Scurit du poste informatique - PowerPoint PPT Presentation

1 / 52
About This Presentation
Title:

Scurit du poste informatique

Description:

Les marques et produits cit s dans cette pr sentation, les sites web ... identit , adresse, num ro de compte bancaire, mots de passe,... Ce n'est pas un virus, ... – PowerPoint PPT presentation

Number of Views:268
Avg rating:3.0/5.0
Slides: 53
Provided by: fd870
Category:

less

Transcript and Presenter's Notes

Title: Scurit du poste informatique


1
Sécurité du poste informatique Internet
Lieux d'accès public à internet de la région
Midi-Pyrénées
  • F. Duvernoy 14ème _at_telier EPN - février 2006

2
Les marques et produits cités dans cette
présentation, les sites web proposés, ne le sont
qu'à titre d'exemple et ne constituent nullement
une présomption de qualité ou de défection, ou
une préconisation d'achat. NB ARDESI n'est pas
une agence spécialisée dans la sécurité
informatique.
3
Sécurité PC et Internet
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Les menaces externes (internet)
  • Les parades
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise
  • Liens utiles

4
Sécurité pour qui, pour quoi ?
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Le poste informatique et son utilisation
  • Les menaces externes (internet)
  • Types de menaces, les parades
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise

5
Les menaces du PC
  • Les "menaces" du poste informatique
  • Les menaces internes
  • Menaces sur linformation
  • Menaces humaines
  • Menaces provenant du matériel
  • Menaces logicielles
  • Les menaces externes

6
Menaces sur linformation
  • Le contenu dun fichier informatique est
    extrêmement volatil
  • Il doit être enregistré
  • Il doit être lisible (format ouvert)
  • Il doit être datable
  • Il doit être classé
  • Le nom de fichier doit être explicite
  • On doit pouvoir facilement le retrouver
  • Et retrouver les documents associés
  • Constamment modifiable, il risque dêtre écrasé
    par une nouvelle version
  • Il est changeant (contenus des sites internet,
    contrats en ligne, conditions particulières) et
    modifiable à votre insu
  • Tel quel, pas un moyen de preuve (impression
    papier)

7
Nouvelles "menaces" sur linformation
  • Les D.R.M. (Digital Rights Management)
  • "Présentation de la gestion des droits relatifs à
    l'information
  • S'applique à Outlook, PowerPoint, Word, Excel
  • La gestion des droits relatifs à l'information
    (IRM, Information Rights Management) dans
    Microsoft Office 2003 est une nouvelle
    fonctionnalité qui permet à des auteurs de
    spécifier des autorisations pour définir qui peut
    accéder aux documents et aux messages
    électroniques et les utiliser. Elle contribue
    également à empêcher toute impression,
    transmission ou copie illicites des informations
    confidentielles. Une fois que les autorisations
    pour un document ou un message ont été limitées à
    l'aide de cette technologie, les restrictions
    d'accès et d'utilisation sont mises en place,
    quel que soit l'emplacement des informations,
    puisque l'autorisation d'accès à un message
    électronique ou à un document est stockée dans le
    fichier lui-même."http//office.microsoft.com/fr
    -fr/assistance/HA010397891036.aspx

8
Les D.R.M.
  • Des droits "hérités"
  • Une protection, mais une limitation de l'accès à
    l'information
  • LEN et DAVSI
  • "Vous n'êtes plus le maître de vos informa-tions
    (fichiers) numériques !"

9
Menaces humaines
  • Menace "humaine" l'utilisateur
  • Lerreur, linattention
  • Absence denregistrement, écrasement de fichier
  • Destruction par inadvertance
  • Mauvaise utilisation, mauvaise appropriation
  • Menace "humaine" autrui
  • Sans intention de nuire
  • Plusieurs utilisateurs dun même PC
  • "Le copain qui sy connaît et va améliorer votre
    système "
  • La malveillance
  • PC en accès libre, pas de mot de passe ou mot de
    passe inefficace
  • Problème des "informations sensibles"
  • Menace "humaine" négligence ! trop de
    confiance !

