S curit et protection des donn es sauvegarde
Download
1 / 30

S curit et protection des donn es,Sauvegarde - PowerPoint PPT Presentation


  • 109 Views
  • Uploaded on

Sécurité et protection des données,Sauvegarde. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'S curit et protection des donn es,Sauvegarde' - cynara


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

Probl mes de s curit
Problèmes de sécurité

  • Défaillance

    • Réseaux, serveurs, routeurs,logiciels ….

  • Fraudes :

    • écoute, falsification document, "bombardement",

    • "pirates" : récupération info illicites

    • Attaques logicielles : "bombe" à retardement, virus qui se propagent

  • En fait, le plus grand nombre d'atteintes est souvent en interne:

    • mauvaise manipulation, panique, vengeance

  • Protections

    • Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage

    • Audits réguliers

    • Encryptage des documents


Les s curit s intranet internet
Les Sécurités Intranet-Internet

  • Les murs pare-feux (fire wall)

  • Machine qui assure point de contrôle unique de tous les messages Intra-Inter

  • A l'extérieur du pare-feux :

  • Messagerie, serveurs Web, News

  • Serveurs FTP, serveurs Telnet

  • Zone Neutre (DMZ)


S curit
Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Typologie

    • D’application :introduit par recopie de fichiers et programmes

    • Se propage en mémoire et contamine d autres programmes ..

    • Bombes logiques:se réveillent a date précise

    • Vers ou virus réseaux se propage par réseau

    • Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines


S curit1
Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement

    • Logiciels antivirus (Base de données des signatures..)

    • Recherche fichiers infectés (signature virus)

    • Surveille exécution des programmes

    • Décontamine ou bien mise en quarantaine

    • Destruction de certains fichiers


S curit2
Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement

    • Logiciels antivirus (Base de données des signatures..)

    • Recherche fichiers infectés (signature virus)

    • Surveille exécution des programmes

    • Décontamine ou bien mise en quarantaine

    • Destruction de certains fichiers

  • Interface Homme/Machine homogène


S curit3
Sécurité

  • Les Virus

  • Prévention et Prudence

    • Eviter recopie illicites de logiciels

    • Protéger sa machine (trous de sécurité

    • Eteindre sa machine ou déconnecter du réseau lorsque non utilisée

    • Faire attention messagerie (fichiers exécutables exe)

    • Destruction de certains fichiers

    • Mettre a jour corrections de failles de sécurité

  • Failles humaines

    • Prudence ,bon sens et flair


S curit et protection
Sécurité et protection

  • Sécuriser ses machines,ses fichiers et données

  • Sauvegarder ses données et logiciel

  • Archiver ses données

  • Loi Informatique et libertés

  • Particularité du dossier médical et données médicales


S curit et protection1
Sécurité et protection

  • Se protéger contre perte de données

  • Identifier et évaluer les risques de pertes données

  • Savoir se protéger

  • Prévention


S curit et protection2
Sécurité et protection

  • Se protéger contre perte de données

  • Identifier et évaluer les risques de pertes données

  • Savoir se protéger

  • Prévention


S curit et protection3
Sécurité et protection

  • Protection Machine et espace personnel (messagerie …)

  • Login (enregistrement)

  • Mot Passe

  • Risque:Craquage de mot passe

  • Techniques prévention

    • Chiffres lettres et caracteres spéciaux

    • Eviter prénom, nom du projet …

    • Ne pas utiliser même mot passe partout …

    • Facile à retenir+8 caractères

    • Changer tous les Mois …


S curit et protection4
Sécurité et protection

  • Protection Machine et espace personnel

  • En général 80% défaut sécurité interne et 20% externe

  • Parefeux (Firewall)

  • Filtre tout ce qui sort et entre

  • Souvent associé a Antirus , AntiSpyware et antiSpam

  • Techniques prévention

    • Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?)

    • Empecher échange explicitement interdits : tout le reste est autorisé…

    • Possibilité d’ouverture ponctuelle en cas de besoin

    • Nécessité de sureveillance (logicielle et humaines ..)


S curit4
Sécurité

  • Prévenir Perte de données

    • Surveiller bon état machine et disques

    • Tout ralentissement inhabituel est suspect …

    • Vider Corbeille après vérification

    • Paramétrage corbeille ?

