Sécurité
et protection
Réalise par :
-Fedi mechergui
-Habib Drira
• PLAN 1
• 1-Introduction
• 2-Définition
• 3-Objectifs
• 4-Vulnérabilité
• 5-Risques
• 6-Mesure de protection
• 7-Unix vs Windows
• 8-Sécurité au niveau os
• 9-Sécurité au niveau web
• 10-conclusion
• 1-Introduction 2
• Les responsables de systèmes d'information se
préoccupent depuis longtemps de sécuriser les données.
et sans aucun doute précurseur en matière de sécurité de
l'information, reste la sécurisation de l'information
stratégique et militaire .
• Les conséquences d'une mauvaise sécurisation peuvent
concerner les organisations, mais aussi la vie
privée d'une ou plusieurs personnes, notamment par la
diffusion d'informations confidentielles comme leurs
coordonnées bancaires, leurs codes confidentiels, etc.
• Aujourd'hui, il est généralement admis que la sécurité ne
peut être garantie à 100 % et requiert donc le plus
souvent la mobilisation d'une panoplie de mesures pour
réduire les chances de pénétration des systèmes
d'information.
• 2-Définition 3
• La sécurité informatique est l'ensemble des
moyens techniques, organisationnels, juridiques
et humains nécessaires et mis en place pour
conserver, rétablir, et garantir la sécurité
des systèmes informatiques. Elle est
intrinsèquement liée à la sécurité de
l'information et des systèmes d'information.
• 3-objectifs : 4
La sécurité des systèmes d'information vise les objectifs
suivants
• Confidentialité :La confidentialité est la propriété qui assure que
l'information est rendu inintelligible aux individus, entités, et
processus non autorisés.
• Authentification : c'est la propriété qui permet de vérifier que la
source de données est bien l'identité prétendue
• Intégrité: C'est la propriété qui permet de vérifier qu'une données
n'a pas été modifiée par une entité tierce (accidentellement ou
intentionnellement).
• Disponibilité :Permet de vérifier que toute entité n'accède qu'aux
services et informations pour lesquelles elle est autorisée, Les
services et ressources sont accessibles rapidement et régulièrement
• La traçabilité : garantie que les accès et tentatives d'accès
aux éléments considérés sont tracés et que ces traces sont
5
conservées et exploitables.
• La non-répudiation :La non répudiation de l'origine assure
que l'émetteur du message ne pourra pas nier avoir émis le
message dans le futur. et aucun tiers ne doit pouvoir s'attribuer
les actions d'un autre utilisateur.
• 4-Vulnérabilité : 6
• une vulnérabilité ou faille
est une faiblesse dans un
système informatique
permettant à un attaquant
de porter atteinte à
l'intégrité de ce système,
c'est-à-dire à son
fonctionnement normal, à
la confidentialité ou à
l'intégrité des données qu'il
contient.
Quels sont les risques qui menace 7
notre système informatique ?
• 5-Les Risques 8
• A- Programmes malveillants
• B- Risques humains
• A-logiciel malveillant (malware ) :
9
• est un logiciel développé dans le but de
nuire à un système informatique. Voici les
principaux types de programmes
malveillants
• les virus 10
• Un virus informatique est un
programme écrit dans le but
de se propager
sournoisement et
rapidement à d'autres
ordinateurs. Il perturbe plus
ou moins gravement le
fonctionnement de
l'ordinateur infecté
• Ver (Worm) : 11
• Logiciel malveillant se
propageant sur les ordinateurs en
passant par un réseau informatique, et qui bien
que différent du virus
informatique, peut permettre d'espionner l'ordinateur,
en détruire des données, ralentir son fonctionneme
nt ou encore faire planter le système d'exploitation.
• ver se propage sans avoir besoin de se lier à
d'autres programmes exécutables
• Un cheval de Troie : 12
• se présente comme un
logiciel légitime et anodin,
mais une fois introduit
dans le système, se
comporte en réalité de
façon malveillante.