10
Menaces provenant du matériel
  • Le PC, une machine en kit
  • De nombreux composants, de fabricants divers, de
    qualité diverse (surtout PC, moins Mac)
  • Des incompatibilités de matériel
  • Des pannes difficiles ou impossibles à
    diagnostiquer
  • Une conception qui date
  • Lordinateur une machine fragile et peu fiable
  • Durée de vie courte
  • Disque dur (informations) partie la plus
    fragile (2 à 3 ans de vie, casse sans avertir)
  • Fragilité des PC portables, faible autonomie
  • Un ordinateur peut tomber en panne à tout moment
    !

11
Menaces logicielles
  • Des logiciels de plus en plus complexes
  • Des logiciels de moins en moins finis
  • Des mises à jour permanentes (nécessitent
    généralement internet à haut-débit)
  • Des correctifs de sécurité nécessaires
  • Grande difficulté dapprentissage, trop de
    fonctions inutiles, ergonomie faible
  • Maintenance difficile
  • Emploi de termes ésotériques

12
Les parades
  • Sauvegarder
  • Créer des dossiersArborescence claire
  • Vrai mot de passe
  • Pas de PC en "libre service"
  • Garantie sur site ?
  • Fournisseur compétent
  • OS à jour, maintenance du PC
  • Pouvoir restaurer les programmes
  • Avoir peu de logiciels, mais des bons et bien les
    connaître
  • Se former, s'auto-former (F1)
  • Menaces sur linformation
  • Menaces humaines
  • Menaces matérielles
  • Menaces logicielles

OS Operating System MS Windows, MacOS, Linux
13
Sauvegarder les données
  • Partitionner le disque dur
  • Le CDR / le CDR-Wcomme une grosse disquette !
  • Le disque dur amovible

C\ OS Datasmélangées
C\
C\ OS
D\ Datas
Expert
14
Sauvegarder les programmes
  • Sauvegarder OS programmes configuration
  • Crée une copie exacte du disque dur
  • Restaurer rapidement et facilementtous les
    fichiers et les configurations
  • Permet de programmer des sauvegardes
    automatiques régulières

15
Parades aux menaces internes
Sauvegarde des données
Fournisseurcompétent
ApprentissageAutoformationFormation
Fournisseurcompétent
Mise à l'abri des sauvegardes
Vrais mots de passe
OS et programmes à jour
Pouvoir restaurer les programmes
Sauvegarde OS programmes
16
Les menaces du PC
  • Les "menaces" du poste informatique
  • Menaces internes
  • Menaces externes
  • Menaces et Haut-débit
  • Les menaces extérieures par internet
  • Les parades

17
Menaces externes et Haut-débit
  • Menaces et Haut-Débit
  • Connexion permanente
  • Présence sur internet continue
  • PC visible sur le réseau internet adresse (IP)
    fixe
  • Haut-débit
  • Possibilité de programmes hostiles plus nocifs,
    "silencieux"
  • Plus de sites visités plus de risques
  • Par contre, le Haut-débit facilite
  • Anti-virus en ligne
  • Mises à jour de l'antivirus quotidiennes
  • Recherche et Mise à jour des correctifs de
    sécurité
  • Information sur la sécurité, sur les virus

18
L'espérance de vie d'un PC non protégé s'amenuise
Par Matt LoneyZDNet UKMercredi 18 août
2004 Les menaces virales qui pullulent sont de
plus en plus véloces, au point qu'un ordinateur
lambda non patché a vu son "espérance de vie sur
internet" divisée par deux en un an. Le recours
aux correctifs devient par ailleurs plus long.
La durée pendant laquelle un PC neuf et non
protégé "survit" en étant connecté à l'internet
est passée à 20 minutes en moyenne cette année
(2004), contre 40 minutes en 2003. Selon les
dernières données récoltées par l'institut
américain SANS Institute.http//www.zdnet.fr/actu
alites/technologie/0,39020809,39166810,00.htm
19
Les menaces du PC
  • Les "menaces" du poste informatique
  • Menaces internes
  • Menaces externes
  • Menaces et Haut-débit
  • Les menaces extérieures par internet
  • Les parades

20
Comment ces menaces arrivent
  • Classiquement
  • Par échange de fichiers (disquette, CD)
  • Par le mail et les PJ
  • Par le web
  • On n'y pense pas !
  • Le Wi-fi
  • Les "Messengers" (MSN)
  • La téléphonie par internet
  • Les PDA
  • Les téléphones portables (2G et 3G)
  • Les mémoires (Clefs USB, appareils photos
    numériques)
  • Certains produits commerciaux (CD, DVD)

