La sécurité les protocoles
Transcription
La sécurité les protocoles
La Sécurité sur Internet Rappels : La netiquette http://www.afa-france.com/netiquette.html Les Virus http://carrefour-numerique.citesciences.fr/ressources/flash/anims/virus/cyberbase06_home.html Sécurité curité et Internet FG Fé Février 2008 1 La netiquette http://www.afa-france.com/netiquette.html#par10 Introduction à la nétiquette La netiquette est la charte de bonne conduite des acteurs de l'Internet, qu'ils soient utilisateurs professionnels ou particuliers. Les conditions générales d'utilisation des fournisseurs d'accès, des hébergeurs, et des portails font très souvent référence à la netiquette, et le non respect de ce code par l'utilisateur peut entraîner la suspension ou la coupure de son compte. Les premières décisions de justice française à reconnaître la légitimité d'une coupure de compte sur la base de la netiquette ont été rendues par le Tribunal de Grande Instance de Rochefort-surMer en 2001 et par le Tribunal de Grande Instance de Paris en 2002. Sécurité curité et Internet FG Fé Février 2008 2 Aperç Aperçu 2.1.1 Pour le courrier A moins d'avoir votre propre connexion à Internet via un fournisseur d'accè d'accès, renseignezrenseignez-vous sur la proprié propriété du courrier auprè auprès de votre employeur. Les lois sur la proprié propriété du courrier électronique changent d'un endroit à un autre. A moins d'utiliser un encrypteur de courrier (maté (matériel ou logiciel), vous devez ré réaliser que la confidentialité é du courrier sur Internet n'est pas assuré é e. Ne mettez jamais dans un courrier ce confidentialit assur que vous ne mettriez pas sur une carte postale. Respectez le copyright sur les informations que vous reproduisez. reproduisez. La plupart des pays ont des lois sur la proprié propriété intellectuelle. Si vous transmettez ou ré réexpé expédiez un courrier que vous avez reç reçu, ne changez pas la formulation. Si vous divulguez dans un groupe une partie d'un courrier courrier personnel, vous devriez d'abord en demander la permission à votre correspondant. Vous pouvez raccourcir le message ou n'en citer que les parties essentielles, mais attribuez toujours les citations à leurs auteurs. N'envoyez jamais de chaî chaîne par le courrier électronique. Les chaî chaînes sont interdites sur Internet. Vos droits d'accè d'accès au ré réseau seront suspendus. Si vous recevez une chaî chaîne, parlezparlez-en à votre administrateur systè è me. syst Un pensepense-bête : soyez conservateur dans ce que vous écrivez et libé libéral dans ce que vous recevez. Vous ne devriez pas ré répondre "à "à chaud" (on appelle cela des "flambé "flambées") si vous êtes provoqué provoqué. D'un autre côté côté, vous ne devriez pas vous étonner de recevoir des "flambé "flambées" et il vaut mieux ne pas y ré répondre. Sécurité curité et Internet FG Fé Février 2008 3 Les Virus http://carrefour-numerique.cite-sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html Sécurité curité et Internet FG Fé Février 2008 4 Sécurité curité et Internet FG Fé Février 2008 5 Sécurité curité et Internet FG Fé Février 2008 6 Transactions en ligne A lire : http://www.learnthenet.com/french/section/protect.html Sécurité curité et Internet FG Fé Février 2008 7 La sécurité lors des transactions en ligne L'Internet est devenu un vaste marché où l'on peut trouver tous les biens et services. Pour que le commerce électronique prospère, vous devez vous sentir à l'aise au moment de transmettre votre numéro de carte de crédit ou d'autres informations financières. Les informations voyageant sur le réseau passent en fait par de nombreux ordinateurs tout au long du chemin, il est donc possible que quelqu'un intercepte les informations confidentielles. Les pirates informatiques (« hackers » en anglais) parviennent aussi à s'infiltrer dans les systèmes pour y dérober des données. Personne ne connaît réellement la fréquence de ces méfaits. (…) Cependant avec l'énorme potentiel représenté par le commerce en ligne, beaucoup de temps et d'argent sont investis pour tenter de sécuriser les transactions sur Internet. Ceci est réalisé par la technologie du cryptage. Les logiciels de cryptographie brouillent les données au moyen d'un code secret de telle sorte que personne ne puisse les déchiffrer lors de leur transmission. Lorsque les données atteignent leur destination, le même logiciel décode les informations. Lorsqu'un petit verrou fermé apparaît au bas de votre navigateur, celui-ci indique que les données que vous saisissez sont cryptées lors de la transmission. Sécurité curité et