrôleur d’intégrité pour vérifier si les fichiers ont
été modifiés.
Ainsi le contrôleur d’intégrité construit une base de données contenant des
informations sur les fichiers exécutables du système
Les virus informatique
A savoir : date de modification, taille, et éventuellement une somme de
contrôle
Les catégories de virus informatique
Ainsi, lorsqu’un fichier exécutable change de caractéristiques, l’anti virus
prévient l’utilisateur de la machine.
Il existe 3 catégorie de virus
vers Cheval de Troie Bombe logique
les vers sont des virus capables de se propager à travers un réseau
VERS
Les virus informatiques
sont des virus permettant de créer une faille dans un système généralement.
 LES TROYENS (CHEVAL DE TROIE)
pour permettre à son concepteur de s’introduire dans le système infecté afin
d’en prendre le contrôle.
BOMBE LOGIQUE
les bombes logiques sont des virus
capables de se déclencher suite à un évènement particulier
les virus informatiques
date systèmeA savoir: activation distante Etc.. …
Les différents types de Virus informatique
Le Virus informatique Mutant En réalité,
la plupart des virus sont des clones
c’est-à-dire ayant été réécrits par d’autres programmeurs
afin d’en modifier leur comportement ou bien uniquement leur signature
Le fait qu’il existe plusieurs versions (on parle de variantes)
les virus informatiques
d’un même virus le rend d’autant plus difficile à repérer
dans la mesure où les éditeurs d’antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données
Virus informatiques
Le Virus informatique polymorphes
Etant donné que les antivirus détectent
les virus informatique grâce à leur signature (la succession de bits qui les
identifie),
de modifier automatiquement leur apparence, tel un caméléon
certains créateurs malveillant ont pensé à leur donner la possibilité
Virus informatiques
de telle manière à ce que seul le virus soit capable de reconnaître sa propre
signature
Ce type de virus informatique est appelé polymorphe
ce mot provenant du grec signifie qui peut prendre plusieurs formes
En les dotant de fonction de chiffrement et de déchiffrement de leur
signature
Les virus informatiques
On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunters)
 Les rétrovirus
Il est un virus ayant la capacité de modifier les signatures des antivirus afin de les
rendre inopérants.
 Le Cheval de Troie
Représente une faille dans la sécurité d’un réseau en créant une connexion
dissimulées
qu’un pirate pourra utiliser pour s’introduire dans le système, ou pour lui fournir
des informations
Ces virus marquent les systèmes de telle façon à ce qu’ils puissent être repérés
par leurs créateurs
Les virus informatiques
http://www.anti-virus1.com/kapersytypedevirus
Il brisent ainsi la confidentialité des documents qu’elle renferme.
De tels virus informatique dévoilent l’ensemble des systèmes d’informations
d’une machine
Qui son les
pirate
Pirate informatiques
Qui sont les pirates
Les pirates sont particulièrement compétents et très organisés
Une simple connexion Internet leur suffit.
ils semblent venir majoritairement d’Europe
de l’Est et d’Asie
mais, à ce jour, personne n’a encore réussi à les localiser.
L'action des pirates consiste a s’introduire frauduleusement dans les
installations téléphoniques des entreprises
afin de s’en servir de passerelle pour émettre des appels internationaux
Qui sont le pirates
qui les achètent à des tarifs particulièrement attractifs
Comment les pirates Télécoms s'enrichissent-ils ?
Ces appels sont ensuite détournés
Et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier
Il existe plus de 5000 opérateurs Télécoms dans le monde
Les opérateurs Télécoms achètent et revendent à leurs clients des appels
téléphoniques
Qui sont les pirates
permettant de transiter les appels de leurs clients au meilleur coût.
vers toutes les destinations nationales et internationales
Les opérateurs transitent des milliards de minutes chaque année
Les opérateurs achètent selon des tables de routages particulièrement
pointues
Qui sont les pirates
Il existe des centaines de sociétés spécialisés dans le revente de tarif Télécoms.
Ces sociétés sont surnommés des Carriers.
Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel
que les liaisons transatlantiques
D'autres plus petits se contentent de faire du trocs de minutes.
Qui sons les pirate
Ceux-ci sont les clients privilégiés des pirates Télécoms.
Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients.
Les pirates détournent les appels des installations téléphoniques
de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des
carriers
Les technique
d'attaque utiliser
par les pirates
Sécurité informatiques
Les technique d'attaque utiliser par les pirates
Denial of Service
http://windowsupdate.microsoft.comouhttp://www.securityfocus.com
Comment s'en protéger ?
Une attaque par déni de service (en anglais Denial of Service, DoS)
est une attaque qui a pour but de mettre hors-jeu le système qui est visée
Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau
Ce type d'attaque peut aussi bien être utilisé contre un serveur
d'entreprise qu'un particulier relié à internet
Tous les systèmes d’exploitation sont également touchés
Windows, Linux, Unix, ...
Etre à jour dans les correctifs logiciels (patch).
Les technique d'attaque utiliser par les pirates
Sniffing
Il pourra lire tous les noms d'utilisateurs ainsi que leur mot de
passe.  Utiliser un détecteur de sniffer.
Le reniflage (en anglais Sniffing) est une technique
Qui consiste à analyser le trafic réseau.
Lorsque deux ordinateurs communiquent entre eux
Il y a un échange d'informations (trafic).
Mais, il est toujours possible qu'une personne malveillante
récupère ce trafic.
Elle peut alors l'analyser et y trouver des informations sensibles
Exemple :
Soit une entreprise possédant 100 ordinateurs reliés entre eux
grâce à un hub.
Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h
(heure de connection du personnel),
Comment s'en protéger ?
 Utiliser de préférence un switch (commutateur) plutôt qu'un
hub.
 Utiliser des protocoles chiffrés pour les informations
sensibles comme les mots de passe.
Qui sont les pirates
Scanning
Aujourd'hui, ils peuvent déterminer le système d'exploitation
et les applications associées aux ports.
 Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS
(prévention d'intrusion)
Le scanning consiste à balayer tous les ports sur une machine
Le scanner envoie des paquets sur plusieurs ports de la machine
en utilisant un outil appelé scanner
En fonction de leurs réactions, le scanner va en déduire si les ports sont
ouverts
C'est un outil très utile pour les hackers. Cela leur permet de connaitre
les points faibles d'une machine
Et ainsi de savoir par où ils peuvent attaquer.
D'autant plus que les scanners ont évolué.
Comment s'en protéger ?
 Scanner sa machine pour connaitre les ports ouverts
 Surveiller les ports ouverts avec un firewall et fermer ceux
qui ne sont pas utiles
Social Engineering
. Elle n'est donc pas à prendre à la légère.
Comment s'en protéger ?
 Avoir du bon sens pour flairer l'arnaque
Se méfier des personnes que l'on ne connaît pas
Le social engineering est l'art de manipuler les personnes
Il s'agit ainsi d'une technique permettant d'obtenir des
informations d'une personne
qu'elle ne devrait pas donner en temps normal
En lui donnant des bonnes raisons de le faire.
Cette technique peut se faire
par téléphone courrier électronique courrier électronique
Cette attaque est souvent sous estimée puisqu'elle n'est pas
d'ordre informatique
Pourtant, une attaque par social engineering bien menée peut se
révéler très efficace
Attaque par dictionnaire
elle aboutit généralement puisque les mots de passe des
utilisateurs lambda sont souvent des mots existants.
le logiciel teste tous les mots de passe stockés dans un
fichier texte.
Cette méthode est redoutable car en plus de sa rapidité,
Spoofing
Voici quelques exemples d'usurpations, mais ce ne sont pas les
seules :
L'usurpation (en anglais spoofing) consiste à se faire passer
pour quelqu'un d'autre
Il y a beaucoup d'utilité pour un pirate d'usurper une identité
Usurpation de l'adresse IP
Une adresse IP correspond en gros à l'adresse postale d'un ordinateur
.Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur
Et obtenir des informations sensibles qui ne nous sont pas destinées.
Les techniques d’attaque utiliser par les pirates
Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur
Usurpation de l'adresse e-mail
Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur
Mais, il est possible de changer l'adresse
on parle de l'usurpation de l'adresse IP.
.
Usurpation WEB
Ceci est le principe du phishing
Généralement, quand on parle d'usurpation ou de spoofing,
Comment s'en protéger ?
 On ne peut pas empêcher quelqu'un d'usurper une identité
 En revanche, il faut à tout prix être sûr de l'identité de la machine avec
laquelle on dialogue
 Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.
Les techniques d'attaque des pirates
Hijacking
Ainsi, le pirate contourne le processus d'authentification.
Un pirate peut craquer (cible) le mot de passe de la session.
Mais si vous choisissez un mot de passe robuste
cela lui prendra beaucoup de temps
Alors pourquoi ne pas attendre que la victime se connecte sur la session
et prendre sa place
Et justement, il le fait, c'est le principe du détournement de
session (en anglais hijacking).
Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit
mettre hors-jeu la victime
Les techniques d'attaque des pirate
Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles
comme des mots de passe
Pour cela, il peut lui lancer une attaque par déni de service (cible).
Il pourra alors revenir sur le système lorsqu'il le souhaitera a l'aide d'une backdoor.
Quels sont les risques ?
Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe
Les techniques d’attaques utiliser par les pirates
 S'assurer que la communication est sécurisée
http://www.securityfocus.com
