S curit et protection des donn es sauvegarde
This presentation is the property of its rightful owner.
Sponsored Links
1 / 30

Sécurité et protection des données,Sauvegarde PowerPoint PPT Presentation


  • 54 Views
  • Uploaded on
  • Presentation posted in: General

Sécurité et protection des données,Sauvegarde. Faculté de Médecine PCEM2. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites

Download Presentation

Sécurité et protection des données,Sauvegarde

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


S curit et protection des donn es sauvegarde

Sécurité et protection des données,Sauvegarde

Faculté de Médecine

PCEM2


Probl mes de s curit

Problèmes de sécurité

  • Défaillance

    • Réseaux, serveurs, routeurs,logiciels ….

  • Fraudes :

    • écoute, falsification document, "bombardement",

    • "pirates" : récupération info illicites

    • Attaques logicielles : "bombe" à retardement, virus qui se propagent

  • En fait, le plus grand nombre d'atteintes est souvent en interne:

    • mauvaise manipulation, panique, vengeance

  • Protections

    • Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage

    • Audits réguliers

    • Encryptage des documents


Les s curit s intranet internet

Les Sécurités Intranet-Internet

  • Les murs pare-feux (fire wall)

  • Machine qui assure point de contrôle unique de tous les messages Intra-Inter

  • A l'extérieur du pare-feux :

  • Messagerie, serveurs Web, News

  • Serveurs FTP, serveurs Telnet

  • Zone Neutre (DMZ)


S curit

Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Typologie

    • D’application :introduit par recopie de fichiers et programmes

    • Se propage en mémoire et contamine d autres programmes ..

    • Bombes logiques:se réveillent a date précise

    • Vers ou virus réseaux se propage par réseau

    • Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines


S curit1

Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement

    • Logiciels antivirus (Base de données des signatures..)

    • Recherche fichiers infectés (signature virus)

    • Surveille exécution des programmes

    • Décontamine ou bien mise en quarantaine

    • Destruction de certains fichiers


S curit2

Sécurité

  • Les Virus

    Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement

    • Logiciels antivirus (Base de données des signatures..)

    • Recherche fichiers infectés (signature virus)

    • Surveille exécution des programmes

    • Décontamine ou bien mise en quarantaine

    • Destruction de certains fichiers

  • Interface Homme/Machine homogène


S curit3

Sécurité

  • Les Virus

  • Prévention et Prudence

    • Eviter recopie illicites de logiciels

    • Protéger sa machine (trous de sécurité

    • Eteindre sa machine ou déconnecter du réseau lorsque non utilisée

    • Faire attention messagerie (fichiers exécutables exe)

    • Destruction de certains fichiers

    • Mettre a jour corrections de failles de sécurité

  • Failles humaines

    • Prudence ,bon sens et flair


S curit et protection

Sécurité et protection

  • Sécuriser ses machines,ses fichiers et données

  • Sauvegarder ses données et logiciel

  • Archiver ses données

  • Loi Informatique et libertés

  • Particularité du dossier médical et données médicales


S curit et protection1

Sécurité et protection

  • Se protéger contre perte de données

  • Identifier et évaluer les risques de pertes données

  • Savoir se protéger

  • Prévention


S curit et protection2

Sécurité et protection

  • Se protéger contre perte de données

  • Identifier et évaluer les risques de pertes données

  • Savoir se protéger

  • Prévention


S curit et protection3

Sécurité et protection

  • Protection Machine et espace personnel (messagerie …)

  • Login (enregistrement)

  • Mot Passe

  • Risque:Craquage de mot passe

  • Techniques prévention

    • Chiffres lettres et caracteres spéciaux

    • Eviter prénom, nom du projet …

    • Ne pas utiliser même mot passe partout …

    • Facile à retenir+8 caractères

    • Changer tous les Mois …


S curit et protection4

Sécurité et protection

  • Protection Machine et espace personnel

  • En général 80% défaut sécurité interne et 20% externe

  • Parefeux (Firewall)

  • Filtre tout ce qui sort et entre

  • Souvent associé a Antirus , AntiSpyware et antiSpam

  • Techniques prévention

    • Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?)

    • Empecher échange explicitement interdits : tout le reste est autorisé…

    • Possibilité d’ouverture ponctuelle en cas de besoin

    • Nécessité de sureveillance (logicielle et humaines ..)