Les nouveaux périphériques ne sont pas dangereux
en soi, mais facilitent l'échange de menaces sans
qu'on s'en rende toujours compte !
21
Les menaces du PC
  • Les "menaces" du poste informatique
  • Menaces internes
  • Menaces extérieures
  • L'encombrement du réseau (multi-média, P2P)
  • Le Spamming ou Spam, le "Pharming"
  • Les "espiogiciels" ou "Spyware"
  • Le "Phishing" ou usurpation d'identité
  • Les Virus (mails PJ, programmes, macros MSOffice)
  • Les Robots (spybots, bots) la prise de
    contrôle de votre PC vers et troyens
  • Les Rootkits

22
Le SPAM, le "Pharming
23
Le SPAM
24
Les "espiogiciels" ou spyware
  • Spyware ou "espiogiciels" ou "logiciel espion"
    programme clandestin déposé sur votre ordinateur
    pour collecter des données et les renvoyer
    régulièrement par internet ou le réseau
    d'entreprise.
  • Par téléchargement de programmes peu sûrs
    (Bêta-version)
  • Pour mieux connaître votre utilisation d'un
    programme
  • Plus généralement à visée marketing pour mieux
    connaître vos habitudes sur internet et vous
    cibler
  • Peu dangereux à priori, mais
  • Atteinte à votre vie privée
  • Occupent votre ordinateur (RAM, processeur)
  • Ouvrent un accès clandestin de votre PC sur
    l'extérieur
  • Peuvent cacher une menace plus grave (troyens, ).

25
Le phishing
  • Le phishing ou usurpation d'identitéPour se
    faire donner des informations importantes
    identité, adresse, numéro de compte bancaire,
    mots de passe,Ce n'est pas un virus, mais
    toujours une escroquerie !
  • Naïf, par mail
  • Ex 17 M à transférer sur votre compte, 10
    pour vous
  • Vicieux, pour obtenir vos coordonnées bancaires
  • CitiBank
  • Crédit Lyonnais, Société Générale
  • Par des faux sites web ressemblants
  • Mise à jour ou achats de Windows
  • Paiement en ligne, .
  • Le phishing une menace en très forte croissance
    !
  • Méfiez-vous des inconnus qui vous veulent du bien
    !

Mail de Lettonie (.lv)
Derrière lequel se cache un escroc russe, qui va
récupérervotre numéro de CB ! Quand aux produits
Micrososft, vous pouveztoujours les attendre !
26
Le phishing
27
Les virus
  • Virus programme destiné à nuire et à se
    reproduire comme un virus biologique.Nuisance
    des virus gags, ennuis passagers ou non,
    effacement de données, vandalisme, arrêt de
    l'accès internet, suppression de l'anti-virus
  • Les virus de fichiers (données, programmes)
  • Disquettes, CD, DVD, mémoires,
  • Les virus de macros (pour rappel)
  • Macros des produits MS Office (Word, Excel,
    Access)
  • Les virus par mail
  • Par pièces jointes, par simple ouverture de mail
  • Par visite de page web (rares), par téléchargement

28
Les ROBOTS, vers, troyens
  • Vers, troyens programmes invisibles qui ouvrent
    un accès réseau clandestin à votre PC (Backdoor),
    piratage de votre PC sans occasionner de
    troubles apparents.
  • Nuisance accès partiel ou total du PC, vol de
    données, vol de mots de passe, hébergement
    clandestin d'applications pirates, envoi masqué
    de spams et de virus mails, redirection
    d'activités criminelles, capture de comptes
    bancaires, BOTNET,
  • Par mail, sur certains sites web, en
    téléchargement
  • Keylogger (enregistre la frappe clavier)
  • Spyware (certains)
  • Economiseurs d'écran (certains, à éviter)
  • Nuisance décuplée par le haut-débit
  • Très dangeureux

29
Les ROOTKITS
  • Rootkit programme de contrôle total à la racine
    de votre PC, qui permet de dissimuler d'autres
    programmes malveillants en les rendant (lui et
    son rootkit) invisibles aux outils de sécurité
    (anti-virus, anti-spyware, ).Mettent votre "PC
    zombie" totalement aux mains de réseaux de
    pirates (BOTNET).
  • Nuisance TOTALE
  • Diffusion par tous moyens
  • Par des produits commerciaux (CD SONY-BMG) ???
  • La menace qui monte en 2006 !
  • Extrêmement dangereux !!

