sécurité informatique nouvelle niche marketing ? nouveau besoin bien réel ? daniel dauvergnealain...
TRANSCRIPT
![Page 1: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/1.jpg)
Sécurité Informatique
Nouvelle niche marketing ?
Nouveau besoin bien réel ?
Daniel DAUVERGNE Alain MUSSARD
![Page 2: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/2.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 3: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/3.jpg)
Sécurité informatiqueDéfinitions
SécuritéEtat de quelqu’un ou de quelque chose qui est à
l’abri du danger
InformatiqueDiscipline qui traite de tous les aspects, tant
théorique que pratiques, reliés à la conception, à la programmation, au fonctionnement et à l’utilisation des ordinateurs
![Page 4: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/4.jpg)
Sécurité informatiqueDéfinitions
Sécurité informatiqueAbsence réelle de danger que la réunion
d’un ensemble de conditions matérielles et logiques permet d’obtenir dans la saisie, le traitement et la transmission des données, ainsi que la consultation des fichiers automatisé et la production des résultats
![Page 5: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/5.jpg)
Sécurité informatiqueDéfinitions
Sécurité informatiqueProtection des données
Fichiers clients, conditions d’achats, informations relatives aux salariés, etc.
Protection des et contre les matérielsOrdinateurs, serveurs, switchs, hub, baie, routeurs,
etc.Protection des process
Documents qualité, détails de compositions (formules, méthodes d’assemblages, etc.)
Préserver le bon fonctionnement de l’entreprise
![Page 6: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/6.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Un ami qui vous veux du bien…Sécurité = importantImportant = cherCher = bon chiffre d’affairesBon chiffre d’affaires = objectifs
commerciaux atteints…Méthodes facilement reconnaissables
![Page 7: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/7.jpg)
Sécurité informatique ?Pourquoi en parle t-on ?
Utilisation à des fins professionnellesProspection
Projets en cours, réponse aux appels d’offresVente
Conditions d’achats, de règlementsLivraison / réalisation
Déroulement des opérations, informations clients manipulées
FacturationCoordonnées des clients, coûts de revients M.O.,
marge sur dossier
![Page 8: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/8.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Protection de l’entrepriseDu fait que l’informatique est utilisé dans
l’entreprisePérennité
L’informatique, c’est pratique…Productivité
Durcissement des affaires, impératifs de productions,
Protection de l’outil de production
![Page 9: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/9.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Obligations légalesLégislation sur la propriété intellectuelle
Piratage de logiciels
Protection des données– Interne à l’entreprise– Manipulées par entreprise
Confidentialité de l’information
![Page 10: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/10.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Utilisation des logicielsUn ordinateurUne licence
Code de la Propriété IntellectuelleArticles L.335-3, L.122-4, L.335-2
Code PénalArticle 131-38
![Page 11: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/11.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.Le Code de la Propriété Intellectuelle stipule :Article L.335-3 "Est (...) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (...)."
Article L.122-4 "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...) est illicite."
Article L.335-2 "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de 150.000 Euros d'amende." Comme le stipule l’article 131-38 du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le cas d’une personne morale et donc atteindre 750.000 Euros.
Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur.
Source : www.bsa.org/france
![Page 12: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/12.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Protection des donnéesNouveau Code Pénal
Obligation de mettre en œuvre des systèmes de protection
CODE PENAL(Partie Législative)
Article 226-17(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende.
![Page 13: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/13.jpg)
Sécurité informatiquePourquoi en parle t-on ?
Nouvelles technologiesINTERNET
– Ouverture vers l’extérieurA double sens
– Facilité de propagation des virusMessagerieConsultation des sites Internet
![Page 14: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/14.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 15: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/15.jpg)
Les paramètres de la sécurité
Risques
Solutions
Effets des solutions
![Page 16: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/16.jpg)
Les paramètres de la sécuritéLes risques
AccidentsCatastrophes naturelles
Incendies, inondations, …Catastrophes humaines
Incendie, inondations, tremblements de table (bancale de préférence)
PannesServeur, écran, hub, switch, imprimantes, scanners,
modem, clavier, souris, unité centrale, disque dur, etc.
