Title: Guide de survie pour l'utilisation d'un micro-ordinateur
1Guide de survie pour l'utilisation d'un
micro-ordinateur
Patrick Cossette, Analyste, Service de soutien
pédagogique et technologique
Martin Harvey, Analyste, Service de soutien
pédagogique et technologique
2DÉMO Personet
3Enregistreur de frappes logiciel
4Enregistreur de frappes matériel
5Conseils Personet
- Mot de passe différent de tous les autres
- Où changer le mot de passe ?
- Questions personnelles dauthentification (en
cas doubli du mot de passe)
- Firefox attention, pas totalement testé sur
lIntranet
6Pourquoi êtes-vous ici aujourdhui?
Pour vous apprendre comment vous protéger des
intrus !!!
Pour vous apprendre comment vous protéger des
pirates !!!
7QUI sont-ils ces intrus?
- des pirates informatiques (hackers)
- des organisations criminelles (mafia, )
8(No Transcript)
9Que veulent-ils ces intrus?
Virus
Publicité
- vous importuner, vous déranger
Votre PC utilisé à mauvais escient
100,61 (USD)
11Votre machine devient un zombie !!!
12Comment votre ordinateur devient durement infecté
et se transforme en zombie.
1- Hey check this out 2- Click on link 3-
Download and run goodies 4- Your computer isn't
really answering to you anymore 5- Your computer
logs into IRC all by itself 6- The new master
tells your computer to download more goodies 7-
More malware is downloaded and installed 8- Your
computer is now sending 'hey check this out' to
all your buddies on IM 9- Your computer is now
infecting other computers by scanning them 10-
Your computer is now sending our spam, viruses,
and attacking others and generally not doing
anything useful that you would like it to do,
it's too busy. Aren't you glad you checked it
out?
13- Microsoft has taken a new approach to security
in particular in the enforcement side. They took
a clean computer. Infected it with a common
malicious code. That code turned the computer
into a Spam zombie. A Spam zombie is a computer
that is connected to the Internet that has been
infected and checks in with the zombie
controllers to let them tell it what to do.
Microsoft documented 5 Million connections used
to send over 18 million Spam messages in less
then 3 weeks. This was just one computer. There
are reported to be thousands of Spam zombies out
there. Microsoft cordoned their Spam zombie off
the net so it could not be used to actually send
the Spam. Microsoft filed a lawsuit and contacted
ISP's to try to discover who is really sending
the Spam.
Pour UN SEUL ordinateur infecté
- 5 millions daccès de la part des pirates en 3
semaines
- utilisé pour envoyer plus de 18 millions de
pourriels en 3 semaines
- lordinateur a fait de la publicité pour plus de
13 000 sites Web
148 novembre 2005
15Que veulent-ils ces intrus?
Virus
Publicité
- vous importuner, vous déranger
Votre PC utilisé à mauvais escient
Données confidentielles
Données financières
- détruire votre information
Propriété intellectuelle
- modifier votre information
Information sensible
16- C'est comme si quelqu'un entrait chez vous et
mettait vos biens précieux dans un coffre sans
vous en donner la combinaison! - Oliver Friedrichs, responsable du département
sécurité chez Symantec
17Où sont-ils ces intrus?
attaques à distance
181er novembre 2005
19Comparing worm speeds we must be better prepared
days
minutes
Source Bob Hillery, Founder and Senior Security
Analyst Intelguardians, LLC
Code Red v. Slammer, nearly 3 years ago
20Où sont-ils ces intrus?
attaques à distance
attaques sur place
21(No Transcript)
22Attaques sur place
23Attaques sur place
24Historique des attaques informatiques majeures
25Principes généraux
- Windows est le système dexploitation le plus
touché, mais les problèmes de sécurité
informatique existent sur tous les types
dordinateur (ex. cellulaire).
- Il existe aussi des problèmes de sécurité avec
les navigateurs Internet (multi plate-forme).
26(No Transcript)
27Quand verra-t-on ceci?
28(No Transcript)
29(No Transcript)
303 novembre 2005
http//www.microsoft.com/technet/security
31(No Transcript)
32http//www.idefense.com/application/poi/display?ty
pevulnerabilities
33(No Transcript)
34(No Transcript)
35(No Transcript)
36(No Transcript)
37Logiciel espion ou non?