    • Faire des sauvegardes régulières

    • Disques en double (RAID)


S curit5
Sécurité

  • Protection contre malveillance et espionnage

    • Les risques:Spywares

    • Logiciel qui s’installent a votre insu…lors de consulation de sites a visée commerciales

    • Ne respecte pas ni déontologie ni éthique ni vie privée

    • Ils ont interet a avoir profil bas (comme espions)

    • Surveille toutes vos actions notamment sur web

    • Cible la publicité en fonction des informations recueillies

    • Se charge en mémoire vive au démarrage

    • Lié au navigateur …


S curit6
Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up

  • Remplace page de démarrage

  • Parasitent navigateur en interceptant requêtes)

    Les Cookies

  • Utiles dans certains cas

  • Fichier créé et entretenu par un site pour statistiques clients ..

  • Possibilité de refuser et dêtre informé

  • Pas d’accès aux ressources et données

  • Peut être visualisé et détruit.

  • Possibilité de définir une politique de gestion au navigateur …


S curit7
Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up

  • Remplace page de démarrage

  • Parasitent navigateur en interceptant requêtes)

    Les Cookies

  • Utiles dans certains cas

  • Fichier créé et entretenu par un site pour statistiques clients ..

  • Possibilité de refuser et dêtre informé

  • Pas d’accès aux ressources et données

  • Peut être visualisé et détruit.

  • Possibilité de définir une politique de gestion au navigateur …


S curit et pr cautions
Sécurité et précautions

Les Précautions Spywares

  • Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit

  • Vérifier les licences et demandes d’installation de » logiciel partenaire »

  • Attention aux plug ins …

  • Vérifiez identité de société éditrice

  • Protéger ses fichiers (lié au système):cachés et/ou en lecture seule

  • Mot de passe associés à certains fichiers , dossiers , disques …

  • Cryptage des données ….

    Les Traitements

  • Logiciel anti espions …peuvent contenir d’autres spywares ….

  • Vérifier par un professionnel


La s curit par le cryptage
La sécurité par le cryptage

  • Chiffrement (cryptage) de messages

  • Rend données inintelligibles directement

  • Fichiers ne peuvent être ouverts, copiés ou déplacés.

  • Confidentialité

    • Protéger données personnelles ou privées

  • Authentification

    • S’assurer de l’identité d’un individu

    • Signature électronique

    • Non répudiation

  • Intégrité des données

    • Déterminer si données non altérées pendant transfert ou communication


La s curit par le cryptage1
La sécurité par le cryptage

  • Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus)

  • Différents types de cryptage

  • Symétrique

  • Clé privée :

    • La même clé est utilisée pour crypter et décrypter.

    • Echangée en secret entre émetteur et destinataire.

  • Assymétrique

  • Clé privée : Personnelle jamais échangée utilisée pour encrypter

  • Clé publique:

    • Sécurité distribuée

    • On peut envoyer clé publique à ses correspondants

    • Ne décypte que vos messages


La s curit par le cryptage2
La sécurité par le cryptage

  • Avantages clé assymétrique

  • Signature non imitable :ne pas donner ni prêter sa clé privée

  • Clé publique ne permet de décoder que vos fichiers et pas les autres …

  • Vous contrôler vos destinataires

  • Non répudiable : vous ne pouvez pas dire que ce n’est pas vous ….vous êtes responsable

  • Protège le contenu contre des modifications : si contenu signé est modifié ,le fichier signé changera et on pouura prover la modification

  • Permet de signer des œuvres numériques (lettre, photos,sons .)