![Page 17: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/17.jpg)
Les paramètres de la sécuritéLes risques
ErreursHumainesComportement dangereux par ignorance
MalveillancesVol, destruction, altération volontaire
– Des données– Des matériels
![Page 18: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/18.jpg)
Les paramètres de la sécuritéLes risques
Action à mener suite à la réalisation d’un risqueFaire une déclaration d’assurance
Accidents
Déposer plainteVolExploitation frauduleuse de vos données
![Page 19: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/19.jpg)
Les paramètres de la sécuritéLes solutions
Directement liées aux risquesAux équipements à protéger
20% de technique80% de bon sensLa solution fiable à 100% n’existe pasChaque solution à un effet
![Page 20: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/20.jpg)
Les paramètres de la sécuritéLes effets
Arrêt total de l’exploitation informatique– Perturbations de l’activité
Perte d’une ou plusieurs fonctions– Perturbation de l’activité
Dégradations, altération, fuite des données
– Perte de confiance des clients– Exposition exagérée du chef d’entreprise
![Page 21: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/21.jpg)
Les paramètres de la sécuritéLe triptyque « Risque / Solutions / Effets »
Pour chaque risqueUne solution est prévue
Ou pas– Cette solution à un effet
AcceptableInacceptable
CompromisDécision du chef d’entreprise
C’est LUI qui est exposé– Objectif : Réduire le risque à un niveau acceptable
![Page 22: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/22.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 23: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/23.jpg)
Méthodologie d’une démarche « Sécurité Informatique »
InventaireDes biens
– Il n’est pas utile de tout protéger
Des risques Par bien
Des effetsPar risque ET par bien
![Page 24: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/24.jpg)
Méthodologie d’une démarche « Sécurité Informatique »InventaireRéflexion
SolutionsAvec expression du nouveau niveau de risque atteint
– Eventuellement, nouvelle réflexion sur ce niveau de risque
DécisionD’acceptation du niveau de risque
![Page 25: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/25.jpg)
Méthodologie d’une démarche « Sécurité Informatique »InventaireRéflexionDécisionMise en œuvre
Des solutionsContrôle des effets et validation du niveau de risque
atteint
Retour à l’inventaire
![Page 26: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/26.jpg)
Méthodologie d’une démarche « Sécurité Informatique »Pour réussir
Implication indispensable du dirigeantInformation du personnel
La sécurité est l’affaire de TOUSL’élaboration et la mise en œuvre d’une
politique de sécurité ne doit pas reposer sur une seule personne
– Risque trop élevé– Dilution des responsabilité
![Page 27: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/27.jpg)
Méthodologie d’une démarche « Sécurité Informatique »Pour réussir
La sécurité est une chaîne– Un maillon faible est immédiatement exploitable
Aborder le sujet d’une façon globale– Pour la cohérence de la solution
Nommer un responsable– Qui pourra coordonner les actions en cas d’incident– Qui informera ses collègues sur ces actions à mener en
cas d’incident
![Page 28: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/28.jpg)
Méthodologie d’une démarche « Sécurité Informatique »Pour réussir
Faire accepter la sécurité comme un ensemble de règles librement consenties
Et non pas comme un ensemble de contraintes
Faire connaître la politique de sécurité auprès de tous les salariés
Pourquoi une politique de sécuritéQuelle est elle
![Page 29: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/29.jpg)
Méthodologie d’une démarche « Sécurité Informatique »
Pour réussirLa politique de sécurité NE DOIT PAS
dépendre de la technique
La technique utilisée dépendra de la politique choisie
![Page 30: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/30.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 31: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/31.jpg)
Quelques recommandations
Protéger le chef d’entrepriseLutte contre le piratage
– Charte d’utilisation de l’outil informatique– Modification du reglement intérieur– Adjonction d’un article dans les nouveaux
contrats de travail
« Prendre les précautions pour préserver la sécurité des informations »
![Page 32: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/32.jpg)
Quelques recommandations
Se protéger de nous même Interdiction de manger ou boire devant l’ordinateur Interdiction de manger, boire et fumer dans les
locaux techniquesUtiliser les mots de passe
– Pour la connexion au réseau– En cas d’absence de quelques minutes
– Mises en veilles des écrans
Interdire / bloquer l’installation de logiciels sur les postes de travail
![Page 33: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/33.jpg)
Quelques recommandations
Protéger l’infrastructureBannir les accès inutilesUtiliser un onduleur
