La sécurité les protocoles

Transcription

La sécurité les protocoles
La Sécurité sur Internet
Rappels :
La netiquette
http://www.afa-france.com/netiquette.html
Les Virus
http://carrefour-numerique.citesciences.fr/ressources/flash/anims/virus/cyberbase06_home.html
Sécurité
curité et Internet FG Fé
Février 2008
1
La netiquette
http://www.afa-france.com/netiquette.html#par10
Introduction à la nétiquette
La netiquette est la charte de bonne conduite des acteurs de
l'Internet, qu'ils soient utilisateurs professionnels ou particuliers.
Les conditions générales d'utilisation des fournisseurs d'accès, des
hébergeurs, et des portails font très souvent référence à la
netiquette, et le non respect de ce code par l'utilisateur peut
entraîner la suspension ou la coupure de son compte.
Les premières décisions de justice française à reconnaître la
légitimité d'une coupure de compte sur la base de la netiquette ont
été rendues par le Tribunal de Grande Instance de Rochefort-surMer en 2001 et par le Tribunal de Grande Instance de Paris en
2002.
Sécurité
curité et Internet FG Fé
Février 2008
2
Aperç
Aperçu
2.1.1 Pour le courrier
A moins d'avoir votre propre connexion à Internet via un fournisseur d'accè
d'accès, renseignezrenseignez-vous sur
la proprié
propriété du courrier auprè
auprès de votre employeur. Les lois sur la proprié
propriété du courrier
électronique changent d'un endroit à un autre.
A moins d'utiliser un encrypteur de courrier (maté
(matériel ou logiciel), vous devez ré
réaliser que la
confidentialité
é
du
courrier
sur
Internet
n'est
pas
assuré
é
e.
Ne
mettez
jamais
dans
un courrier ce
confidentialit
assur
que vous ne mettriez pas sur une carte postale.
Respectez le copyright sur les informations que vous reproduisez.
reproduisez. La plupart des pays ont des
lois sur la proprié
propriété intellectuelle.
Si vous transmettez ou ré
réexpé
expédiez un courrier que vous avez reç
reçu, ne changez pas la
formulation. Si vous divulguez dans un groupe une partie d'un courrier
courrier personnel, vous devriez
d'abord en demander la permission à votre correspondant. Vous pouvez raccourcir le message ou
n'en citer que les parties essentielles, mais attribuez toujours les citations à leurs auteurs.
N'envoyez jamais de chaî
chaîne par le courrier électronique. Les chaî
chaînes sont interdites sur Internet.
Vos droits d'accè
d'accès au ré
réseau seront suspendus. Si vous recevez une chaî
chaîne, parlezparlez-en à votre
administrateur systè
è
me.
syst
Un pensepense-bête : soyez conservateur dans ce que vous écrivez et libé
libéral dans ce que vous
recevez. Vous ne devriez pas ré
répondre "à
"à chaud" (on appelle cela des "flambé
"flambées") si vous êtes
provoqué
provoqué. D'un autre côté
côté, vous ne devriez pas vous étonner de recevoir des "flambé
"flambées" et il vaut
mieux ne pas y ré
répondre.
Sécurité
curité et Internet FG Fé
Février 2008
3
Les Virus
http://carrefour-numerique.cite-sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html
Sécurité
curité et Internet FG Fé
Février 2008
4
Sécurité
curité et Internet FG Fé
Février 2008
5
Sécurité
curité et Internet FG Fé
Février 2008
6
Transactions en ligne
A lire : http://www.learnthenet.com/french/section/protect.html
Sécurité
curité et Internet FG Fé
Février 2008
7
La sécurité lors des transactions
en ligne
L'Internet est devenu un vaste marché où l'on peut trouver tous les biens et services.
Pour que le commerce électronique prospère, vous devez vous sentir à l'aise au
moment de transmettre votre numéro de carte de crédit ou d'autres informations
financières. Les informations voyageant sur le réseau passent en fait par de
nombreux ordinateurs tout au long du chemin, il est donc possible que quelqu'un
intercepte les informations confidentielles. Les pirates informatiques (« hackers » en
anglais) parviennent aussi à s'infiltrer dans les systèmes pour y dérober des
données. Personne ne connaît réellement la fréquence de ces méfaits.
(…) Cependant avec l'énorme potentiel représenté par le commerce en ligne,
beaucoup de temps et d'argent sont investis pour tenter de sécuriser les transactions
sur Internet.
Ceci est réalisé par la technologie du cryptage. Les logiciels de cryptographie
brouillent les données au moyen d'un code secret de telle sorte que personne ne
puisse les déchiffrer lors de leur transmission. Lorsque les données atteignent leur
destination, le même logiciel décode les informations. Lorsqu'un petit verrou fermé
apparaît au bas de votre navigateur, celui-ci indique que les données que vous
saisissez sont cryptées lors de la transmission.