S curit4

Sécurité

  • Prévenir Perte de données

    • Surveiller bon état machine et disques

    • Tout ralentissement inhabituel est suspect …

    • Vider Corbeille après vérification

    • Paramétrage corbeille ?

    • Faire des sauvegardes régulières

    • Disques en double (RAID)


S curit5

Sécurité

  • Protection contre malveillance et espionnage

    • Les risques:Spywares

    • Logiciel qui s’installent a votre insu…lors de consulation de sites a visée commerciales

    • Ne respecte pas ni déontologie ni éthique ni vie privée

    • Ils ont interet a avoir profil bas (comme espions)

    • Surveille toutes vos actions notamment sur web

    • Cible la publicité en fonction des informations recueillies

    • Se charge en mémoire vive au démarrage

    • Lié au navigateur …


S curit6

Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up

  • Remplace page de démarrage

  • Parasitent navigateur en interceptant requêtes)

    Les Cookies

  • Utiles dans certains cas

  • Fichier créé et entretenu par un site pour statistiques clients ..

  • Possibilité de refuser et dêtre informé

  • Pas d’accès aux ressources et données

  • Peut être visualisé et détruit.

  • Possibilité de définir une politique de gestion au navigateur …


S curit7

Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up

  • Remplace page de démarrage

  • Parasitent navigateur en interceptant requêtes)

    Les Cookies

  • Utiles dans certains cas

  • Fichier créé et entretenu par un site pour statistiques clients ..

  • Possibilité de refuser et dêtre informé

  • Pas d’accès aux ressources et données

  • Peut être visualisé et détruit.

  • Possibilité de définir une politique de gestion au navigateur …


S curit et pr cautions

Sécurité et précautions

Les Précautions Spywares

  • Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit

  • Vérifier les licences et demandes d’installation de » logiciel partenaire »

  • Attention aux plug ins …

  • Vérifiez identité de société éditrice

  • Protéger ses fichiers (lié au système):cachés et/ou en lecture seule

  • Mot de passe associés à certains fichiers , dossiers , disques …

  • Cryptage des données ….

    Les Traitements

  • Logiciel anti espions …peuvent contenir d’autres spywares ….

  • Vérifier par un professionnel


La s curit par le cryptage

La sécurité par le cryptage

  • Chiffrement (cryptage) de messages

  • Rend données inintelligibles directement

  • Fichiers ne peuvent être ouverts, copiés ou déplacés.

  • Confidentialité

    • Protéger données personnelles ou privées

  • Authentification

    • S’assurer de l’identité d’un individu

    • Signature électronique

    • Non répudiation

  • Intégrité des données

    • Déterminer si données non altérées pendant transfert ou communication


La s curit par le cryptage1

La sécurité par le cryptage

  • Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus)

  • Différents types de cryptage

  • Symétrique

  • Clé privée :

    • La même clé est utilisée pour crypter et décrypter.

    • Echangée en secret entre émetteur et destinataire.

  • Assymétrique

  • Clé privée : Personnelle jamais échangée utilisée pour encrypter

  • Clé publique:

    • Sécurité distribuée

    • On peut envoyer clé publique à ses correspondants

    • Ne décypte que vos messages


La s curit par le cryptage2

La sécurité par le cryptage

  • Avantages clé assymétrique

  • Signature non imitable :ne pas donner ni prêter sa clé privée

  • Clé publique ne permet de décoder que vos fichiers et pas les autres …

  • Vous contrôler vos destinataires

  • Non répudiable : vous ne pouvez pas dire que ce n’est pas vous ….vous êtes responsable

  • Protège le contenu contre des modifications : si contenu signé est modifié ,le fichier signé changera et on pouura prover la modification

  • Permet de signer des œuvres numériques (lettre, photos,sons .)