La s curit par le cryptage3
La sécurité par le cryptage

  • Certificats d’authenticités

  • « Pièces d’identité » associée a signature numérique

  • Autorise a déchiffrer signature

  • Contenant

    • Clé publique

    • Identité personne

    • Identité organisme certificateur

    • Date de validité certificat

  • En France

    • Cryptage longtemps interdit

    • Cryptage autorisé sur réseau public (Opérateurs tiers de confiance )

    • Signature électronique (numérique) pour documents


La s curit par le cryptage4
La sécurité par le cryptage

  • Plusieurs algorithmes

    • IDEA (Inter Data Encryption Algorithm)

    • RSA (Rivest Shaw Adler)

    • DSS (Digital Signature Standard)

  • Fiabilité

    • Oui mais on peut cracker les clés privée

    • On augmene la longueur des clés

    • Clé 56 bits : en 256 jours ,64 bits en 1757 jours

    • Aujourdhui on recommande72 à 128


Se pr server nuisances
Se préserver nuisances

  • Les Pourriels (Spam)

    • Courriers non sollicités

    • Utilise des robots et base d ‘adresses ou générés aléatoirement

    • Envoi courrier à l’aveugle et en grand nombre

    • Testent qu‘une adresse est valide

    • Bases d’adresses revendues …

  • Précautions

    • N e pas laisser son adresse sur pages web

    • Eviter de laisser adresse sur forums

    • Ne jamais répondre a un SPAM


Se pr server nuisances1
Se préserver nuisances

  • Les Arnaques et escroqueries

    • Le scam

      • Extorsion d argent pour gagner + gros …

    • Le phishing

      Reproduction d une page bancaire pour récupérer Numéro et Mot de passe

  • Les Canulars et Fausses Info

    • Fausse alerte ( aux virus, rumeurs …)

    • Information qui a l’air officielle et qui est un montage …

    • Désinformation (y compris sur pb de santé)

  • Les Menus surgissant (Pop Up)


Detection comportement anormal
Detection Comportement anormal

  • Replication virus …ca rame …operations bizarres

    • Le reseau est lent ..

  • Applications qui dysfonctionnent

    • quitte inopénement …

  • Prise de contrôle système de l’ordinateur

    • Grave deconnecter machine du reseau

    • voir une professionnel

  • Les Menus surgissant (Pop Up)

    • Utiliser un navigateur qui les bloque


  • Sauvegarde
    Sauvegarde

    • Programmes

      • CD/DVD Origine

      • Si telechargé support externe CD/DVD perso

    • Données (fichiers)

      • Si utilité et/ou requis par loi

      • Disque en double (RAID)

      • Support externe (CD/DVD,Bandes Magnétiques

    • Base de dpnnées

      • Sauvegarde régulière 5jour/semaine ..)

      • Par réseau ou support externe reseau

      • Automatique ou bien fait par professionnel


    Sauvegarde1
    Sauvegarde

    • Sauvegarde de Sécurité(Backup)

      • Sauve Structure + contenu

      • Répertoire+fichiers

      • Base de données

    • Archivage/Récupération données

      • Automatique ou non

      • Disque RAID ou duplication périodique

      • Support externe ou en réseau

      • Compacté ou non


    Compression d compression
    Compression/Décompression

    • Compression

      • Outil pour gagner place et temps (pour réseau)

      • Algorithme qui transforme le contenu en

      • Avec ou sans perte

    • Logiciel Compression

      • Winzip PC

      • Format Zip GZIP

      • Tar (Unix)

      • Format RAR


    Compression d compression1
    Compression/Décompression

    • Codage/Décodage (CODEC) des données mulltimédia

      • Images BMP (bitmap)

      • GIF(graphic Interchange Format) avec perte et propriétaire

      • PNG (Portable Network Graphic) sans perte et public

      • TIFF (tagged Image file format) Bitmap indépendant plateforme

      • JPEG (photos) avec perte

      • Son

      • Wav (IBM) Bitmap du son pour gingles …

      • MP3 (MPEG audio layer 3) perte mais ok pour oreille

      • Ogg (og vorbis) meilleure qualité et libre

      • AAC moving picture expert group son du MPEG4

      • Quicktime

      • Real

      • Video MPEG 1 2 4

      • DivX


    Codage d codage
    Codage/Décodage

    • Images animées

    • Logiciels

    • CODEC format de type video

      • AVI Format Windows

      • Quicktime (Mac et PC)

      • Video MPEG 1 qualité type VHS

      • MPEG2 DVD

      • MPEG 4 meilleure compression 2D/3D

    • DIVX

    • Compression audio video

    • Video streaming (WMP, Real Qicktime)


    ad