• Spyware : 13
• Logiciel, proche du virus, qui espionne le
contenu d'un ordinateur à l'insu de son
utilisateur, généralement. dans le but de
collecter et transférer des informations sur
l'environnement dans lequel il s'est installé
• Des types des logicielles malveillants
14
• La porte dérobée
• Le wabbit
• L’enregistreur de frappe
• L’exploit
• Le rootkit
• Le facticiel
• Le piégeage de logiciel
• La bombe
• Le publiciel
• B- risque humaine 15
• Hacker : "pirate informatique"
• Un hacker est donc un fouineur, une personne qui
a beaucoup de connaissances en informatique et
qui peut pirater des logiciels informatiques, des
sites web, etc.
16
• 6-Mesure de protection
• A- basique (mot de passe , cryptage )
• B-avance
• A-mesure de protection basique 17
• mot de passe
• Un mot de passe est un mot ou une série de
caractères utilisés comme moyen
d'authentification pour prouver son identité
lorsque l'on désire accéder à un lieu protégé,
à une ressource d'information ou à un
service dont l'accès est limité et protégé.
• Cryptage: 18
• En cryptographie, une clé est une sorte de
code, c'est-à-dire une série de symboles
obtenus à l'aide d'un algorithme (formule
mathématique), qui permet de chiffrer ou de
déchiffrer un message. Le chiffrement permet
d'assurer la confidentialité des données.
19
• B-mesure de protection Avance 20
21
• Un firewall (ou
pare-feu) :
• outil informatique (matériel
et/ou logiciel) conçu pour
protéger les données d'un
réseau (protection d'un
ordinateur personnel relié à
Internet par exemple, ou
protection d'un réseau
d'entreprise).
22
• Un patch
• est un correctif qui apporte une amélioration
à l’application, pour par exemple la rendre
compatible avec plus de matériels ou bien la
faire fonctionner sur certains systèmes
d’exploitation.
• On peut définir Patch comme étant un
correctif, une amélioration ou comme
certains l’appellent, une rustine.
23
• Un antivirus
• Un antivirus est un logiciel qui protège le système
de toute intrusion (via un pare-feu), virus , ou
hameçonnage pouvant nuire à votre ordinateur,
logiciels et vos données personnelles. Il existe des
antivirus gratuits, comme Avast, et payants,
comme AVG... L'antivirus vient en complément des
défenses du système Windows.
• L'anti-malware 24
• L'anti-malware est un type de logiciel conçu
pour empêcher, détecter et éradiquer les
programmes malveillants , Ils peuvent être
installés sur un ordinateur, une passerelle
réseau ou une Appliance dédiée..
• Des exemples des
25
L'anti-malware
• Malwarebytes,
• Bitdefender Antivirus
Plus
• Kaspersky Total
Security,
• Norton 360
• 7-Linux vs Windows 26
• Linux fournit une sécurité élevée par rapport
à Windows car Linux est open
source. Windows doit démarrer à partir du
partition principale. En revanche, il n'existe
aucune contrainte de ce type sous Linux: il peut
démarré à partir du partition principale ou
logique.
• 8-Protection niveau os 26
• 1 mettez a jour le système
• 2 sauvegardez les fichiers sur le Cloud ou les
disques durs
• 3 activez le contrôle des comptes d’utilisateurs
• 4 vérifier les supports de stockage externe
• 9-Protection niveau web 27
• 1 utiliser des pop-up block
• 2 utilise des ad-block
• 3 effacer les cookies des site web
• 4 utiliser des sites HTTPS
• 5 utiliser google authenticator
• 6 utiliser un VPN
• 7 utiliser un navigateur prive comme TOR
• 10-conclusion 28
• La meilleure protection reste tout de même
VOUS ! Soyez vigilant, ne croyez pas les pubs
qui disent que vous avez gagné de l’argent, un
téléphone, ne croyez pas également les
messages qui disent que vous êtes infecté
lorsque vous naviguez. Votre antivirus
communiquera toujours via une fenêtre en bas à
droite de votre écran ! Suivez votre instinct, et ça
devrait suffire !
29