s curit et protection des donn es sauvegarde
Download
Skip this Video
Download Presentation
Sécurité et protection des données,Sauvegarde

Loading in 2 Seconds...

play fullscreen
1 / 30

Sécurité et protection des données,Sauvegarde - PowerPoint PPT Presentation


  • 79 Views
  • Uploaded on

Sécurité et protection des données,Sauvegarde. Faculté de Médecine PCEM2. Problèmes de sécurité. Défaillance Réseaux, serveurs, routeurs,logiciels …. Fraudes : écoute, falsification document, "bombardement", "pirates" : récupération info illicites

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Sécurité et protection des données,Sauvegarde' - menora


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
probl mes de s curit
Problèmes de sécurité
  • Défaillance
    • Réseaux, serveurs, routeurs,logiciels ….
  • Fraudes :
    • écoute, falsification document, "bombardement",
    • "pirates" : récupération info illicites
    • Attaques logicielles : "bombe" à retardement, virus qui se propagent
  • En fait, le plus grand nombre d'atteintes est souvent en interne:
    • mauvaise manipulation, panique, vengeance
  • Protections
    • Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage
    • Audits réguliers
    • Encryptage des documents
les s curit s intranet internet
Les Sécurités Intranet-Internet
  • Les murs pare-feux (fire wall)
  • Machine qui assure point de contrôle unique de tous les messages Intra-Inter
  • A l'extérieur du pare-feux :
  • Messagerie, serveurs Web, News
  • Serveurs FTP, serveurs Telnet
  • Zone Neutre (DMZ)
s curit
Sécurité
  • Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Typologie
    • D’application :introduit par recopie de fichiers et programmes
    • Se propage en mémoire et contamine d autres programmes ..
    • Bombes logiques:se réveillent a date précise
    • Vers ou virus réseaux se propage par réseau
    • Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines
s curit1
Sécurité
  • Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement
    • Logiciels antivirus (Base de données des signatures..)
    • Recherche fichiers infectés (signature virus)
    • Surveille exécution des programmes
    • Décontamine ou bien mise en quarantaine
    • Destruction de certains fichiers
s curit2
Sécurité
  • Les Virus

Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices

  • Traitement
    • Logiciels antivirus (Base de données des signatures..)
    • Recherche fichiers infectés (signature virus)
    • Surveille exécution des programmes
    • Décontamine ou bien mise en quarantaine
    • Destruction de certains fichiers
  • Interface Homme/Machine homogène
s curit3
Sécurité
  • Les Virus
  • Prévention et Prudence
    • Eviter recopie illicites de logiciels
    • Protéger sa machine (trous de sécurité
    • Eteindre sa machine ou déconnecter du réseau lorsque non utilisée
    • Faire attention messagerie (fichiers exécutables exe)
    • Destruction de certains fichiers
    • Mettre a jour corrections de failles de sécurité
  • Failles humaines
    • Prudence ,bon sens et flair
s curit et protection
Sécurité et protection
  • Sécuriser ses machines,ses fichiers et données
  • Sauvegarder ses données et logiciel
  • Archiver ses données
  • Loi Informatique et libertés
  • Particularité du dossier médical et données médicales
s curit et protection1
Sécurité et protection
  • Se protéger contre perte de données
  • Identifier et évaluer les risques de pertes données
  • Savoir se protéger
  • Prévention
s curit et protection2
Sécurité et protection
  • Se protéger contre perte de données
  • Identifier et évaluer les risques de pertes données
  • Savoir se protéger
  • Prévention
s curit et protection3
Sécurité et protection
  • Protection Machine et espace personnel (messagerie …)
  • Login (enregistrement)
  • Mot Passe
  • Risque:Craquage de mot passe
  • Techniques prévention
    • Chiffres lettres et caracteres spéciaux
    • Eviter prénom, nom du projet …
    • Ne pas utiliser même mot passe partout …
    • Facile à retenir+8 caractères
    • Changer tous les Mois …
s curit et protection4
Sécurité et protection
  • Protection Machine et espace personnel
  • En général 80% défaut sécurité interne et 20% externe
  • Parefeux (Firewall)
  • Filtre tout ce qui sort et entre
  • Souvent associé a Antirus , AntiSpyware et antiSpam
  • Techniques prévention
    • Tout ce qui n’est pas explicitement autorisé est interdit(le plus sur ?)
    • Empecher échange explicitement interdits : tout le reste est autorisé…
    • Possibilité d’ouverture ponctuelle en cas de besoin
    • Nécessité de sureveillance (logicielle et humaines ..)
s curit4
Sécurité
  • Prévenir Perte de données
    • Surveiller bon état machine et disques
    • Tout ralentissement inhabituel est suspect …
    • Vider Corbeille après vérification
    • Paramétrage corbeille ?
    • Faire des sauvegardes régulières
    • Disques en double (RAID)
s curit5
Sécurité
  • Protection contre malveillance et espionnage
    • Les risques:Spywares
    • Logiciel qui s’installent a votre insu…lors de consulation de sites a visée commerciales
    • Ne respecte pas ni déontologie ni éthique ni vie privée
    • Ils ont interet a avoir profil bas (comme espions)
    • Surveille toutes vos actions notamment sur web
    • Cible la publicité en fonction des informations recueillies
    • Se charge en mémoire vive au démarrage
    • Lié au navigateur …
s curit6
Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up
  • Remplace page de démarrage
  • Parasitent navigateur en interceptant requêtes)