Pour arrêter les systèmes et non pas continuer à travailler pendant quelques minutes de plus…
Utiliser un câblage sérieuxExiger un cahier de recette certifiant le câblageEliminer les connexions coaxiales
Conserver une ligne téléphonique « hors standard »
![Page 34: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/34.jpg)
Quelques recommandations
Placer le serveur dans un endroit à accès restreint
Entretenir les matériels– Un contrat de maintenance N’EST PAS un contrat
d’entretienServeursPostes de travailRéseauxStandard téléphonique
![Page 35: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/35.jpg)
Quelques recommandations
SauvegardesAvoir un lecteur de sauvegardesAutomatiser les sauvegardesSurveiller que les sauvegardes sont faitesTester régulièrement les sauvegardesNE PAS conserver les sauvegarde dans
l’enceinte de l’entreprise
![Page 36: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/36.jpg)
Quelques recommandations
VirusAvoir un anti-virusInstaller l’anti-virus
Attention aux ordinateurs pré-chargés
Mettre à jour l’anti-virusContrôler régulièrement les donnéesNe pas désactiver l’anti-virus
![Page 37: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/37.jpg)
Quelques recommandations
InternetAvoir un système de protection du réseau
– Pour empêcher les intrusions– Pour connaître la « cote » de votre entreprise
auprès des hackers– Pour contrôler l’utilisation qui est faite d’Internet
![Page 38: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/38.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 39: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/39.jpg)
Evolution des technologiesEvolution des risquesInternet
De plus en plus indispensableFenêtre ouverte sur le monde
On peut regarder aussi par votre fenêtre… pour voir DEDANS
Nouveau média– Comme une disquette, un CD
Vecteur d’attaques viralesVoie express pour la fuite d’informations
![Page 40: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/40.jpg)
Les virus
On parle de VirusVirus informatiquesVersChevaux de troiesLettres en chaîneFaux virus & vraies rumeurs
HoaxFarces
Jokes
![Page 41: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/41.jpg)
Les virus
Les catégories de virus informatiquesApplicatifs
Contamination par les programmes exécutables
SystèmesContamination du secteur de démarrage du système
Macro-virusContamination via Word et Excel principalement
ScriptsContamination en consultant un site Internet
![Page 42: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/42.jpg)
Les virus
Modes d’infections et de propagationLes vers
– Code malin capable de répandre des copies de lui-même sur d’autres systèmes informatiques.
Par le réseau localPar e-mail
– Melissa, Klez sont des virus à « esprit vers »
– Objectif : Se répandre et détruire
![Page 43: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/43.jpg)
Les virus
Les chevaux de troies– Code malin caché dans un programme
informatiqueLa fonction est inconnue de l’utilisateur qui
l’active à son insu– Objectifs :
Consulter, modifier ou détruire des donnéesRécupérer des mots de passesPrise de contrôle de l’ordinateur à distance
![Page 44: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/44.jpg)
Les virus
Les lettres en chaîne– La messagerie est utilisée pour la diffusion de faux
messagesVous recevez un message qui vous demande, après
en avoir pris connaissance, de le retransmettre à plusieurs personnes
– Topologie du messageAccrocheMenaceRequête
– Objectif : Saturer les serveurs de messagerie et le réseau Internet
![Page 45: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/45.jpg)
Les virus
Les faux virus (Hoax)– Rumeur adressée par e-mail
Effet proche de celui des lettres en chaînes– Objectifs :
InquiéterNuireDésinformer
![Page 46: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/46.jpg)
Les virus
Les farces (Jokes)– Petit programmes destinés à faire sourire
Histoire drôle animéeAnimation de noël
– Objectif : Distraire– Effet nuisible : Aucun, si ce n’est faire perdre
du temps
![Page 47: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/47.jpg)
Agenda
Sécurité informatiqueLes paramètres de la sécuritéMettre en œuvre une démarche
« sécurité informatique »Quelques recommandationsLes virusLa connexion Internet
![Page 48: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/48.jpg)
La connexion Internet
Le partage d’accèsIntérêts
– Economique– Productivité
La protection du réseau vis-à-vis d’Internet
![Page 49: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/49.jpg)
La connexion Internet
L’indispensable sécuritéExposition de l’installation informatique aux
risques– Exploitation de vulnérabilités– Usurpation d’adresse IP– Déni de services– Attaque brutale– Virus
![Page 50: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/50.jpg)
La connexion InternetRisques
Exploitation de vulnérabilitésFailles dans les systèmes d’exploitation
Vol de donnéesDétournement de ressources« Terrorisme »
ALERT!!ALERT!!ALE
RT!!
