Outils pour utilisateurs

Outils du site


securite:securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
securite:securite [2020/11/11 16:43] – [Sites de référence] jbpuelsecurite:securite [2020/11/12 09:21] (Version actuelle) – [Sécurité des données... et de la vie privée] jbpuel
Ligne 1: Ligne 1:
 ====== La sécurité informatique ====== ====== La sécurité informatique ======
  
-===== Sécurité des données... ===== +===== Sécurité des données... et de la vie privée =====
- +
-  * Sauvegardes +
-  * Virus +
-  * Firewall +
-  * Cloud +
- +
- +
-===== et de la vie privée ===== +
- +
-  * Identité numérique +
-  * Double authentification +
-  * VeraCrypt +
-  * Keypass+
  
 +Support de cours JBP : {{ :securite:securite_informatique.pdf |}}
 ===== Les 10 commandements de la sécurité sur internet ===== ===== Les 10 commandements de la sécurité sur internet =====
  
 D'après l'ANSSI (Agence nationale de sécurité des systèmes d’information) D'après l'ANSSI (Agence nationale de sécurité des systèmes d’information)
  
-  - Utiliser des mots de passe de qualité +  - Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe « comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé ». Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficile à retrouver à l’aide d’outils automatisés, et difficile à deviner par une tierce personne. 
-  - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel... +  - Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etcLa plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels)En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles
-  - Effectuer des sauvegardes régulières +  - Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de ses données est une condition de la continuité de votre activité. 
-  - Désactiver par défaut les composants ActiveX et JavaScript +  - Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance. 
-  - Ne pas cliquer trop vite sur des liens +  - Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités. 
-  - Ne jamais utiliser un compte administrateur pour naviguer +  - Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’Internet. En limitant les droits d’un utilisateur, on limite aussi les risques d’infection ou de compromission de l’ordinateur. 
-  - Contrôler la diffusion d’informations personnelles +  - Contrôler la diffusion d’informations personnelles. L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir… 
-  - Ne jamais relayer des canulars +  - Ne jamais relayer des canulars. Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux. 
-  - Soyez prudent : l’internet est une rue peuplée d’inconnus ! +  - Soyez prudent : l’Internet est une rue peuplée d’inconnus ! Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou toute autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. 
-  - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants+  - Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations. 
  
 ===== Sites de référence ===== ===== Sites de référence =====
Ligne 41: Ligne 30:
 Conseils pour choisir un [[https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_mots_de_passe.pdf|mot de passe]] sur le même site Conseils pour choisir un [[https://www.cybermalveillance.gouv.fr/medias/2020/04/fiche_mots_de_passe.pdf|mot de passe]] sur le même site
  
-Evaluer la force d'un [[https://www.e-services.uha.fr/mdp/|mot de passe]]+Evaluer la force d'un mot de passe [[https://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe/|site de l'ANSSI]]
  
-Récit d'un [[https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/|hacking]] +Est-ce que l'un de vos comptes a été [[https://haveibeenpwned.com/|piraté]] ?
-et d'un [[https://geographie2point0.wordpress.com/2010/01/03/cette-annee-le-pere-noel-etait-un-pirate/|autre]]+
  
 CNIL : maîtrisez vos [[https://www.cnil.fr/fr/maitriser-mes-donnees|données]] CNIL : maîtrisez vos [[https://www.cnil.fr/fr/maitriser-mes-donnees|données]]
  
-Educnum : [[https://www.educnum.fr/fr/webographie|Webographie]]+Mesurer son empreinte ou [[https://panopticlick.eff.org/|fingerprint]] 
 + 
 +Ressources pédagogiques sur la vie prive sur le site [[https://www.educnum.fr/fr/ressources-pedagogiques-vie-privee|Educnum]]
  
 +Et pour se faire froid dans le dos, récit d'un [[https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/|hacking]]
  
  
securite/securite.1605113016.txt.gz · Dernière modification : 2020/11/11 16:43 de jbpuel