Sécurité
curité et Internet FG Fé
Février 2008
8
Les pirates ont pour obsession de déjouer les systèmes de sécurité des
ordinateurs. Pour eux, s'infiltrer dans les ordinateurs est un passe-temps
anodin. Faut-il s'en inquiéter ? Si vous accédez à Internet par un compte
commuté, le risque que quelqu'un s'introduise dans votre ordinateur est
infime. Les cibles préférées de la plupart des pirates informatiques sont les
systèmes informatiques des grandes entreprises et des gouvernements.
Ces institutions protègent leurs systèmes à l'aide d'un garde-barrière, un
niveau supplémentaire de sécurité placé entre leurs ordinateurs internes et
l'Internet.
Lorsque vous traitez avec des commerçants en ligne, la meilleure des
sécurités est le bon sens. De nos jours, toute personne peut ouvrir un
magasin en ligne d'un aspect professionnel, aussi vérifiez que vous avez
affaire à des entreprises de bonne réputation. Comment s'y prendre ?
Les réponses aux questions ci-dessous vous procureront de bons conseils :
- S'agit-il du site Web d'un commerçant de renom ?
- Le site comporte-t-il une adresse, et pas seulement une boîte postale ?
- Un principe de remboursement est-il publié ?
Sécurité
curité et Internet FG Fé
Février 2008
9
*** Nb : au moment où vous rentrer dans la phase d’achat, l’adresse URL du site se
transformera en https:// (vous noterez le « S »). Cela indique que le site est sécurisé. Seuls les
sites autorisés ont accès à ce genre de protocole. Vous pouvez être en confiance.
(exemple avec un achat sur Fnac.com, voir diapositive suivante.)
Sécurité
curité et Internet FG Fé
Février 2008
10
A ce stade tout est crypté et sûr.
Sécurité
curité et Internet FG Fé
Février 2008
11
De quoi faut-il se méfier
tous les jours ?
Les principaux parasites quotidiens :
Les spams (pourriels) : des messages non désirés. Ne
pas ouvrir les pièces jointes « bizarres » !!! (voir
détail ci-après)
Se méfier à ce sujet des adresses e-mail pas tout à fait
identhiques !! Les pirates peuvent avoir accès à votre
carnet d’adresse et en imiter certaines afin de vous
envoyer des spams.
Sécurité
curité et Internet FG Fé
Février 2008
12
Les SPAMS (messages indésirables)
Il s’agit la plupart du
temps de messages
envoyés par des escrocs
(souvent basés en
Afrique) et rédigés en
anglais ou dans un
français approximatif
vantant les mérites du
Viagra, ou vous
proposant des services
alléchants. (Loterie, gains
tombé du ciel…).
Si vous ne connaissez
pas l’expéditeur,
supprimez directement
ces messages,
et n’ouvrez en aucun cas
leur pièces jointes
éventuelles.)
Sécurité
curité et Internet FG Fé
Février 2008
13
Les chaines (leurs dangers)
On les reconnait à l’objet du message qui est précédé de : « frw, ou tr: tr: »
(pour « Forwarded (transfert en français)
1) Jouer de la naïveté des gens en proposant de faire suivre des photos ou des
messages qui jouent sur la fibre « sensible » des personnes.
2) Inonder les messageries de messages contenant souvent de fausses
informations (ou périmées) (voir Chapitre « Hoax »).
2) Perturber le trafique web en gonflant les boîtes de chacun. En effet, il est
demandé de transférer « tel quel » le message qui est souvent long, et dont
toutes les adresses des précédents destinataires apparaissent.
Ce troisième point est très important, car sans leur avoir demandé leur
autorisation, les personnes qui transfèrent le message font transiter sur le
réseau les adresses de dizaines (voir centaines) de personnes. Or le réseau
est surveillé, et pas que par des gens biens. Pas d’étonnement donc, si vous
ou vos destinataires reçoivent ensuite des tentatives de virus, de spams ou des
hoax à nouveau.
Sécurité
curité et Internet FG Fé
Février 2008
14
La règle de base : casser la chaine quel que soit le sujet. Et si on transfert tout
de même le message, EFFACER les adresses des destinataires contenues dans
le corps du message.
Voir :
http://forum.zebulon.fr/index.php?autocom=blog&blogid=284&showentry=567
Sécurité
curité et Internet FG Fé
Février 2008
15
Les HOAX (fausses informations) :
Consigne : ne pas faire suivre !! Et se renseigner sur hoaxkiller.fr
La fenêtre qui permet de vérifier le
mot ou la phrase suspecte
Sécurité
curité et Internet FG Fé
Février 2008
16
Le PHISHING (hameçonnage)
Sorte de spam mais avec un lien dangereux amenant sur une
page web imitant un site connu et demandant des coordonnées
personnelles.
Conseil : ne pas ouvrir les liens de mails bizarres et
signaler au contact officiel le message.
Envoyer par exemple un message signalant le
problème à : « [email protected] »
source : Wikipedia.org
Sécurité
curité et Internet FG Fé
Février 2008
17