3 novembre 2005
http//www.radio-canada.ca/radio/techno/
38(No Transcript)
391 233 nouveaux virus en septembre
TOTAL 110 457 !!!
40Quelques statistiques
VIRUS À LUQTR
41Enquête Protégez-vous - Octobre 2005
42Faits saillants de lenquête de Protégez-vous -
Octobre 2005
- Seulement 6 des ordinateurs étaient infectés
par un virus
- 20 des antivirus nétaient pas à jour
43Faits saillants de lenquête de Protégez-vous -
Octobre 2005
- 70 des ordinateurs contenaient des espiogiciels
- Moyenne de 467 fichiers indésirables par
ordinateur infecté
- Le pire appareil en contenait 4 968 !
44Faits saillants de lenquête de Protégez-vous -
Octobre 2005
- 50 seulement des ordinateurs avaient un
anti-espiogiciels
- 66 de ceux-ci nétaient pas à jour
45Faits saillants de lenquête de Protégez-vous -
Octobre 2005
- 66 font des achats en ligne
- 70 effectuent des transactions bancaires
46Faits saillants de lenquête de Protégez-vous -
Octobre 2005
- 50 des ordinateurs avaient un pare-feu
- 2 personnes sur 33 utilisaient un mot de passe
pour ouvrir Windows
- Seulement 18 des Windows étaient à jour
47Faits saillants de lenquête de Protégez-vous -
Octobre 2005
Bulletins des 33 ordinateurs
Sécurité MAUVAISE 26
Sécurité PASSABLE 6
Sécurité BONNE 1
48Comment infecter son ordinateur avec un...
VIRUS En cliquant dessus (BAT, CMD, COM, COMO,
CPL, EXE, JS, JSE, PIF, SCR, VBE, VBS, WSF, WSH,
WSWH). Le serveur de courriel de lUQTR élimine
les messages contenant des fichiers avec ces
extensions.
1er novembre 2005
VER En ne mettant pas à jour le Windows.
Linfection est automatique et se produit quand
lappareil est relié à Internet.
MOUCHARDS En installant des logiciels gratuits.
Vous pouvez infecter dun seul coup votre
ordinateur avec un mélange de VIRUS, de VERS et
de MOUCHARDS simplement en visitant des sites Web
piégés (sexe, MP3, programmes gratuits) avec un
navigateur Internet et un Windows qui ne sont pas
à jour.
49Les logiciels de sécurité (antivirus,
firewall et antiespiogiciels)
- Chaque logiciel est spécialisé.
- Aucun antivirus ne détecte tous les virus.
- Aucun antiespiogiciel ne détecte tous les
mouchards.
- Il existe des failles de sécurité dans les
logiciels de sécurité !
- Même en les installant tous, vous ne serez
jamais entièrement protégé !
50La façon dagir de lutilisateur est
déterminante !!!
51À savoir sur les logiciels de sécurité
- Antivirus (fonctionne en temps réel)
- Il ne faut installer quun antivirus par
ordinateur ! - Les effets de bord sont importants
(ralentissement, bug, etc).
- Pare-feu Firewall (en temps réel)
- Un filtre qui élimine les requêtes réseaux
dangereuses. - Il rend votre ordinateur invisible sur le réseau.
- Protège contre les vers informatiques.
- Antiespiogiciel (à la demande ou en temps réel)
- Doit être mis à jour régulièrement.
- Peut avoir des effets indésirables (ex.
IncrediMail).
Les logiciels qui fonctionnent en temps réel
peuvent ralentir significativement lordinateur.
52Vérifiez de temps à autre que lantivirus est
actif
ACTIF
INACTIF
Sil est inactif, cliquez droit sur licône, puis
sélectionnez Activer lanalyse à laccès .
53Internet à haute vitesse les dangers
- Connexion continue à Internet
Les pirates savent que votre ordinateur sera
encore là dans 1 heure et quils pourront sen
servir !
- Connexion rapide à Internet
Avec une connexion rapide, les pirates savent
quils pourront réaliser plus de choses avec
votre ordinateur que sil était relié à Internet
avec une connexion à basse vitesse (envoi de
pourriels, etc.).
54Internet à basse vitesse les dangers
- Numéroteurs téléphoniques (dialers)
Programmes qui utilisent votre modem pour
composer des numéros de téléphone payants (1-976,
1-900, interurbains dans des pays lointains).