Guide de survie pour l'utilisation d'un micro-ordinateur - PowerPoint PPT Presentation

1 / 54
About This Presentation
Title:

Guide de survie pour l'utilisation d'un micro-ordinateur

Description:

Patrick Cossette, Analyste, Service de soutien p dagogique et technologique. Martin Harvey, Analyste, Service de soutien p dagogique et technologique ... – PowerPoint PPT presentation

Number of Views:86
Avg rating:3.0/5.0
Slides: 55
Provided by: wn2
Category:

less

Transcript and Presenter's Notes

Title: Guide de survie pour l'utilisation d'un micro-ordinateur


1
Guide de survie pour l'utilisation d'un
micro-ordinateur
Patrick Cossette, Analyste, Service de soutien
pédagogique et technologique
Martin Harvey, Analyste, Service de soutien
pédagogique et technologique
2
DÉMO Personet
3
Enregistreur de frappes logiciel
4
Enregistreur de frappes matériel
5
Conseils Personet
  • Appareil fiable
  • Mot de passe différent de tous les autres
  • Où changer le mot de passe ?
  • Questions personnelles dauthentification (en
    cas doubli du mot de passe)
  • Firefox attention, pas totalement testé sur
    lIntranet

6
Pourquoi êtes-vous ici aujourdhui?
Pour vous apprendre comment vous protéger des
intrus !!!
Pour vous apprendre comment vous protéger des
pirates !!!
7
QUI sont-ils ces intrus?
  • des pirates informatiques (hackers)
  • des organisations criminelles (mafia, )
  • un compétiteur
  • un collègue de bureau
  • ETC99


8
(No Transcript)
9
Que veulent-ils ces intrus?
Virus
Publicité
  • vous importuner, vous déranger

Votre PC utilisé à mauvais escient
10
0,61 (USD)
11
Votre machine devient un zombie !!!
12
Comment votre ordinateur devient durement infecté
et se transforme en zombie.
1- Hey check this out 2- Click on link 3-
Download and run goodies 4- Your computer isn't
really answering to you anymore 5- Your computer
logs into IRC all by itself 6- The new master
tells your computer to download more goodies 7-
More malware is downloaded and installed 8- Your
computer is now sending 'hey check this out' to
all your buddies on IM 9- Your computer is now
infecting other computers by scanning them 10-
Your computer is now sending our spam, viruses,
and attacking others and generally not doing
anything useful that you would like it to do,
it's too busy. Aren't you glad you checked it
out?
13
  • Microsoft has taken a new approach to security
    in particular in the enforcement side. They took
    a clean computer. Infected it with a common
    malicious code. That code turned the computer
    into a Spam zombie. A Spam zombie is a computer
    that is connected to the Internet that has been
    infected and checks in with the zombie
    controllers to let them tell it what to do.
    Microsoft documented 5 Million connections used
    to send over 18 million Spam messages in less
    then 3 weeks. This was just one computer. There
    are reported to be thousands of Spam zombies out
    there. Microsoft cordoned their Spam zombie off
    the net so it could not be used to actually send
    the Spam. Microsoft filed a lawsuit and contacted
    ISP's to try to discover who is really sending
    the Spam.

Pour UN SEUL ordinateur infecté
  • 5 millions daccès de la part des pirates en 3
    semaines
  • utilisé pour envoyer plus de 18 millions de
    pourriels en 3 semaines
  •  lordinateur a fait de la publicité pour plus de
    13 000 sites Web

14
8 novembre 2005
15
Que veulent-ils ces intrus?
Virus
Publicité
  • vous importuner, vous déranger

Votre PC utilisé à mauvais escient
Données confidentielles
  • voler votre information

Données financières
  • détruire votre information

Propriété intellectuelle
  • modifier votre information

Information sensible
16
  • C'est comme si quelqu'un entrait chez vous et
    mettait vos biens précieux dans un coffre sans
    vous en donner la combinaison!
  • Oliver Friedrichs, responsable du département
    sécurité chez Symantec

17
Où sont-ils ces intrus?
  • Sur Internet

attaques à distance
  • Sur le réseau de lUQTR

18
1er novembre 2005
19
Comparing worm speeds we must be better prepared
days
minutes
Source Bob Hillery, Founder and Senior Security
Analyst Intelguardians, LLC
Code Red v. Slammer, nearly 3 years ago
20
Où sont-ils ces intrus?
  • Sur Internet

attaques à distance
  • Sur le réseau
  • À lUQTR

attaques sur place
21
(No Transcript)
22
Attaques sur place
23
Attaques sur place
24
Historique des attaques informatiques majeures
25
Principes généraux
  • Windows est le système dexploitation le plus
    touché, mais les problèmes de sécurité
    informatique existent sur tous les types
    dordinateur (ex. cellulaire).
  • Il existe aussi des problèmes de sécurité avec
    les navigateurs Internet (multi plate-forme).