Pire encore, si la machine possède des liens d'approbation,
l'attaquant en bénéficiera
Et il sera dur d'identifier que le système est compromis puisqu'il utilise
le compte d'une personne autorisée
D'où l'importance de détecter cette attaque
Comment s'en protéger ?
 Tenez vous au courant concernant les failles des logiciels et
télécharger les patchs appropriés
Les principales
attaques
Piratage informatiques télécom
Les principales attaque
Il existe trois failles majeures utilisées par les
pirates Télécoms :
Le piratage sur réseau IP
et utiliser l'installation comme passerelle d'appels vers
l'international
sont totalement intégrées au réseau informatique de l'entreprise
Les nouvelles générations de standard téléphonique (Téléphonie
IP)
Cependant, un pare-feu informatique (Firewall) mal configuré
Ne protègent pas le standard téléphonique.
Les pirates peuvent ainsi s'introduire sur le réseau téléphonique
de l'entreprise
les principale attaque
Le piratage des messageries vocales
La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d'accès de leur
messagerie vocale
Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels
Cette faille est utilisée par les pirates pour transformer
le téléphone de l'utilisateur en passerelle pour émettre vers des numéros
Surtaxés , des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal)
parfois trouvé sur le web, ou les documentations techniques produit
1- Programmation de renvoi par l’utilisateur
 Sur la messagerie vocale
 Sur le Serveur Vocal Interactif
 Sur un poste (programmation à distance de ses renvois, follow-me)
 Sur un accès utilisateur distant = DISA
- Se faire passer pour l’utilisateur
-Mot de passe simple (0000, 1111, 1234, etc.)
ou mot de passe par défaut du constructeur:
Autres méthodes avec complicité interne
 Transfert d’appel vers l’extérieur
 Conférences avec participants externes
 Mais peu utilisé : risque de licenciement pour faute
grave, etc.
Exemple de méthodologie des pirates
 La faille par les messageries vocales
- Permettant d’être renvoyé avant ou après dépôt de message.
- Permettant une configuration à distance
- Pour ne pas être repéré tout de suite,
désactiver le renvoi après usage
 Procédure des pirates
- Appeler des n° d’une entreprise.
Si on tombe sur celui de la messagerie vocale,
navigation dans les menus (consultation, configuration),
saisie du mot de passe,
configuration du n° de renvoi
- Appel vers l’utilisateur, renvoyé vers messagerie,
qui, elle–même, renvoie vers un destinataire… lointain!
Le piratage de l'interface Administrateur
Votre standard téléphonique possède une interface d'administration
Qui peut être piratée si les identifiants
ne sont pas personnalisée de manière complexe
. Les risques sont les suivants:
 Autorisation des renvois vers l’extérieur
 Programmation des renvois
Utilisateur Messagerie
 Gestion des journaux de trace
 Gestion des mots de passe (reset)
Exemple de méthodologie des pirates :
- Tenter les mots de passe constructeur par défaut
Accès à l’administration d’un PABX
- Trouver l’adresse IP
- Suivre la documentation d’administration
- Configurer les renvois
- Supprimer les journaux de traces
- Eventuellement ouvrir d’autres accès à l’administration
-Modification de la configuration
Après utilisation
- Restaurer la configuration
Prévoir la suite
- Explorer la configuration
Conséquence du
piratage
Sécurité informatiques
pour subir des préjudices de plusieurs dizaines de milliers d'euros.
La plupart du temps, le piratage a lieu durant des périodes
ou l'entreprise est fermée
Notamment durant
les fêtes
les weekends
les jours fériés.
L'entreprise piratée ne pourra pas être prévenue puisqu'elle est fermée.
il suffit de quelques heures de piratage
Les conséquences du piratage
Les entreprises subissent des conséquences financières
énormes.
Plusieurs piratages sont recensés chaque jour en France
Et plusieurs dizaines de millions d’euros piratés chaque année.
Le piratage Télécom représente des fraudes
De plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune
Le cas recensé le plus important en France est de 600,000 euros
En utilisant la messagerie. Bilan : 70,000 euros perdus.
On peut citer par exemple
le cas d'une PME francilienne :
Entre Noël et le jour de l'an, elle était fermée.
Des pirates ont très facilement pénétré le système d'information
Les principales destinations piratées à ce jour sont les suivantes:
Taiwan, Somalie, Cuba Egypte, Nigeria, Corée du Nord Sri Lanka
Les différents types de menaces
vous trouverez ci-dessous un récapitulatif des risques encourus.
• Utilisation abusive des ressources
au-delà de la fraude financière
le piratage télécoms rend totalement vulnérable votre entreprise
La Fraude
• Usurpation d'identité
• Téléphoner en imputant la taxe à un autre
• Aboutements d'appels vers des numéros surtaxés
• Falsification de la taxation
La Rupture de confidentialité
• Interception et enregistrement des conversations
• Ecoute téléphonique
• Ecoute des boites vocales
La Rupture d'intégrité
• Intrusion sur le système téléphonique
• Attaques virales du système (virus, vers, chevaux de Troie …)
• Destruction ou altération des données
• Altération de fichiers (annuaire, boites vocales)
• Modification des données de programmation
• Dégradation physique des équipements
• V-Bombing, spam sur les messageries vocales
• Recomposition des messages vocaux
• Déni de service (DOS)
Comment
protéger son pc
des virus
gratuitement
Protection informatiques
Comment protéger son pc des virus gratuitement
tous d’abord, voici un chiffre qui fait froid dans le dos :
pour être atteint par un virus, un spyware ou autre type de logiciels malveillants
4 c’est le nombre de minutes qu’il suffit à un pc tout neuf connecté à internet
en 2013, 1 pc sur 4 sur la planète était un pc « zombie »,
c’est à dire infecté à l’insu de l’utilisateur
par un petit programme caché permettant d’être contrôlé à distance
c’est comme cela que son réalisées les attaques de types
dddos
qui ont pour but de mettre hs un site web.
plusieurs milliers, dizaines de milliers, centaines de milliers d’ordinateurs « zombies »
contrôlés à distance par un pirate envoient des requêtes à un site web.
le serveur hébergeant le site en question ne pouvant encaisser cette charge se met donc hs.
c’est une technique assez répandue et souvent utilisée.
Bref, tout cela pour vous dire qu’un PC, avant d’être connecté à internet via votre BOX ADSL
doit être correctement protégé de ces menaces.
Je vais vous montrer comment être relativement tranquille
et préserver votre ordinateur ainsi que ses performances.
Le tout, sans dépenser un centime et en moins de 10 minutes.
Comment protéger son pc des virus gratuitement
Sur Linux et MAC, le risque est quasi nul.
Ce qui va suivre est valable pour Windows,
le système d’exploitation de Microsoft.
Garder Windows à jour
Et configurer Windows Update pour que les mises à jours s’effectuent automatiquement
Mais encore faut-il pouvoir bénéficier de ces mises à jours
La première chose à faire, c’est d’avoir un système d’exploitation à jour.
En effet, je me rends compte que la plupart du temps,
chez la plus part des autres , Windows n’est pas du tout à jour.
Quand je monte un PC, après avoir installé le système,
c’est la première chose que je fais : mettre à jour Windows
En effet, Microsoft travaille chaque jour à rendre Windows plus sûr et plus stable.
Pour mettre à jour Windows et être avertit des prochaines mises à jours :
1. cliquez sur le menu démarrer et aller dans le panneau de configuration
2 . cliquez « Système et sécurité »
3 . dans la section « Windows update », cliquez sur « Activer ou désactiver la mise à jour
automatique »
4. dans la partie « Mise à jour importantes », sélectionner avec le menu déroulant ceci >>>> Installer les
mises à jour automatiquement (recommandé)
5. en bas à droite, validez en cliquant sur « OK ».
A présent, dès que Windows ou un logiciel de chez Microsoft disposera d’une mise à jour,
tout se fera automatiquement
Cela pourrait endommager le système !
PS: quand une mise à jour est en cours, veillez à ne pas éteindre votre ordinateur.
Activer le pare-feu intégré de Windows
un pare-feu, sur un ordinateur, à pour but
d’empêcher les pirates ou des logiciels malveillants d’accéder à votre pc
via internet ou un simple réseau local
pour activer le pare-feu intégré à Windows, suivez ces étapes :
 allez dans le menu démarrer
 aller dans le panneau de configuration
 cliquez sur système et sécurité
 dans la partie pare feu Windows, cliquez sur vérifier
l’état du pare-feu
 cliquez sur utiliser les paramètre recommandés
acceptez la modification lorsque cela vous sera demandé (admin)
Dans ce cas, il n’est pas nécessaire d’activer celui de Windows.
Il se peut que si vous avez installé un logiciel anti-virus payant, type Kaspersky ou Bit Defender par
exemple
vous avez déjà un pare-feu spécifique à votre logiciel de déjà activé.
Installer un logiciel antivirus gratuit
Cependant, le logiciel se fait moins discret que son homologue Avira
Je ne vais parler ici que de solutions gratuites.
Il existe plusieurs anti-virus gratuits. Mais je ne vais vous en conseiller seulement 2.
Microsoft essentielle Security et Avira.
Ils suffiront amplement à vous prémunir des principales menaces d’internet.
Je vous laisse choisir celui que vous voulez.
Ma préférence va pour Microsoft essentielle Security
qui propose plus d’options et possède une protection un peu plus large
Désinstallez celui présent avant de procéder à l’installation du nouvel anti-virus
Ne jamais installer 2 logiciels anti-virus en même temps sur un même PC.
Installer un logiciel anti spywares/malawares
malawares ne sont pas des virus.
un malaware est un logiciel malveillant
et un spyware unlogiciel espion.
pour faire bref
le premier cité es conçu dans le but de nuire à votre machine.
on peut regrouper dans le terme malaware les virus, les vers, les rootkits, les troyens …
un spyware est un quelque sorte un logiciel espion
destiné à récolter des informations sur vous,