Internet FG Fé Février 2008 8 Les pirates ont pour obsession de déjouer les systèmes de sécurité des ordinateurs. Pour eux, s'infiltrer dans les ordinateurs est un passe-temps anodin. Faut-il s'en inquiéter ? Si vous accédez à Internet par un compte commuté, le risque que quelqu'un s'introduise dans votre ordinateur est infime. Les cibles préférées de la plupart des pirates informatiques sont les systèmes informatiques des grandes entreprises et des gouvernements. Ces institutions protègent leurs systèmes à l'aide d'un garde-barrière, un niveau supplémentaire de sécurité placé entre leurs ordinateurs internes et l'Internet. Lorsque vous traitez avec des commerçants en ligne, la meilleure des sécurités est le bon sens. De nos jours, toute personne peut ouvrir un magasin en ligne d'un aspect professionnel, aussi vérifiez que vous avez affaire à des entreprises de bonne réputation. Comment s'y prendre ? Les réponses aux questions ci-dessous vous procureront de bons conseils : - S'agit-il du site Web d'un commerçant de renom ? - Le site comporte-t-il une adresse, et pas seulement une boîte postale ? - Un principe de remboursement est-il publié ? Sécurité curité et Internet FG Fé Février 2008 9 *** Nb : au moment où vous rentrer dans la phase d’achat, l’adresse URL du site se transformera en https:// (vous noterez le « S »). Cela indique que le site est sécurisé. Seuls les sites autorisés ont accès à ce genre de protocole. Vous pouvez être en confiance. (exemple avec un achat sur Fnac.com, voir diapositive suivante.) Sécurité curité et Internet FG Fé Février 2008 10 A ce stade tout est crypté et sûr. Sécurité curité et Internet FG Fé Février 2008 11 De quoi faut-il se méfier tous les jours ? Les principaux parasites quotidiens : Les spams (pourriels) : des messages non désirés. Ne pas ouvrir les pièces jointes « bizarres » !!! (voir détail ci-après) Se méfier à ce sujet des adresses e-mail pas tout à fait identhiques !! Les pirates peuvent avoir accès à votre carnet d’adresse et en imiter certaines afin de vous envoyer des spams. Sécurité curité et Internet FG Fé Février 2008 12 Les SPAMS (messages indésirables) Il s’agit la plupart du temps de messages envoyés par des escrocs (souvent basés en Afrique) et rédigés en anglais ou dans un français approximatif vantant les mérites du Viagra, ou vous proposant des services alléchants. (Loterie, gains tombé du ciel…). Si vous ne connaissez pas l’expéditeur, supprimez directement ces messages, et n’ouvrez en aucun cas leur pièces jointes éventuelles.) Sécurité curité et Internet FG Fé Février 2008 13 Les chaines (leurs dangers) On les reconnait à l’objet du message qui est précédé de : « frw, ou tr: tr: » (pour « Forwarded (transfert en français) 1) Jouer de la naïveté des gens en proposant de faire suivre des photos ou des messages qui jouent sur la fibre « sensible » des personnes. 2) Inonder les messageries de messages contenant souvent de fausses informations (ou périmées) (voir Chapitre « Hoax »). 2) Perturber le trafique web en gonflant les boîtes de chacun. En effet, il est demandé de transférer « tel quel » le message qui est souvent long, et dont toutes les adresses des précédents destinataires apparaissent. Ce troisième point est très important, car sans leur avoir demandé leur autorisation, les personnes qui transfèrent le message font transiter sur le réseau les adresses de dizaines (voir centaines) de personnes. Or le réseau est surveillé, et pas que par des gens biens. Pas d’étonnement donc, si vous ou vos destinataires reçoivent ensuite des tentatives de virus, de spams ou des hoax à nouveau. Sécurité curité et Internet FG Fé Février 2008 14 La règle de base : casser la chaine quel que soit le sujet. Et si on transfert tout de même le message, EFFACER les adresses des destinataires contenues dans le corps du message. Voir : http://forum.zebulon.fr/index.php?autocom=blog&blogid=284&showentry=567 Sécurité curité et Internet FG Fé Février 2008 15 Les HOAX (fausses informations) : Consigne : ne pas faire suivre !! Et se renseigner sur hoaxkiller.fr La fenêtre qui permet de vérifier le mot ou la phrase suspecte Sécurité curité et Internet FG Fé Février 2008 16 Le PHISHING (hameçonnage) Sorte de spam mais avec un lien dangereux amenant sur une page web imitant un site connu et demandant des coordonnées personnelles. Conseil : ne pas ouvrir les liens de mails bizarres et signaler au contact officiel le message. Envoyer par exemple un message signalant le problème à : « [email protected] » source : Wikipedia.org Sécurité curité et Internet FG Fé Février 2008 17