30
Les menaces du PC
  • Les "menaces" du poste informatique
  • Menaces internes
  • Menaces externes
  • Menaces et Haut-débit
  • Les menaces externes par internet
  • Les parades

31
Parades aux menaces externes
  • Les "menaces" du poste informatique
  • Menaces internes
  • Menaces externes
  • L'encombrement du réseau (multi-média, P2P)
  • Le Spamming ou Spam, le "Pharming"
  • Les "espiogiciels" ou "Spyware"
  • Le "Phishing" ou usurpation d'identité
  • Les Virus (mails PJ, programmes, macros MSOffice)
  • Les Robots (spybots, bots) la prise de
    contrôle de votre PC vers et troyens
  • Les Rootkits

Les parades ?
32
Parades aux menaces externes
  • Partir d'un PC sain (formater et réinstaller OS
    ?)
  • Utiliser d'autres logiciels Web (Firefox,
    Thunderbird,)
  • Correctifs de sécurité (OS, explorateur,
    courrier)
  • Options de sécurité élevées dans les programmes
  • Ne pas enregistrer de mots de passe, CB, sur le
    PC
  • Utiliser un
  • Anti-spam (web, courrier électronique)
  • Anti-virus
  • Anti-spyware, anti-troyen
  • Fire-wall
  • S'informer, faire attention, ne pas être naïf !

33
Options de sécurité élevées
  • Navigateur web
  • Sécurité élevée, correctifs installés
  • Ne pas retenir de mot de passe, vider cache et
    cookies
  • Ne pas autoriser d'installation de programmes
    automatiquement, toujours à la demande !
  • Courrier électronique
  • Choisir le logiciel le plus sûr, réinstallable à
    neuf
  • Options de sécurité élevées en zone internet peu
    sûre
  • Pas d'autorisation de script, ni java
  • Pas d'ouverture de pièce jointe automatique
  • Anti-virus en entrée et en sortie de mail (pour
    autrui !)
  • Anti-spam si possible !

34
Se protéger des SPAMS, Pop-ups
  • POP-UPS fenêtres multiples dans le navigateur
  • Plusieurs fenêtres publicitaires s'ouvrent à la
    visite d'un site
  • Gênants, mais pas dangereux généralement
  • Programmes spécifiques anti Pop-ups ou associés
    à certains anti-virus, fire-walls,(Toolbar de
    Google ?)
  • SPAM (courrier électronique non sollicité)
  • Contiennent souvent virus, troyens en pièce
    attachée
  • Filtrage par mots clefs et Règles de messagerie
    (logiciel de courrier, sur le serveur de
    messagerie)
  • Liste restreinte d'expéditeurs de mail (mais
    restriction forte ?)
  • AVENIR logiciels de filtrage efficaces, mails
    signés ?

35
Anti-virus
  • Logiciels anti-virus
  • Analyse du disque contrôle émission et
    réception
  • Logiciel résident, surveillance constante du PC
  • Choisir un logiciel complet, récent et efficace
  • Maintenu (attention aux anti-virus gratuits)
  • MAJ journalière si possible
  • Analyser le disque dur au moins toutes les
    quinzaines
  • Anti-virus en ligne
  • Il est toujours à jour !
  • Comme anti-virus de secours pour vérifier
  • Pour éradiquer un virus trouvé
  • N'utiliser que les sites d'anti-virus connus !

36
Anti Troyens (Trojan), Spyware, Rootkit
  • Utiliser un logiciel anti troyens, anti spyware
  • Logiciel récent et mis à jour
  • Anti-virus insuffisants sur ces menaces
  • Logiciel résident, surveillance constante du PC
    contrôle en émission et réception
  • Utiliser un Fire-wall (Pare-feu)
  • Utiliser un pare-feu (Fire-wall) intégré (XP sp2)
    ou logiciel pour éviter les connections
    clandestines vers l'extérieur
  • Bloquer les ports suspects (expert)
  • Bloque mais ne supprime pas le troyen !!!