Les Cookies

  • Utiles dans certains cas
  • Fichier créé et entretenu par un site pour statistiques clients ..
  • Possibilité de refuser et dêtre informé
  • Pas d’accès aux ressources et données
  • Peut être visualisé et détruit.
  • Possibilité de définir une politique de gestion au navigateur …
s curit7
Sécurité

Les types de (logiciel espions) Spywares

  • Se font passer pour nouvelle barres de recherche,anti menu pop up
  • Remplace page de démarrage
  • Parasitent navigateur en interceptant requêtes)

Les Cookies

  • Utiles dans certains cas
  • Fichier créé et entretenu par un site pour statistiques clients ..
  • Possibilité de refuser et dêtre informé
  • Pas d’accès aux ressources et données
  • Peut être visualisé et détruit.
  • Possibilité de définir une politique de gestion au navigateur …
s curit et pr cautions
Sécurité et précautions

Les Précautions Spywares

  • Faire attention lorsqu on installe un nouveau logiciel surtout si gratuit
  • Vérifier les licences et demandes d’installation de » logiciel partenaire »
  • Attention aux plug ins …
  • Vérifiez identité de société éditrice
  • Protéger ses fichiers (lié au système):cachés et/ou en lecture seule
  • Mot de passe associés à certains fichiers , dossiers , disques …
  • Cryptage des données ….

Les Traitements

  • Logiciel anti espions …peuvent contenir d’autres spywares ….
  • Vérifier par un professionnel
la s curit par le cryptage
La sécurité par le cryptage
  • Chiffrement (cryptage) de messages
  • Rend données inintelligibles directement
  • Fichiers ne peuvent être ouverts, copiés ou déplacés.
  • Confidentialité
    • Protéger données personnelles ou privées
  • Authentification
    • S’assurer de l’identité d’un individu
    • Signature électronique
    • Non répudiation
  • Intégrité des données
    • Déterminer si données non altérées pendant transfert ou communication
la s curit par le cryptage1
La sécurité par le cryptage
  • Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus)
  • Différents types de cryptage
  • Symétrique
  • Clé privée :
    • La même clé est utilisée pour crypter et décrypter.
    • Echangée en secret entre émetteur et destinataire.
  • Assymétrique
  • Clé privée : Personnelle jamais échangée utilisée pour encrypter
  • Clé publique:
    • Sécurité distribuée
    • On peut envoyer clé publique à ses correspondants
    • Ne décypte que vos messages
la s curit par le cryptage2
La sécurité par le cryptage
  • Avantages clé assymétrique
  • Signature non imitable :ne pas donner ni prêter sa clé privée
  • Clé publique ne permet de décoder que vos fichiers et pas les autres …
  • Vous contrôler vos destinataires
  • Non répudiable : vous ne pouvez pas dire que ce n’est pas vous ….vous êtes responsable
  • Protège le contenu contre des modifications : si contenu signé est modifié ,le fichier signé changera et on pouura prover la modification
  • Permet de signer des œuvres numériques (lettre, photos,sons .)
la s curit par le cryptage3
La sécurité par le cryptage
  • Certificats d’authenticités
  • « Pièces d’identité » associée a signature numérique
  • Autorise a déchiffrer signature
  • Contenant
    • Clé publique
    • Identité personne
    • Identité organisme certificateur
    • Date de validité certificat
  • En France
    • Cryptage longtemps interdit
    • Cryptage autorisé sur réseau public (Opérateurs tiers de confiance )
    • Signature électronique (numérique) pour documents
la s curit par le cryptage4
La sécurité par le cryptage
  • Plusieurs algorithmes
    • IDEA (Inter Data Encryption Algorithm)
    • RSA (Rivest Shaw Adler)
    • DSS (Digital Signature Standard)
  • Fiabilité
    • Oui mais on peut cracker les clés privée
    • On augmene la longueur des clés
    • Clé 56 bits : en 256 jours ,64 bits en 1757 jours
    • Aujourdhui on recommande72 à 128
se pr server nuisances
Se préserver nuisances
  • Les Pourriels (Spam)
    • Courriers non sollicités
    • Utilise des robots et base d ‘adresses ou générés aléatoirement
    • Envoi courrier à l’aveugle et en grand nombre
    • Testent qu‘une adresse est valide
    • Bases d’adresses revendues …
  • Précautions
    • N e pas laisser son adresse sur pages web
    • Eviter de laisser adresse sur forums
    • Ne jamais répondre a un SPAM
se pr server nuisances1
Se préserver nuisances
  • Les Arnaques et escroqueries
    • Le scam
      • Extorsion d argent pour gagner + gros …
    • Le phishing