26
(No Transcript)
27
Quand verra-t-on ceci?
28
(No Transcript)
29
(No Transcript)
30
3 novembre 2005
http//www.microsoft.com/technet/security
31
(No Transcript)
32
http//www.idefense.com/application/poi/display?ty
pevulnerabilities
33
(No Transcript)
34
(No Transcript)
35
(No Transcript)
36
(No Transcript)
37
Logiciel espion ou non?
3 novembre 2005
http//www.radio-canada.ca/radio/techno/
38
(No Transcript)
39
1 233 nouveaux virus en septembre
TOTAL 110 457 !!!
40
Quelques statistiques
VIRUS À LUQTR
41
Enquête Protégez-vous - Octobre 2005
42
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
  • 33 résidences visitées
  • Seulement 6 des ordinateurs étaient infectés
    par un virus
  • 20 des antivirus nétaient pas à jour

43
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
  • 70 des ordinateurs contenaient des espiogiciels
  • Moyenne de 467 fichiers indésirables par
    ordinateur infecté
  • Le pire appareil en contenait 4 968 !

44
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
  • 50 seulement des ordinateurs avaient un
    anti-espiogiciels
  • 66 de ceux-ci nétaient pas à jour

45
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
  • 66 font des achats en ligne
  • 70 effectuent des transactions bancaires

46
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
  • 50 des ordinateurs avaient un pare-feu
  • 2 personnes sur 33 utilisaient un mot de passe
    pour ouvrir Windows
  • Seulement 18 des Windows étaient à jour

47
Faits saillants de lenquête de Protégez-vous -
Octobre 2005
Bulletins des 33 ordinateurs
Sécurité MAUVAISE 26
Sécurité PASSABLE 6
Sécurité BONNE 1
48
Comment infecter son ordinateur avec un...
VIRUS En cliquant dessus (BAT, CMD, COM, COMO,
CPL, EXE, JS, JSE, PIF, SCR, VBE, VBS, WSF, WSH,
WSWH). Le serveur de courriel de lUQTR élimine
les messages contenant des fichiers avec ces
extensions.
1er novembre 2005
VER En ne mettant pas à jour le Windows.
Linfection est automatique et se produit quand
lappareil est relié à Internet.
MOUCHARDS En installant des logiciels gratuits.
Vous pouvez infecter dun seul coup votre
ordinateur avec un mélange de VIRUS, de VERS et
de MOUCHARDS simplement en visitant des sites Web
piégés (sexe, MP3, programmes gratuits) avec un
navigateur Internet et un Windows qui ne sont pas
à jour.
49
Les logiciels de sécurité (antivirus,
 firewall  et antiespiogiciels)
  • Chaque logiciel est spécialisé.
  • Aucun antivirus ne détecte tous les virus.
  • Aucun antiespiogiciel ne détecte tous les
    mouchards.
  • Il existe des failles de sécurité dans les
    logiciels de sécurité !
  • Même en les installant tous, vous ne serez
    jamais entièrement protégé !

50
La façon dagir de lutilisateur est
déterminante !!!
51
À savoir sur les logiciels de sécurité
  • Antivirus (fonctionne en temps réel)
  • Il ne faut installer quun antivirus par
    ordinateur !
  • Les effets de bord sont importants
    (ralentissement, bug, etc).
  • Pare-feu  Firewall  (en temps réel)
  • Un filtre qui élimine les requêtes réseaux
    dangereuses.
  • Il rend votre ordinateur invisible sur le réseau.
  • Protège contre les vers informatiques.
  • Antiespiogiciel (à la demande ou en temps réel)
  • Doit être mis à jour régulièrement.
  • Peut avoir des effets indésirables (ex.
    IncrediMail).

Les logiciels qui fonctionnent en temps réel
peuvent ralentir significativement lordinateur.
52
Vérifiez de temps à autre que lantivirus est
actif
ACTIF
INACTIF
Sil est inactif, cliquez droit sur licône, puis
sélectionnez  Activer lanalyse à laccès .
53
Internet à haute vitesse les dangers
  • Connexion continue à Internet

Les pirates savent que votre ordinateur sera
encore là dans 1 heure et quils pourront sen
servir !
  • Connexion rapide à Internet

Avec une connexion rapide, les pirates savent
quils pourront réaliser plus de choses avec
votre ordinateur que sil était relié à Internet
avec une connexion à basse vitesse (envoi de
pourriels, etc.).
54
Internet à basse vitesse les dangers
  • Numéroteurs téléphoniques (dialers)

Programmes qui utilisent votre modem pour
composer des numéros de téléphone payants (1-976,
1-900, interurbains dans des pays lointains).
Write a Comment
User Comments (0)
About PowerShow.com