Une menace très dangereuse en forte croissance !
37
Pare-feu (Fire-wall)
  • Le Pare-feu ou Firewall
  • Matériel (cher), incorporé (routeur, wi-fi) ou
    logiciel
  • Contrôle les flux des données entrantes et
    sortantes de votre PC sur le réseau (internet)
  • Sécurise votre accès à internet (passerelle FAI)
  • Dissimule votre ordinateur sur le réseau internet
  • Interdit les accès internet potentiellement
    dangereux
  • Contrôle l'activité de chacun des programmes de
    votre PC sur internet ( contrôle des ports du
    PC)
  • Obligatoire en internet haut-débit (et en bas
    débit)
  • Mais
  • Complexe à mettre en uvre et à maintenir

38
Fire-wall un peu de technique
  • Masque le PC sur internet, protège l'accès FAI

Attaque par internet
WWW
Trafic web autorisé
PC sans Fire-wall (pare-feu)
  • Contrôle les données et programmes

39
Parades aux menaces externes
S'informer, Veille sur les menaces Contrôler N
e pas être naïf !
Sauvegardes
PC formaté et "propre"
Options de sécurité élevées
Aide,Expert, Fournisseurcompétent
Anti Spams, Anti Pop-ups
Anti-virus MAJ
Anti troyens, anti spyware
Une alternative possible LINUX ?
Fire-wall
internet
40
Sécurité pour qui, pour quoi ?
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Les menaces externes (internet)
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise

41
La protection des mineurs
  • Par votre fournisseur d'accès (FAI)
  • - (Article 43-7 de la loi relative à la liberté
    de communication n 86-1067 du 30 septembre 1986)
    " Les personnes physiques ou morales dont
    l'activité est d'offrir un accès à des services
    de communication en ligne autres que de
    correspondance privée sont tenues, d'une part,
    d'informer leurs abonnés de l'existence de moyens
    techniques permettant de restreindre l'accès à
    certains services ou de les sélectionner, d'autre
    part, de leur proposer au moins un de ces moyens
    ".
  • Au 31 mars 2006, les FAI ont une obligation de
    proposer gratuitement une solution de protection
    parentale.
  • Par votre navigateur web
  • Inclus un contrôle des contenus (Menu Option)
  • Par logiciel de filtrage
  • Dossier sur le site de la DUI
  • http//www.delegation.internet.gouv.fr/mineurs/pra
    tique.htm

42
Sécurité pour qui, pour quoi ?
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Les menaces externes (internet)
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise

43
Sécurité et achat en ligne
  • Votre PC doit être  propre  ! (attention aux
    keylogger !)
  • Être sûr du site web du commerçant
  • Pas daccès par lien à partir dun mail
    (phishing)
  • Tapez ou vérifiez bien l'adresse du site !
  • Payement sécurisé
  • https// Protocole SSL Secure Sockets Layer 
  • Identifie le serveur de transaction
  • Protège et crypte la transmission de la
    transaction
  • Vous navez jamais, jamais, à donner votre code
    CB !!
  • Être sûr du vendeur
  • Solidité, pérennité, disponibilité de larticle
    commandé
  • Renseignez vous sur les forums
  • Attention aux délais de livraison, aux frais de
    port
  • Imprimer tout ce qui concerne la transaction !
  • La loi vous protège (vente par correspondance)
  • Ne pas enregistrer vos coordonnées bancaires sur
    le PC !

44
Conclusion pour une assez bonne sécurité
Partir d'un PC sain, OS mis à jour, correctifs
installés
Sauvegarde OS et programmes
- Vrais mots de passe - Ne pas stocker
d'infosconfidentielles- S'informersur les
outils- Veille sur les menaces- Contrôler !-
Ne pas être naïf !
Sauvegardes régulières des travaux
Archives mises à l'abri
Filtrage/mineurs
Anti Spams, Anti Pop-ups ?
Options de sécurité élevées
Anti-virus récent MAJ
Anti troyens, anti spyware
Nouveaux périphériques
Fire-wall configuré
?
internet
45
Sécurité pour qui, pour quoi ?
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Les menaces externes (internet)
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise

46
La sécurité une stratégie globale
  • La sécurité est moins une affaire de technique
    que de stratégie
  • La sécurité n'est jamais acquise (épée /
    bouclier)
  • La sécurité demande une veille permanente
  • Les systèmes soi-disant sûrs (Linux, Mac),
    peuvent ne plus l'être demain
  • Des spécialistes sont là pour vous aider.
  • Une seule question à se poser
  • "Si je suis victime dans une seconde d'un
    "naufrage informatique" total, pourrais-je
    remettre en marche ce qui est important ou
    stratégique pour moi ? Mon entreprise y
    survivrait-elle ?"