![Page 51: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/51.jpg)
Usurpation d’adresse IP« Se faire passer pour vous – sans l’être… »
Envoi de faux messagesDétournement d’identité sur des sites
Internet ou des serveursVous utiliser pour aller faire des
déprédations ailleurs…
La connexion InternetRisques
![Page 52: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/52.jpg)
InternetInternet
www.yahoo.com
VOUS
La connexion InternetRisques
![Page 53: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/53.jpg)
Déni de Service (DoS)Envoi de requêtes en très grand nombre
sur votre réseauVous ne pouvez plus utiliser votre
informatiqueMis en œuvre souvent par des virus
La connexion InternetRisques
![Page 54: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/54.jpg)
Attaque brutaleRecherche systématique de cibles
potentiellesPour ensuite les « exploiter » à volonté
INTERNET
La connexion InternetRisques
![Page 55: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/55.jpg)
Une attaque via Internet Responsabilité immédiatement engagée
– Utilisation de vos ressources à des fins illégalesUtilisation de vos disques dur pour stocker
des fichiers piratés, des images pédophiles, etc.
Vol de vos données pour exploitation frauduleuse éventuelle
La connexion InternetRisques
![Page 56: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/56.jpg)
La connexion Internet Les topologies de connexion
Monoposte
Réseau
INTERNET
Système de connexion
![Page 57: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/57.jpg)
« Système de connexion »– Inclus la protection du réseau local
Routeur avec fonction FireWallFirewallProxy
La connexion InternetSolutions
![Page 58: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/58.jpg)
La connexion InternetSolutions
Routeur avec fonction FireWallRouteur
– Equipement réseauFaire passer des informations d’un réseau
vers un autre réseau– De votre réseau à Internet– D’Internet vers votre réseau
« Fonction Firewall »Network Adress Translation
![Page 59: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/59.jpg)
La connexion InternetSolutions
Routeur avec fonction FireWallNetwork Adress Translation
– Technique qui permet le partage de connexionUn abonnement pour plusieurs ordinateurs reliés
ensemble– Single User Access
– Les coordonnées de l’ordinateur source sont codées dans le paquet qui sort sur Internet
Une écoute simple permet de connaître l’existence et les coordonnées du réseau local
![Page 60: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/60.jpg)
La connexion InternetSolutions
Routeur avec fonction FireWallL’ordinateur sur lequel on consulte Internet est
« présenté » sur InternetL’algorithme de codage est répandu
Les logiciels de décodage aussi
A assimiler à une porte en boisSécurité minimaleSimple à mettre en œuvrePeu coûteuse
![Page 61: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/61.jpg)
La connexion InternetSolutions
FirewallPare-feu
Surveillance du contenu des paquets réseauxPermet d’ouvrir des accès vers un ou plusieurs
ordinateurs du réseau localEn fonction du contenu des paquets
Porte surveillée par un robotSolution complexeMise en œuvre et suivi coûteux
![Page 62: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/62.jpg)
La connexion InternetSolutions
ProxyIntermédiaire
Equipement qui s’insère entre le réseau local et Internet
Les ordinateurs du réseau local font une requête au proxy
Qui effectue, en son nom, la requête vers Internet
– Et donne ensuite la réponse au demandeur
![Page 63: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/63.jpg)
INTERNET
La connexion InternetSolutions
PROXY
![Page 64: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/64.jpg)
La connexion InternetSolutions
ProxyNe permet pas d’ouvrir des accès de l’extérieur
vers l’intérieurFourni un contrôle TOTAL de ce qui est fait sur
InternetOn ne peux pas supposer l’existence d’un réseau
local s’il est derrière un proxySas surveillé ne permettant que la sortie
Solution de sécurité optimale
![Page 65: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/65.jpg)
Questions / Réponses
![Page 66: Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD](https://reader033.vdocuments.net/reader033/viewer/2022051819/551d9d8f497959293b8c5138/html5/thumbnails/66.jpg)