à la provenance douteuse, dans les emails.
vos habitudes,
vos centres d’intérêts
ou vos habitude de navigation internet par exemple.
la plupart du temps
on les attrapent en téléchargeant des logiciels gratuits
ou encore en surfant simplement sur internet
je vous conseille d’installer ce logiciel dans sa version gratuite :
un ou plusieurs spywares peuvent être la cause d’un ordinateur qui rame
anormalement.
autre signe, si vous avez pleins de fenêtres de pubs qui apparaissent
un peu partout sur votre pc
ou quand vous surfez sur internet.
afin de vous prémunir des ces désagréments,
malawarebytes
Une fois son installation terminé,
vous pouvez lancer un scan complet de votre ordinateur.
Vous risquez d’avoir d’énormes surprises sur le nombre de logiciels malveillant
présent sur votre PC
Sécuriter informatiques
Quand vous installez un logiciel téléchargé sur internet
lors de son installation, faites bien attention à bien décocher les cases
vous proposant d’installer tel ou tel outils/logiciels gratuits en plus.
Souvent, ce sont des logiciels dans lesquels se cachent des spywares !
Le meilleur anti-virus, c’est vous !
C’est ce que je répète à tous les autres.
La meilleure protection contre tous ces logiciels malveillants,
c’est votre comportement devant un ordinateur
vous serez déjà bien protégé,
Et ce, sans dépenser un centime.
Evitez les sites de téléchargements de musique, films et logiciels.
Ils sont souvent pleins de spywares ou de malawares.
Le gratuit, même sur internet, n’existe pas, a quelques exceptions près.
Vos informations ont un prix. Sachez-le.
Ensuite, laissez tomber le peer-to-peer pour télécharger.
Là aussi, ces réseaux sont bourrés à craquer de virus en tous genres !
Fléau des temps modernes,
faites très attention au réseaux sociaux qui sont la cible favorite des pirates.
En effet, sur ces plateformes, on a tendance à faire moins attention se croyant
à l’abris.
Mais non, bien au contraire.
Ignorez les liens douteux,
les images chocs
Ce qui est incroyable c’est le spyware ou le virus que vous allez vous choper
sans le savoir.
sur lesquelles ont vous propose de cliquer pour découvrir quelques chose
d’incroyable…
bref, soyez prudent,
et en cas de doute,
faite marche arrière.
pour finir, je vous propose un outil en ligne gratuit pour analyser votre pc
immédiatement.
ainsi, vous saurez si vous êtes infecté ou non.
cet outil est proposé par bit defender,
ne l’oubliez pas, la meilleure protection contre tous ces virus, spywares et
malawares, c’est vous !
j’espère que que cette formation vous aura aidé à sécuriser
votre ordinateur gratuitement
mais efficacement.
Comment
sécuriser son
mot de passe
Mot de passe
Dans quels cas un mot de passe est-il compromis ?
En matière de mot de passe,
votre premier ennemi est votre premier cercle.
Cette petite amie jalouse,
ce collègue d'open space qui ne peut s'abstenir de se pencher par-dessus
votre épaule
quand vous tapez au clavier.
sans même avoir besoin d'un quelconque
mot de passe
Ils pourraient même en savoir déjà assez sur vous
pour accéder en toute impunité à vos mails,
Tout simplement en répondant à votre place à la fameuse "question de
sécurité".
Ce champ qui vous permet (ainsi qu'à n'importe qui), en répondant à une
question personnelle,
de récupérer un mot de passe oublié
Quel est le nom de votre animal de compagnie ?
Quelle est la commune de naissance de votre mère ?
Étrangement, les formulaires d'inscription en ligne
ne posent jamais la seule question qui vaille :
combien sont-ils autour de vous à pouvoir répondre à cette question anodine
?
Vous êtes sûr de la moralité de vos proches. Dont acte.
Vous êtes encore à la merci d'une faille de sécurité,
du genre qui a touché Sony en 2011.
Un pirate accède à la base de données d'un serveur dans lequel sont stockés
les couples
"identifiant/mot de passe"
des utilisateurs, et parfois même leurs coordonnées bancaires.
Le cas est rare, mais ne vous pouvez rien y faire.
Enfin, il y a le pirate isolé et la méthode dite d'attaque "par force brute".
Elle consiste à briser votre code à l'aide d'un logiciel,
en essayant successivement toutes les combinaisons possibles,
c'est rendre l'opération aussi longue et
fastidieuse que possible.
jusqu'à tomber sur le sésame.
Là encore, vous êtes assez démuni.
Tout ce que vous pouvez faire,
Comment mesurer la force de votre mot de passe ?
à commencer par le bien
Vous êtes-vous déjà demandé combien de
temps il faudrait
à un hacker amateur équipé d'un PC standard
pour déjouer votre mot de passe ?
Il existe toute une série d'outils en
ligne pour le mesurer,
nommé Howsecure is my password ? (en anglais).
A titre d'exemple, si votre mot de passe est "12345"
le plus populaire lors des jeunes années du web
son espérance de vie est de quelques secondes
seulement.
il ne faut pas plus de 22 minutes à un pirate amateur pour s'en affranchir.
Si vous optez pour "kimdotcom",
soit 9 caractères alphanumériques
En revanche, si vous aviez opté pour "k1mD0T©0m",
en remplaçant certaines lettres par des chiffres
et des caractères spéciaux,
vous auriez pu ajouter 433 ans d'espérance de vie aux 22 minutes d'origine.
et en alternant minuscules et majuscules, "k1mD0T©0m",
On peut déduire de cette expérience une règle simple.
Plus votre mot de passe est compliqué,
plus il est délicat de le trouver
Les vrais geeks mesurent la force d'un mot de passe en termes de "bits".
votre mot de passe est d'une faiblesse
affligeante.
Un mot de passe contenant 4 caractères numériques,
comme votre code PIN,
présente une force de 13 bits.
Un mot de 8 caractères est évalué à 38 bits.
Mais les experts en informatique considèrent
qu'en dessous de 100 bits,
Vos mots de passe doivent donc être longs.
La plupart des sites recommandent un minimum de 8 caractères,
mais comptez-en au moins 14 pour être tranquille.
Ils doivent contenir aussi bien des chiffres que des lettres,
des caractères spéciaux et des espaces,
des majuscules et des minuscules.
Et surtout, évitez les mots du dictionnaire
aléatoires, de WolframAlpha (en anglais),
A ce titre, les fautes d'orthographe et une grammaire incertaine
une fois n'est pas coutume, sont chaudement recommandées.
Si vous manquez d'imagination,
il existe plusieurs générateurs de mots de passe
au plus ludique Password Bird (en anglais).
sont capables de retenir une suite de 14 caractères en tous genres ?
un moteur de recherche spécialisé dans les questions mathématiques
complexes,
Mais combien d'entre nous
Portables et smartphones, ces deux talons d'Achille
Si nous sommes nombreux à utiliser les mots de passe
les plus compliqués pour nos accès en ligne,
dès lors qu'il s'agit de notre ordinateur portable,
notre date de naissance jouit encore d'une popularité difficile à expliquer
C'est encore pire s'agissant de nos smartphones,
trop souvent protégés par un simple code PIN (13 bits).
en passant par la reconnaissance faciale pour les modèles les plus récents
La plupart des mobiles vous proposent aujourd'hui
bien d'autres options de verrouillage, du mot de passe le plus complexe
au motif à dessiner sur son écran tactile,
En abandonnant pour de bon le code PIN, vous pourrez même mettre en
échec le FBI (en anglais).
Il en va de même pour votre laptop.
Et, par rebond, à la plupart de nos services web.
Ces outils sont cruciaux dans notre sécurité,
dans la mesure où ils offrent un accès libre
à nos comptes email
Comment retenir efficacement ses mots de passe ?
La première approche consiste à écrire
sur un bout de papier ou dans un fichier texte la liste de vos mots de passe.
C'est sans doute la plus mauvaise solution
Quiconque y accède peut s'approprier votre vie toute entière
que d'utiliser le même mot de passe pour tous vos services web.
Mais cela reste moins risqué
commencez par vous inventer une "clé de cryptage" maison, par exemple "-2".
Si vous devez absolument en passer par-là,
C'est elle que vous devrez retenir pour décrypter, le moment venu, vos propres
mots de passe.
Au moment de coucher sur papier vos codes d'accès,
vous leur appliquerez ce facteur -2.
Ou, pour faire plus simple, "12345" deviendrait "90123".
Ainsi, le mot de passe "Kim2529dOtCom",
deviendra
"Igk0307bMrAmk".
La seconde option passe par un logiciel de type gestionnaire de mots de
passe.
Il stockent pour vous, généralement en ligne ou sur une clé USB,
Le risque évident, c'est déjà arrivé, est que les serveurs de votre gestionnaire
soient à leur tour compromis
tous les mots de passe que vous utilisez au quotidien et soulagent d'autant
votre mémoire.
Derniers conseils avant de vous lancer
Veillez à changer régulièrement vos mots de passe,
même si c'est fastidieux.
Les experts les plus méticuleux, l'Agence nationale de la sécurité des
systèmes d’information en tête,
recommandent de le faire tous les 90 jours.
Une fois par an serait déjà une excellente résolution
dans vos formulaires d'identification en ligne.
Evitez à tout prix de cocher les cases "se souvenir de moi" ou "connexion
automatique"
Après avoir utilisé un ordinateur public, pensez toujours à vider le cache du
navigateur internet
Pensez à supprimer vos données de navigation si vous avez utilisé un
ordinateur public.
Enfin, n'envoyez jamais de mot de passe par mail, chat ou SMS.
plutôt que de suivre le lien qui vous est proposé.
Et lorsque vous recevez un mail de la part d'un des services web que vous
utilisez,
préférez toujours renseigner manuellement leur URL dans votre navigateur
C'est la seule et unique façon efficace de se préserver du phishing,
qui consiste pour les pirates à se faire passer pour d'autres
en vous renvoyant vers un site fictif, dont le seul but est de vous inviter
à entrer vos identifiants pour mieux vous en délester.
C'est d'ailleurs le cas le plus courant de vol d'identité
PowerPoint 2013
Élaborez des présentations splendides de
façon intuitive, partagez en toute simplicité,
collaborez et réalisez une prestation
professionnelle à l’aide d’outils de
présentation avancés.
Plus d’infos sur le Centre de prise en main de PowerPoint