47
Sécurité pour qui, pour quoi ?
  • Les "menaces" sur le PC individuel
  • Les menaces sur l'information
  • Les menaces humaines
  • Les menaces internes
  • Les menaces externes (internet)
  • La protection des mineurs
  • L'achat en ligne, ce qu'il faut savoir
  • La sécurité une stratégie globale
  • Aperçu de la sécurité en entreprise

48
Aperçu de la sécurité en entreprise
  • Un réseau d'entreprise sécurisé
  • Les utilisateurs nomades (PC portables, PDA, )
  • Se connectent à l'extérieur avec peu de sécurité
  • Se reconnectent dans l'entreprise derrière les
    sécurités
  • PDA, GSM internet , mémoires USB, appareils
    photos numériques

Mots de passe
Routeurs
QoS
WWW
Serveur métier
NomadesPortables
Pare-feu
sauvegarde
DMZ
S. web
Wi-fi
S. mails
49
Tester sa sécurité en ligne
  • S'informer
  • http//www.secuser.com
  • http//www.commentcamarche.net/
  • Valider sa sécurité en ligne
  • http//www.symantec.com/region/fr/avcenter/et
    aller sur Valider gratuitement sa sécurité
  • Anti-virus en ligne
  • Secuserhttp//www.secuser.com/outils/antivirus.ht
    m
  • Bitdefenderhttp//fr.bitdefender.com
  • Liste d'antivirus en lignehttp//www.ordi-netfr.c
    om/antivirus.html

50
Anti spyware, pop-up
  • Anti spyware
  • Spybot (gratuit) http//www.spybot.info
  • Ad Aware http//www.lavasoft.com
  • Microsoft (KB890830) Outil de suppression de
    logiciels malveillants Windows http//www.microso
    ft.com/downloads/
  • Anti Pop-up, anti-spams, navigateurs avec
    sécurité
  • Mozilla Firefox et Thunderbird
    (mail)http//frenchmozilla.sourceforge.net/
  • Recherche d'informations sur un virus
  • Tapez son nom dans un moteur de recherche

51
Informations sur les menaces, virus,
  • Information sur les menaces, parades, virus
  • http//www.secuser.com/
  • http//www.commentcamarche.net/virus/virus.php3
  • http//www.symantec.com/region/fr/avcenter/
  • http//www.vulnerabilite.com
  • Informations sur les fire-wall et liste de
    fire-wall
  • http//www.commentcamarche.net/protect/firewall.ph
    p3
  • http//www.secuser.com/dossiers/firewall_personnel
    .htm
  • http//www.inoculer.com/firewall5.php3
  • Information sur les troyens et le spam
  • http//www.secuser.com/dossiers/intrusion_troyens.
    htm
  • http//www.secuser.com/dossiers/spamming_mailbombi
    ng.htm

52
Information sur les virus, etc
  • Information sur les virus, etc
  • Les virus expliqués (PDF)http//www.sophos.fr/sop
    hos/docs/fra/comviru/viru_bfr.pdf
  • Liste des termes techniques sur les
    menaceshttp//www.sophos.fr/virusinfo/articles/gl
    ossary.html
  • Canulars, fausses alertes, vraies
    escroquerieshttp//www.sophos.fr/virusinfo/hoaxes
    /index_scam.htmlhttp//www.hoaxbuster.com/
  • Utilitaires de désinfection et de réparation
  • http//www.secuser.com/telechargement/desinfection
    .htm
  • Chercher le propriétaire d'un site web (Whois,
    RIPE)
  • http//www.whois.net/
  • http//www.ripe.net/db/whois/whois.html

53
Et pourquoi pas LINUX
  • Essayer Linux
  • Pour débuter (OS Linux)UBUNTU
    http//www.ubuntu-fr.org/
  • Pour sinformer http//www.uselinuxathome.com/FRi
    ndex.htmhttp//www.delafond.org/survielinux/http
    //www.ccr.jussieu.fr/urfist/mandrakours/mandrakou
    rs.htm
  • Acheter Livre (documentation) CD environ 25
    . Ex.
  • Pour ceux qui veulent aller plus loin
    http//sourceforge.net/

54
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com