La s curit par le cryptage3

La sécurité par le cryptage

  • Certificats d’authenticités

  • « Pièces d’identité » associée a signature numérique

  • Autorise a déchiffrer signature

  • Contenant

    • Clé publique

    • Identité personne

    • Identité organisme certificateur

    • Date de validité certificat

  • En France

    • Cryptage longtemps interdit

    • Cryptage autorisé sur réseau public (Opérateurs tiers de confiance )

    • Signature électronique (numérique) pour documents


La s curit par le cryptage4

La sécurité par le cryptage

  • Plusieurs algorithmes

    • IDEA (Inter Data Encryption Algorithm)

    • RSA (Rivest Shaw Adler)

    • DSS (Digital Signature Standard)

  • Fiabilité

    • Oui mais on peut cracker les clés privée

    • On augmene la longueur des clés

    • Clé 56 bits : en 256 jours ,64 bits en 1757 jours

    • Aujourdhui on recommande72 à 128


Se pr server nuisances

Se préserver nuisances

  • Les Pourriels (Spam)

    • Courriers non sollicités

    • Utilise des robots et base d ‘adresses ou générés aléatoirement

    • Envoi courrier à l’aveugle et en grand nombre

    • Testent qu‘une adresse est valide

    • Bases d’adresses revendues …

  • Précautions

    • N e pas laisser son adresse sur pages web

    • Eviter de laisser adresse sur forums

    • Ne jamais répondre a un SPAM


Se pr server nuisances1

Se préserver nuisances

  • Les Arnaques et escroqueries

    • Le scam

      • Extorsion d argent pour gagner + gros …

    • Le phishing

      Reproduction d une page bancaire pour récupérer Numéro et Mot de passe

  • Les Canulars et Fausses Info

    • Fausse alerte ( aux virus, rumeurs …)

    • Information qui a l’air officielle et qui est un montage …

    • Désinformation (y compris sur pb de santé)

  • Les Menus surgissant (Pop Up)


Detection comportement anormal

Detection Comportement anormal

  • Replication virus …ca rame …operations bizarres

    • Le reseau est lent ..

  • Applications qui dysfonctionnent

    • quitte inopénement …

  • Prise de contrôle système de l’ordinateur

    • Grave deconnecter machine du reseau

    • voir une professionnel

  • Les Menus surgissant (Pop Up)

    • Utiliser un navigateur qui les bloque


  • Sauvegarde

    Sauvegarde

    • Programmes

      • CD/DVD Origine

      • Si telechargé support externe CD/DVD perso

    • Données (fichiers)

      • Si utilité et/ou requis par loi

      • Disque en double (RAID)

      • Support externe (CD/DVD,Bandes Magnétiques

    • Base de dpnnées

      • Sauvegarde régulière 5jour/semaine ..)

      • Par réseau ou support externe reseau

      • Automatique ou bien fait par professionnel


    Sauvegarde1

    Sauvegarde

    • Sauvegarde de Sécurité(Backup)

      • Sauve Structure + contenu

      • Répertoire+fichiers

      • Base de données

    • Archivage/Récupération données

      • Automatique ou non

      • Disque RAID ou duplication périodique

      • Support externe ou en réseau

      • Compacté ou non


    Compression d compression

    Compression/Décompression

    • Compression

      • Outil pour gagner place et temps (pour réseau)

      • Algorithme qui transforme le contenu en

      • Avec ou sans perte

    • Logiciel Compression

      • Winzip PC

      • Format Zip GZIP

      • Tar (Unix)

      • Format RAR


    Compression d compression1

    Compression/Décompression

    • Codage/Décodage (CODEC) des données mulltimédia

      • Images BMP (bitmap)

      • GIF(graphic Interchange Format) avec perte et propriétaire

      • PNG (Portable Network Graphic) sans perte et public

      • TIFF (tagged Image file format) Bitmap indépendant plateforme

      • JPEG (photos) avec perte

      • Son

      • Wav (IBM) Bitmap du son pour gingles …

      • MP3 (MPEG audio layer 3) perte mais ok pour oreille

      • Ogg (og vorbis) meilleure qualité et libre

      • AAC moving picture expert group son du MPEG4

      • Quicktime

      • Real

      • Video MPEG 1 2 4

      • DivX


    Codage d codage

    Codage/Décodage

    • Images animées

    • Logiciels

    • CODEC format de type video

      • AVI Format Windows

      • Quicktime (Mac et PC)

      • Video MPEG 1 qualité type VHS

      • MPEG2 DVD

      • MPEG 4 meilleure compression 2D/3D

    • DIVX

    • Compression audio video

    • Video streaming (WMP, Real Qicktime)


  • Login