Contenu connexe

Tendances

Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
Sylvain Maret
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Alaaeddine Tlich
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
Zakariyaa AIT ELMOUDEN
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
SamiMessaoudi4
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 

Tendances (20)

Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Comptabilite generale (cours+exercices corriges)
Comptabilite generale (cours+exercices corriges)Comptabilite generale (cours+exercices corriges)
Comptabilite generale (cours+exercices corriges)
Taha Can
 
Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
Prof. Jacques Folon (Ph.D)
 
Architecture du système d'information
Architecture du système d'informationArchitecture du système d'information
Architecture du système d'information
Anwar Youssef
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
CERTyou Formation
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
Prof. Jacques Folon (Ph.D)
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
Alghajati
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
Christophe Villeneuve
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
litayem bechir
 
Dossier ktaby
Dossier ktabyDossier ktaby
Dossier ktaby
Sami Lamqaddam
 
Le web et les logiciels libres
Le web et les logiciels libresLe web et les logiciels libres
Le web et les logiciels libres
Yannick Pavard
 
A talk about Game&Play
A talk about Game&PlayA talk about Game&Play
A talk about Game&Play
Yassine Arif
 
20121128 logiciels libres
20121128 logiciels libres 20121128 logiciels libres
20121128 logiciels libres
Sylvain DENIS
 
Les imazighen - Anthropologie et ethnologie
Les imazighen - Anthropologie et ethnologie Les imazighen - Anthropologie et ethnologie
Les imazighen - Anthropologie et ethnologie
Ali Bedar
 
Comment rediger une_lettre_de_motivation
Comment rediger une_lettre_de_motivationComment rediger une_lettre_de_motivation
Comment rediger une_lettre_de_motivation
Abdellah Sakim
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
Kyos
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
Benjamin Benifei
 

En vedette (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Comptabilite generale (cours+exercices corriges)
Comptabilite generale (cours+exercices corriges)Comptabilite generale (cours+exercices corriges)
Comptabilite generale (cours+exercices corriges)
 
Sécurite de l'information
Sécurite de l'informationSécurite de l'information
Sécurite de l'information
 
Bilan exercice 2010
Bilan exercice 2010Bilan exercice 2010
Bilan exercice 2010
 
Architecture du système d'information
Architecture du système d'informationArchitecture du système d'information
Architecture du système d'information
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Rh et sécurité
 Rh et  sécurité  Rh et  sécurité
Rh et sécurité
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
A tous les niveaux la securite
A tous les niveaux la securiteA tous les niveaux la securite
A tous les niveaux la securite
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Dossier ktaby
Dossier ktabyDossier ktaby
Dossier ktaby
 
Le web et les logiciels libres
Le web et les logiciels libresLe web et les logiciels libres
Le web et les logiciels libres
 
A talk about Game&Play
A talk about Game&PlayA talk about Game&Play
A talk about Game&Play
 
20121128 logiciels libres
20121128 logiciels libres 20121128 logiciels libres
20121128 logiciels libres
 
Les imazighen - Anthropologie et ethnologie
Les imazighen - Anthropologie et ethnologie Les imazighen - Anthropologie et ethnologie
Les imazighen - Anthropologie et ethnologie
 