Reproduction d une page bancaire pour récupérer Numéro et Mot de passe

  • Les Canulars et Fausses Info
    • Fausse alerte ( aux virus, rumeurs …)
    • Information qui a l’air officielle et qui est un montage …
    • Désinformation (y compris sur pb de santé)
  • Les Menus surgissant (Pop Up)
detection comportement anormal
Detection Comportement anormal
    • Replication virus …ca rame …operations bizarres
      • Le reseau est lent ..
    • Applications qui dysfonctionnent
      • quitte inopénement …
    • Prise de contrôle système de l’ordinateur
      • Grave deconnecter machine du reseau
      • voir une professionnel
  • Les Menus surgissant (Pop Up)
    • Utiliser un navigateur qui les bloque
sauvegarde
Sauvegarde
  • Programmes
    • CD/DVD Origine
    • Si telechargé support externe CD/DVD perso
  • Données (fichiers)
    • Si utilité et/ou requis par loi
    • Disque en double (RAID)
    • Support externe (CD/DVD,Bandes Magnétiques
  • Base de dpnnées
    • Sauvegarde régulière 5jour/semaine ..)
    • Par réseau ou support externe reseau
    • Automatique ou bien fait par professionnel
sauvegarde1
Sauvegarde
  • Sauvegarde de Sécurité(Backup)
    • Sauve Structure + contenu
    • Répertoire+fichiers
    • Base de données
  • Archivage/Récupération données
    • Automatique ou non
    • Disque RAID ou duplication périodique
    • Support externe ou en réseau
    • Compacté ou non
compression d compression
Compression/Décompression
  • Compression
    • Outil pour gagner place et temps (pour réseau)
    • Algorithme qui transforme le contenu en
    • Avec ou sans perte
  • Logiciel Compression
    • Winzip PC
    • Format Zip GZIP
    • Tar (Unix)
    • Format RAR
compression d compression1
Compression/Décompression
  • Codage/Décodage (CODEC) des données mulltimédia
    • Images BMP (bitmap)
    • GIF(graphic Interchange Format) avec perte et propriétaire
    • PNG (Portable Network Graphic) sans perte et public
    • TIFF (tagged Image file format) Bitmap indépendant plateforme
    • JPEG (photos) avec perte
    • Son
    • Wav (IBM) Bitmap du son pour gingles …
    • MP3 (MPEG audio layer 3) perte mais ok pour oreille
    • Ogg (og vorbis) meilleure qualité et libre
    • AAC moving picture expert group son du MPEG4
    • Quicktime
    • Real
    • Video MPEG 1 2 4
    • DivX
codage d codage
Codage/Décodage
  • Images animées
  • Logiciels
  • CODEC format de type video
    • AVI Format Windows
    • Quicktime (Mac et PC)
    • Video MPEG 1 qualité type VHS
    • MPEG2 DVD
    • MPEG 4 meilleure compression 2D/3D
  • DIVX
  • Compression audio video
  • Video streaming (WMP, Real Qicktime)
ad