Comment rediger une_lettre_de_motivation
Comment rediger une_lettre_de_motivationComment rediger une_lettre_de_motivation
Comment rediger une_lettre_de_motivation
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Réagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatiqueRéagir juridiquement à une attaque informatique
Réagir juridiquement à une attaque informatique
 

Similaire à Sécuriter informatiques

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
NatijTDI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 
Les virus
Les virusLes virus
Les virus
Abdeltif LOUARDI
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
EmmanuelSEMEKONAWO
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
Zyxel France
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
Sylvain Maret
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
mesminlieg
 
Virusdoc
VirusdocVirusdoc
Virusdoc
nicolastireur
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
fehmi arbi
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
Christophe Casalegno
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
3 b
3 b3 b
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 

Similaire à Sécuriter informatiques (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 
Les virus
Les virusLes virus
Les virus
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Presenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des OrdinateurPresenetstion sur Architecture des Ordinateur
Presenetstion sur Architecture des Ordinateur
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?Antivirus : une technologie obsolète?
Antivirus : une technologie obsolète?
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
3 b
3 b3 b
3 b
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 

Sécuriter informatiques

  • 1. Bienvenue dans la sécurité informatique Le piratage informatiques
  • 2. Au programmes Les virus informatiques Qui son les pirates Les technique d’attaques utiliser par les pirates Les principale attaques Les conséquences du piratages Comment protéger son ordinateur des virus gratuitement Comment sécuriser son mot de passe
  • 4. Les virus informatiques Tout programme capable d’infecter un autre programme. En le modifiant de façon à ce qu’il puisse à son tour se reproduire. Est un virus informatique. Le véritable nom donné aux virus informatique est : le nom de virus a été donné (baptême). CPA (Code Auto Propageable). Mais par analogie avec le domaine médical
  • 5. Les virus informatique Les Virus se reproduisent en infectant des applications hôtes c’est-à-dire en copiant une portion de code exécutable au sein d’un programme existant Or, afin de ne pas avoir un fonctionnement chaotique ils sont programmés pour ne pas infecter plusieurs fois un même fichier. Production des virus dans une machines
  • 6. Les virus informatique Une fois dans une machine ils vont de la simple balle de ping-pong et devient plus virulente. Mais plutôt selon leur mode de propagation et d’infection. Ainsi, étant donné qu’il existe une vaste gamme de virus. ayant des actions aussi diverses que variées les virus informatiques ne sont pas classés selon leurs dégâts
  • 7. Les virus informatique permettant ainsi de nettoyer celui-ci dans la mesure du possible si jamais un ou des virus sont trouvés. Ils intègrent ainsi dans l’application infectée une suite d’octets leur permettant de vérifier si le programme a préalablement été infecté Anti virus Les anti virus sont capables de les détecter si il les connaissent On parle ainsi d‘éradication de virus pour désigner la procédure de nettoyage de l’ordinateur
  • 8. Les virus informatique il s’agit de la signature virale. Les anti virus s’appuient ainsi sur cette signature propre à chacun d’entre eux pour les détecter. Il s’agit de la méthode de recherche de signature (scanning), la plus ancienne méthode utilisée par les anti virus Cette méthode n’est fiable que si l’anti virus possède une base virale à jour, c’est-à-dire comportant les signatures de tous les virus connus. Toutefois cette méthode ne permet pas la détection de tous n’ayant pas encore répertoriés par les éditeurs d’anti virus.
  • 9. Les virus informatique De plus, les programmeurs malveillant les ont désormais dotés de capacité de camouflage, de manière à rendre leur signature indétectable il s’agit de « virus polymorphes ». Certains anti virus utilisent un contrôleur d’intégrité pour vérifier si les fichiers ont été modifiés. Ainsi le contrôleur d’intégrité construit une base de données contenant des informations sur les fichiers exécutables du système
  • 10. Les virus informatique A savoir : date de modification, taille, et éventuellement une somme de contrôle Les catégories de virus informatique Ainsi, lorsqu’un fichier exécutable change de caractéristiques, l’anti virus prévient l’utilisateur de la machine. Il existe 3 catégorie de virus vers Cheval de Troie Bombe logique les vers sont des virus capables de se propager à travers un réseau VERS
  • 11. Les virus informatiques sont des virus permettant de créer une faille dans un système généralement.  LES TROYENS (CHEVAL DE TROIE) pour permettre à son concepteur de s’introduire dans le système infecté afin d’en prendre le contrôle. BOMBE LOGIQUE les bombes logiques sont des virus capables de se déclencher suite à un évènement particulier
  • 12. les virus informatiques date systèmeA savoir: activation distante Etc.. … Les différents types de Virus informatique Le Virus informatique Mutant En réalité, la plupart des virus sont des clones c’est-à-dire ayant été réécrits par d’autres programmeurs afin d’en modifier leur comportement ou bien uniquement leur signature Le fait qu’il existe plusieurs versions (on parle de variantes)
  • 13. les virus informatiques d’un même virus le rend d’autant plus difficile à repérer dans la mesure où les éditeurs d’antivirus doivent ajouter ces nouvelles signatures à leurs bases de données
  • 14. Virus informatiques Le Virus informatique polymorphes Etant donné que les antivirus détectent les virus informatique grâce à leur signature (la succession de bits qui les identifie), de modifier automatiquement leur apparence, tel un caméléon certains créateurs malveillant ont pensé à leur donner la possibilité
  • 15. Virus informatiques de telle manière à ce que seul le virus soit capable de reconnaître sa propre signature Ce type de virus informatique est appelé polymorphe ce mot provenant du grec signifie qui peut prendre plusieurs formes En les dotant de fonction de chiffrement et de déchiffrement de leur signature
  • 16. Les virus informatiques On appelle « rétrovirus » ou « virus flibustier » (en anglais bounty hunters)  Les rétrovirus Il est un virus ayant la capacité de modifier les signatures des antivirus afin de les rendre inopérants.  Le Cheval de Troie Représente une faille dans la sécurité d’un réseau en créant une connexion dissimulées qu’un pirate pourra utiliser pour s’introduire dans le système, ou pour lui fournir des informations Ces virus marquent les systèmes de telle façon à ce qu’ils puissent être repérés par leurs créateurs
  • 17. Les virus informatiques http://www.anti-virus1.com/kapersytypedevirus Il brisent ainsi la confidentialité des documents qu’elle renferme. De tels virus informatique dévoilent l’ensemble des systèmes d’informations d’une machine
  • 18. Qui son les pirate Pirate informatiques
  • 19. Qui sont les pirates Les pirates sont particulièrement compétents et très organisés Une simple connexion Internet leur suffit. ils semblent venir majoritairement d’Europe de l’Est et d’Asie mais, à ce jour, personne n’a encore réussi à les localiser. L'action des pirates consiste a s’introduire frauduleusement dans les installations téléphoniques des entreprises afin de s’en servir de passerelle pour émettre des appels internationaux
  • 20. Qui sont le pirates qui les achètent à des tarifs particulièrement attractifs Comment les pirates Télécoms s'enrichissent-ils ? Ces appels sont ensuite détournés Et revendus à des opérateurs Télécoms (peu scrupuleux) du monde entier Il existe plus de 5000 opérateurs Télécoms dans le monde Les opérateurs Télécoms achètent et revendent à leurs clients des appels téléphoniques
  • 21. Qui sont les pirates permettant de transiter les appels de leurs clients au meilleur coût. vers toutes les destinations nationales et internationales Les opérateurs transitent des milliards de minutes chaque année Les opérateurs achètent selon des tables de routages particulièrement pointues
  • 22. Qui sont les pirates Il existe des centaines de sociétés spécialisés dans le revente de tarif Télécoms. Ces sociétés sont surnommés des Carriers. Les plus importants carriers exploitent des liaisons dédiées entre les pays, tel que les liaisons transatlantiques D'autres plus petits se contentent de faire du trocs de minutes.
  • 23. Qui sons les pirate Ceux-ci sont les clients privilégiés des pirates Télécoms. Les carriers les revendent ainsi aux opérateurs qui les revendent à leurs clients. Les pirates détournent les appels des installations téléphoniques de plusieurs centaines d'entreprises pour revendre le trafic Télécom à des carriers
  • 24. Les technique d'attaque utiliser par les pirates Sécurité informatiques
  • 25. Les technique d'attaque utiliser par les pirates Denial of Service http://windowsupdate.microsoft.comouhttp://www.securityfocus.com Comment s'en protéger ? Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors-jeu le système qui est visée Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet Tous les systèmes d’exploitation sont également touchés Windows, Linux, Unix, ... Etre à jour dans les correctifs logiciels (patch).
  • 26. Les technique d'attaque utiliser par les pirates Sniffing Il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.  Utiliser un détecteur de sniffer. Le reniflage (en anglais Sniffing) est une technique Qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux Il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel), Comment s'en protéger ?  Utiliser de préférence un switch (commutateur) plutôt qu'un hub.  Utiliser des protocoles chiffrés pour les informations sensibles comme les mots de passe.
  • 27. Qui sont les pirates Scanning Aujourd'hui, ils peuvent déterminer le système d'exploitation et les applications associées aux ports.  Utiliser un IDS (détecteur d'intrusion) ou mieux un IPS (prévention d'intrusion) Le scanning consiste à balayer tous les ports sur une machine Le scanner envoie des paquets sur plusieurs ports de la machine en utilisant un outil appelé scanner En fonction de leurs réactions, le scanner va en déduire si les ports sont ouverts C'est un outil très utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine Et ainsi de savoir par où ils peuvent attaquer. D'autant plus que les scanners ont évolué. Comment s'en protéger ?  Scanner sa machine pour connaitre les ports ouverts  Surveiller les ports ouverts avec un firewall et fermer ceux qui ne sont pas utiles
  • 28. Social Engineering . Elle n'est donc pas à prendre à la légère. Comment s'en protéger ?  Avoir du bon sens pour flairer l'arnaque Se méfier des personnes que l'on ne connaît pas Le social engineering est l'art de manipuler les personnes Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne qu'elle ne devrait pas donner en temps normal En lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone courrier électronique courrier électronique Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique Pourtant, une attaque par social engineering bien menée peut se révéler très efficace
  • 29. Attaque par dictionnaire elle aboutit généralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants. le logiciel teste tous les mots de passe stockés dans un fichier texte. Cette méthode est redoutable car en plus de sa rapidité,
  • 30. Spoofing Voici quelques exemples d'usurpations, mais ce ne sont pas les seules : L'usurpation (en anglais spoofing) consiste à se faire passer pour quelqu'un d'autre Il y a beaucoup d'utilité pour un pirate d'usurper une identité Usurpation de l'adresse IP Une adresse IP correspond en gros à l'adresse postale d'un ordinateur .Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur Et obtenir des informations sensibles qui ne nous sont pas destinées.
  • 31. Les techniques d’attaque utiliser par les pirates Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur Usurpation de l'adresse e-mail Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur Mais, il est possible de changer l'adresse
  • 32. on parle de l'usurpation de l'adresse IP. . Usurpation WEB Ceci est le principe du phishing Généralement, quand on parle d'usurpation ou de spoofing, Comment s'en protéger ?  On ne peut pas empêcher quelqu'un d'usurper une identité  En revanche, il faut à tout prix être sûr de l'identité de la machine avec laquelle on dialogue  Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.
  • 33. Les techniques d'attaque des pirates Hijacking Ainsi, le pirate contourne le processus d'authentification. Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste cela lui prendra beaucoup de temps Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place Et justement, il le fait, c'est le principe du détournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime
  • 34. Les techniques d'attaque des pirate Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles comme des mots de passe Pour cela, il peut lui lancer une attaque par déni de service (cible). Il pourra alors revenir sur le système lorsqu'il le souhaitera a l'aide d'une backdoor. Quels sont les risques ? Si le pirate possède des informations sensibles comme un nom d'utilisateur et son mot de passe
  • 35. Les techniques d’attaques utiliser par les pirates  S'assurer que la communication est sécurisée http://www.securityfocus.com Pire encore, si la machine possède des liens d'approbation, l'attaquant en bénéficiera Et il sera dur d'identifier que le système est compromis puisqu'il utilise le compte d'une personne autorisée D'où l'importance de détecter cette attaque Comment s'en protéger ?  Tenez vous au courant concernant les failles des logiciels et télécharger les patchs appropriés
  • 37. Les principales attaque Il existe trois failles majeures utilisées par les pirates Télécoms : Le piratage sur réseau IP et utiliser l'installation comme passerelle d'appels vers l'international sont totalement intégrées au réseau informatique de l'entreprise Les nouvelles générations de standard téléphonique (Téléphonie IP) Cependant, un pare-feu informatique (Firewall) mal configuré Ne protègent pas le standard téléphonique. Les pirates peuvent ainsi s'introduire sur le réseau téléphonique de l'entreprise
  • 38. les principale attaque Le piratage des messageries vocales La plupart du temps, les utilisateurs en sein des entreprises ne personnalisent pas le code d'accès de leur messagerie vocale Certains standards téléphoniques donnent ensuite la possibilité d'émettre des appels Cette faille est utilisée par les pirates pour transformer le téléphone de l'utilisateur en passerelle pour émettre vers des numéros Surtaxés , des numéros de serveurs de jeux, des numéros de recharge de compte (type Paypal)
  • 39. parfois trouvé sur le web, ou les documentations techniques produit 1- Programmation de renvoi par l’utilisateur  Sur la messagerie vocale  Sur le Serveur Vocal Interactif  Sur un poste (programmation à distance de ses renvois, follow-me)  Sur un accès utilisateur distant = DISA - Se faire passer pour l’utilisateur -Mot de passe simple (0000, 1111, 1234, etc.) ou mot de passe par défaut du constructeur:
  • 40. Autres méthodes avec complicité interne  Transfert d’appel vers l’extérieur  Conférences avec participants externes  Mais peu utilisé : risque de licenciement pour faute grave, etc. Exemple de méthodologie des pirates  La faille par les messageries vocales - Permettant d’être renvoyé avant ou après dépôt de message. - Permettant une configuration à distance
  • 41. - Pour ne pas être repéré tout de suite, désactiver le renvoi après usage  Procédure des pirates - Appeler des n° d’une entreprise. Si on tombe sur celui de la messagerie vocale, navigation dans les menus (consultation, configuration), saisie du mot de passe, configuration du n° de renvoi - Appel vers l’utilisateur, renvoyé vers messagerie, qui, elle–même, renvoie vers un destinataire… lointain!
  • 42. Le piratage de l'interface Administrateur Votre standard téléphonique possède une interface d'administration Qui peut être piratée si les identifiants ne sont pas personnalisée de manière complexe . Les risques sont les suivants:  Autorisation des renvois vers l’extérieur  Programmation des renvois Utilisateur Messagerie
  • 43.  Gestion des journaux de trace  Gestion des mots de passe (reset) Exemple de méthodologie des pirates : - Tenter les mots de passe constructeur par défaut Accès à l’administration d’un PABX - Trouver l’adresse IP - Suivre la documentation d’administration
  • 44. - Configurer les renvois - Supprimer les journaux de traces - Eventuellement ouvrir d’autres accès à l’administration -Modification de la configuration Après utilisation - Restaurer la configuration Prévoir la suite - Explorer la configuration
  • 46. pour subir des préjudices de plusieurs dizaines de milliers d'euros. La plupart du temps, le piratage a lieu durant des périodes ou l'entreprise est fermée Notamment durant les fêtes les weekends les jours fériés. L'entreprise piratée ne pourra pas être prévenue puisqu'elle est fermée. il suffit de quelques heures de piratage
  • 47. Les conséquences du piratage Les entreprises subissent des conséquences financières énormes. Plusieurs piratages sont recensés chaque jour en France Et plusieurs dizaines de millions d’euros piratés chaque année. Le piratage Télécom représente des fraudes De plusieurs dizaines de milliers d’euros à plusieurs centaines de milliers d’euros chacune Le cas recensé le plus important en France est de 600,000 euros
  • 48. En utilisant la messagerie. Bilan : 70,000 euros perdus. On peut citer par exemple le cas d'une PME francilienne : Entre Noël et le jour de l'an, elle était fermée. Des pirates ont très facilement pénétré le système d'information Les principales destinations piratées à ce jour sont les suivantes: Taiwan, Somalie, Cuba Egypte, Nigeria, Corée du Nord Sri Lanka Les différents types de menaces
  • 49. vous trouverez ci-dessous un récapitulatif des risques encourus. • Utilisation abusive des ressources au-delà de la fraude financière le piratage télécoms rend totalement vulnérable votre entreprise La Fraude • Usurpation d'identité • Téléphoner en imputant la taxe à un autre • Aboutements d'appels vers des numéros surtaxés • Falsification de la taxation
  • 50. La Rupture de confidentialité • Interception et enregistrement des conversations • Ecoute téléphonique • Ecoute des boites vocales La Rupture d'intégrité • Intrusion sur le système téléphonique • Attaques virales du système (virus, vers, chevaux de Troie …) • Destruction ou altération des données • Altération de fichiers (annuaire, boites vocales)
  • 51. • Modification des données de programmation • Dégradation physique des équipements • V-Bombing, spam sur les messageries vocales • Recomposition des messages vocaux • Déni de service (DOS)
  • 52. Comment protéger son pc des virus gratuitement Protection informatiques
  • 53. Comment protéger son pc des virus gratuitement tous d’abord, voici un chiffre qui fait froid dans le dos : pour être atteint par un virus, un spyware ou autre type de logiciels malveillants 4 c’est le nombre de minutes qu’il suffit à un pc tout neuf connecté à internet en 2013, 1 pc sur 4 sur la planète était un pc « zombie », c’est à dire infecté à l’insu de l’utilisateur par un petit programme caché permettant d’être contrôlé à distance c’est comme cela que son réalisées les attaques de types dddos qui ont pour but de mettre hs un site web.
  • 54. plusieurs milliers, dizaines de milliers, centaines de milliers d’ordinateurs « zombies » contrôlés à distance par un pirate envoient des requêtes à un site web. le serveur hébergeant le site en question ne pouvant encaisser cette charge se met donc hs. c’est une technique assez répandue et souvent utilisée. Bref, tout cela pour vous dire qu’un PC, avant d’être connecté à internet via votre BOX ADSL doit être correctement protégé de ces menaces. Je vais vous montrer comment être relativement tranquille et préserver votre ordinateur ainsi que ses performances. Le tout, sans dépenser un centime et en moins de 10 minutes.
  • 55. Comment protéger son pc des virus gratuitement Sur Linux et MAC, le risque est quasi nul. Ce qui va suivre est valable pour Windows, le système d’exploitation de Microsoft.
  • 57. Et configurer Windows Update pour que les mises à jours s’effectuent automatiquement Mais encore faut-il pouvoir bénéficier de ces mises à jours La première chose à faire, c’est d’avoir un système d’exploitation à jour. En effet, je me rends compte que la plupart du temps, chez la plus part des autres , Windows n’est pas du tout à jour. Quand je monte un PC, après avoir installé le système, c’est la première chose que je fais : mettre à jour Windows En effet, Microsoft travaille chaque jour à rendre Windows plus sûr et plus stable.
  • 58. Pour mettre à jour Windows et être avertit des prochaines mises à jours : 1. cliquez sur le menu démarrer et aller dans le panneau de configuration 2 . cliquez « Système et sécurité » 3 . dans la section « Windows update », cliquez sur « Activer ou désactiver la mise à jour automatique » 4. dans la partie « Mise à jour importantes », sélectionner avec le menu déroulant ceci >>>> Installer les mises à jour automatiquement (recommandé) 5. en bas à droite, validez en cliquant sur « OK ». A présent, dès que Windows ou un logiciel de chez Microsoft disposera d’une mise à jour, tout se fera automatiquement
  • 59. Cela pourrait endommager le système ! PS: quand une mise à jour est en cours, veillez à ne pas éteindre votre ordinateur.
  • 60. Activer le pare-feu intégré de Windows
  • 61. un pare-feu, sur un ordinateur, à pour but d’empêcher les pirates ou des logiciels malveillants d’accéder à votre pc via internet ou un simple réseau local pour activer le pare-feu intégré à Windows, suivez ces étapes :  allez dans le menu démarrer  aller dans le panneau de configuration  cliquez sur système et sécurité  dans la partie pare feu Windows, cliquez sur vérifier l’état du pare-feu  cliquez sur utiliser les paramètre recommandés
  • 62. acceptez la modification lorsque cela vous sera demandé (admin) Dans ce cas, il n’est pas nécessaire d’activer celui de Windows. Il se peut que si vous avez installé un logiciel anti-virus payant, type Kaspersky ou Bit Defender par exemple vous avez déjà un pare-feu spécifique à votre logiciel de déjà activé.
  • 63. Installer un logiciel antivirus gratuit Cependant, le logiciel se fait moins discret que son homologue Avira Je ne vais parler ici que de solutions gratuites. Il existe plusieurs anti-virus gratuits. Mais je ne vais vous en conseiller seulement 2. Microsoft essentielle Security et Avira. Ils suffiront amplement à vous prémunir des principales menaces d’internet. Je vous laisse choisir celui que vous voulez. Ma préférence va pour Microsoft essentielle Security qui propose plus d’options et possède une protection un peu plus large
  • 64. Désinstallez celui présent avant de procéder à l’installation du nouvel anti-virus Ne jamais installer 2 logiciels anti-virus en même temps sur un même PC.
  • 65. Installer un logiciel anti spywares/malawares
  • 66. malawares ne sont pas des virus. un malaware est un logiciel malveillant et un spyware unlogiciel espion. pour faire bref le premier cité es conçu dans le but de nuire à votre machine. on peut regrouper dans le terme malaware les virus, les vers, les rootkits, les troyens … un spyware est un quelque sorte un logiciel espion destiné à récolter des informations sur vous,
  • 67. à la provenance douteuse, dans les emails. vos habitudes, vos centres d’intérêts ou vos habitude de navigation internet par exemple. la plupart du temps on les attrapent en téléchargeant des logiciels gratuits ou encore en surfant simplement sur internet
  • 68. je vous conseille d’installer ce logiciel dans sa version gratuite : un ou plusieurs spywares peuvent être la cause d’un ordinateur qui rame anormalement. autre signe, si vous avez pleins de fenêtres de pubs qui apparaissent un peu partout sur votre pc ou quand vous surfez sur internet. afin de vous prémunir des ces désagréments, malawarebytes
  • 69. Une fois son installation terminé, vous pouvez lancer un scan complet de votre ordinateur. Vous risquez d’avoir d’énormes surprises sur le nombre de logiciels malveillant présent sur votre PC
  • 71. Quand vous installez un logiciel téléchargé sur internet lors de son installation, faites bien attention à bien décocher les cases vous proposant d’installer tel ou tel outils/logiciels gratuits en plus. Souvent, ce sont des logiciels dans lesquels se cachent des spywares !
  • 72. Le meilleur anti-virus, c’est vous !
  • 73. C’est ce que je répète à tous les autres. La meilleure protection contre tous ces logiciels malveillants, c’est votre comportement devant un ordinateur vous serez déjà bien protégé, Et ce, sans dépenser un centime.
  • 74. Evitez les sites de téléchargements de musique, films et logiciels. Ils sont souvent pleins de spywares ou de malawares. Le gratuit, même sur internet, n’existe pas, a quelques exceptions près. Vos informations ont un prix. Sachez-le. Ensuite, laissez tomber le peer-to-peer pour télécharger.
  • 75. Là aussi, ces réseaux sont bourrés à craquer de virus en tous genres ! Fléau des temps modernes, faites très attention au réseaux sociaux qui sont la cible favorite des pirates. En effet, sur ces plateformes, on a tendance à faire moins attention se croyant à l’abris. Mais non, bien au contraire. Ignorez les liens douteux, les images chocs
  • 76. Ce qui est incroyable c’est le spyware ou le virus que vous allez vous choper sans le savoir. sur lesquelles ont vous propose de cliquer pour découvrir quelques chose d’incroyable… bref, soyez prudent, et en cas de doute, faite marche arrière. pour finir, je vous propose un outil en ligne gratuit pour analyser votre pc immédiatement.
  • 77. ainsi, vous saurez si vous êtes infecté ou non. cet outil est proposé par bit defender, ne l’oubliez pas, la meilleure protection contre tous ces virus, spywares et malawares, c’est vous ! j’espère que que cette formation vous aura aidé à sécuriser votre ordinateur gratuitement mais efficacement.
  • 78. Comment sécuriser son mot de passe Mot de passe
  • 79. Dans quels cas un mot de passe est-il compromis ? En matière de mot de passe, votre premier ennemi est votre premier cercle. Cette petite amie jalouse, ce collègue d'open space qui ne peut s'abstenir de se pencher par-dessus votre épaule quand vous tapez au clavier.
  • 80. sans même avoir besoin d'un quelconque mot de passe Ils pourraient même en savoir déjà assez sur vous pour accéder en toute impunité à vos mails, Tout simplement en répondant à votre place à la fameuse "question de sécurité". Ce champ qui vous permet (ainsi qu'à n'importe qui), en répondant à une question personnelle,
  • 81. de récupérer un mot de passe oublié Quel est le nom de votre animal de compagnie ? Quelle est la commune de naissance de votre mère ? Étrangement, les formulaires d'inscription en ligne ne posent jamais la seule question qui vaille :
  • 82. combien sont-ils autour de vous à pouvoir répondre à cette question anodine ? Vous êtes sûr de la moralité de vos proches. Dont acte. Vous êtes encore à la merci d'une faille de sécurité, du genre qui a touché Sony en 2011. Un pirate accède à la base de données d'un serveur dans lequel sont stockés les couples
  • 83. "identifiant/mot de passe" des utilisateurs, et parfois même leurs coordonnées bancaires. Le cas est rare, mais ne vous pouvez rien y faire. Enfin, il y a le pirate isolé et la méthode dite d'attaque "par force brute". Elle consiste à briser votre code à l'aide d'un logiciel, en essayant successivement toutes les combinaisons possibles,
  • 84. c'est rendre l'opération aussi longue et fastidieuse que possible. jusqu'à tomber sur le sésame. Là encore, vous êtes assez démuni. Tout ce que vous pouvez faire,
  • 85. Comment mesurer la force de votre mot de passe ? à commencer par le bien Vous êtes-vous déjà demandé combien de temps il faudrait à un hacker amateur équipé d'un PC standard pour déjouer votre mot de passe ? Il existe toute une série d'outils en ligne pour le mesurer,
  • 86. nommé Howsecure is my password ? (en anglais). A titre d'exemple, si votre mot de passe est "12345" le plus populaire lors des jeunes années du web son espérance de vie est de quelques secondes seulement.
  • 87. il ne faut pas plus de 22 minutes à un pirate amateur pour s'en affranchir. Si vous optez pour "kimdotcom", soit 9 caractères alphanumériques En revanche, si vous aviez opté pour "k1mD0T©0m", en remplaçant certaines lettres par des chiffres et des caractères spéciaux,
  • 88. vous auriez pu ajouter 433 ans d'espérance de vie aux 22 minutes d'origine. et en alternant minuscules et majuscules, "k1mD0T©0m", On peut déduire de cette expérience une règle simple. Plus votre mot de passe est compliqué, plus il est délicat de le trouver Les vrais geeks mesurent la force d'un mot de passe en termes de "bits".
  • 89. votre mot de passe est d'une faiblesse affligeante. Un mot de passe contenant 4 caractères numériques, comme votre code PIN, présente une force de 13 bits. Un mot de 8 caractères est évalué à 38 bits. Mais les experts en informatique considèrent qu'en dessous de 100 bits,
  • 90. Vos mots de passe doivent donc être longs. La plupart des sites recommandent un minimum de 8 caractères, mais comptez-en au moins 14 pour être tranquille. Ils doivent contenir aussi bien des chiffres que des lettres, des caractères spéciaux et des espaces, des majuscules et des minuscules.
  • 91. Et surtout, évitez les mots du dictionnaire aléatoires, de WolframAlpha (en anglais), A ce titre, les fautes d'orthographe et une grammaire incertaine une fois n'est pas coutume, sont chaudement recommandées. Si vous manquez d'imagination, il existe plusieurs générateurs de mots de passe
  • 92. au plus ludique Password Bird (en anglais). sont capables de retenir une suite de 14 caractères en tous genres ? un moteur de recherche spécialisé dans les questions mathématiques complexes, Mais combien d'entre nous Portables et smartphones, ces deux talons d'Achille
  • 93. Si nous sommes nombreux à utiliser les mots de passe les plus compliqués pour nos accès en ligne, dès lors qu'il s'agit de notre ordinateur portable, notre date de naissance jouit encore d'une popularité difficile à expliquer C'est encore pire s'agissant de nos smartphones,
  • 94. trop souvent protégés par un simple code PIN (13 bits). en passant par la reconnaissance faciale pour les modèles les plus récents La plupart des mobiles vous proposent aujourd'hui bien d'autres options de verrouillage, du mot de passe le plus complexe au motif à dessiner sur son écran tactile,
  • 95. En abandonnant pour de bon le code PIN, vous pourrez même mettre en échec le FBI (en anglais). Il en va de même pour votre laptop. Et, par rebond, à la plupart de nos services web. Ces outils sont cruciaux dans notre sécurité, dans la mesure où ils offrent un accès libre à nos comptes email
  • 96. Comment retenir efficacement ses mots de passe ? La première approche consiste à écrire sur un bout de papier ou dans un fichier texte la liste de vos mots de passe. C'est sans doute la plus mauvaise solution Quiconque y accède peut s'approprier votre vie toute entière que d'utiliser le même mot de passe pour tous vos services web. Mais cela reste moins risqué
  • 97. commencez par vous inventer une "clé de cryptage" maison, par exemple "-2". Si vous devez absolument en passer par-là, C'est elle que vous devrez retenir pour décrypter, le moment venu, vos propres mots de passe. Au moment de coucher sur papier vos codes d'accès, vous leur appliquerez ce facteur -2.
  • 98. Ou, pour faire plus simple, "12345" deviendrait "90123". Ainsi, le mot de passe "Kim2529dOtCom", deviendra "Igk0307bMrAmk". La seconde option passe par un logiciel de type gestionnaire de mots de passe. Il stockent pour vous, généralement en ligne ou sur une clé USB,
  • 99. Le risque évident, c'est déjà arrivé, est que les serveurs de votre gestionnaire soient à leur tour compromis tous les mots de passe que vous utilisez au quotidien et soulagent d'autant votre mémoire.
  • 100. Derniers conseils avant de vous lancer Veillez à changer régulièrement vos mots de passe, même si c'est fastidieux. Les experts les plus méticuleux, l'Agence nationale de la sécurité des systèmes d’information en tête, recommandent de le faire tous les 90 jours. Une fois par an serait déjà une excellente résolution
  • 101. dans vos formulaires d'identification en ligne. Evitez à tout prix de cocher les cases "se souvenir de moi" ou "connexion automatique" Après avoir utilisé un ordinateur public, pensez toujours à vider le cache du navigateur internet Pensez à supprimer vos données de navigation si vous avez utilisé un ordinateur public.
  • 102. Enfin, n'envoyez jamais de mot de passe par mail, chat ou SMS. plutôt que de suivre le lien qui vous est proposé. Et lorsque vous recevez un mail de la part d'un des services web que vous utilisez, préférez toujours renseigner manuellement leur URL dans votre navigateur
  • 103. C'est la seule et unique façon efficace de se préserver du phishing, qui consiste pour les pirates à se faire passer pour d'autres en vous renvoyant vers un site fictif, dont le seul but est de vous inviter à entrer vos identifiants pour mieux vous en délester. C'est d'ailleurs le cas le plus courant de vol d'identité
  • 104. PowerPoint 2013 Élaborez des présentations splendides de façon intuitive, partagez en toute simplicité, collaborez et réalisez une prestation professionnelle à l’aide d’outils de présentation avancés. Plus d’infos sur le Centre de prise en main de PowerPoint

Notes de l'éditeur

  1. Les globule blanc son fatiguer il y aura plus de défense nous avons même vu le virus Ebola qui nous as ravager mêmes les médecin
  2. PREUVE DE CREATIVITE
  3. En mode Diaporama, cliquez sur la flèche pour accéder au Centre de prise en main de PowerPoint.