Securite du systeme Flashcards
- Windows Update
- Windows Update installe automatiquement les mises à jour
importantes dès qu’elles sont disponibles & pilotes
- Pare-feu (firewall)
definition
- Un pare-feu est un logiciel et/ou un matériel, permettant de définir quels sont les types de communications autorisés sur ce réseau informatique.
- (les règles de filtrage entrant-sortants).
- Initialement, un firewall bloque toutes les connexions. Exceptions sont ajoutées pour fonctionnement de programmes
- Plus il y a d’exceptions, plus on a de flexibilité avec notre
système, mais moins il est sécuritaire.
- Pare-feu (firewall)
Pare-feu et les ports de communication
- entrées secondaires, les fenêtres (cartes réseau et les ports de
communications). - Plus il y a de points d’accès, plus il est difficile de sécuriser un édifice.
- Fermer un port (désactiver le service correspondant ou le bloquer dans
le pare-feu) diminue le nombre de points d’accès. Mais ça limite aussi les fonctionnalités de l’ordinateur.
- Pare-feu (firewall)
Pare-feu matériel
- Lorsqu’un pare-feu matériel est utilisé, tout trafic par réseau passe à travers celui-ci avant d’atteindre des ordinateurs individuels.
- L’avantage des pare-feu matériel est qu’ils sont séparés des
ordinateurs qu’ils protègent. Tout trafic doit passer par le pare-feu ou il n’atteindra pas d’ordinateur cible local.
- Pare-feu (firewall)
Pare-feu matériel (distant)
- Le pare-feu
matériel ne voit que le trafic de données généré par ces ordinateurs, mais ne sait pas quelle application le génère. - jeux de règles trop strictes bloquant des services légitimes sont un problème inhérent de pare-feu matériel et irritent en général les
utilisateurs.
- Pare-feu (firewall)
Pare-feu logiciel (local)
- Associe tout paquet de données au programme
qui le génère. - Par exemple : Si un paquet de données a d’origine été généré par un programme proposé par un fournisseur fiable, il n’y a pas de quoidemander à chaque fois de l’autoriser, même si cela enfreint unerègle prédéfinie. Un pare-feu logiciel détecte cette origine bénigne et
autorise la connexion
- Pare-feu (firewall)
Command Line (en administrateur)
- Désactiver le pare feu:
NetSh Advfirewall set allprofiles state off - Activer le pare feu:
NetSh Advfirewall set allrprofiles state on - Afficher le status du pare feu:
Netsh Advfirewall show allprofiles - Afficher les commandes disponibles sous NetSh:
Netsh help
- Malwares
- L’ensemble des programmes malicieux sur Internet :
Adwares : Installé avec des programmes légitimes. Affiche des pop-ups pour
des produits commerciaux
Spywares : (Spy = Espion) Une fois installé sur l’ordinateur, collecte et
transfère de l’information sur l’environnement.
Rogues : Faux antispywares
Virus : Nuit au bon fonctionnement de l’ordinateur. Programme inséré dans
un programme légitime dont le but est de se propager à d’autre ordinateurs.
Vers : Comme un virus et il s’auto-reproduit. Il peut se déplacer d’eux même
dans le réseau.
Phishing : L’hameçonnage est le fait d’attraper les informations
personnelles de quelqu’un par un leurre. (ex.: faut site bancaire, courriel).
Ransomware ou Rançongiciel, logiciel de rançon ou logiciel d’extorsion,
est un logiciel malveillant qui prend en otage des données personnelles. Pour
ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de
les déchiffrer.
- En résumé les virus
, « Un virus est un -programme- qui modifie d-’autres- programmes, afin d’y
inclure une -copie de lui-même- ».
* Un virus est donc un petit logiciel
qui se présente sous la forme d’un
fichier exécutable (.exe),
d’une macro,
d’un script, etc.
* …afin de se reproduire et de
contaminer le plus grand nombre de
fichiers possibles.
- En résumé, un virus informatique est :
Un logiciel de petite taille, transmis d’ordinateur à ordinateur,
qui perturbe le fonctionnement d’une machine.
Peut endommager ou supprimer des données de l’ordinateur,
Il se propage le plus facilement via les pièces jointes d’un
message électronique ou via des messages instantanés. - Ils peuvent apparaître en pièces jointes sous la forme
d’images humoristiques, de cartes de vœux, de fichiers audio
ou vidéo. - Ils se propagent également par l’intermédiaire de
téléchargements d’applications infectées sur Internet.
Connaissez-vous l’histoire
du cheval de troie?
4.1 Virus
Symptômes
- L’ordinateur ne fonctionne plus comme d’habitude:
L’ordinateur fonctionne plus lentement que d’habitude.
L’ordinateur ne répond plus ou se bloque fréquemment.
L’ordinateur se bloque, puis redémarre après quelques minutes.
L’ordinateur redémarre tout seul. - Les disques ou les lecteurs de disque sont inaccessibles.
- Vos impressions ne se déroulent pas correctement.
- Des messages d’erreur inhabituels s’affichent.
- Un programme antivirus est désactivé sans raison. Il est, en outre, impossible de le
redémarrer. - Un programme antivirus ne peut être installé sur l’ordinateur ou le programme
antivirus installé ne s’exécute pas. - De nouvelles icônes apparaissent sur le bureau sans que vous les y ayez mises ou
celles-ci ne sont associées à aucun programme récemment installé. - Un programme disparait de l’ordinateur sans que vous l’ayez désinstallé
volontairement.
4.1 Virus
Comment l’éliminer
- Installez les dernières mises à jour Microsoft Update sur votre
ordinateur. - Mettez à jour le logiciel antivirus.
- Effectuez alors une analyse complète de l’ordinateur à l’aide du
logiciel antivirus et supprimez les virus présents sur votre
ordinateur. (pour de meilleurs résultat, faire l’analyse en « mode
sans échec1 ») - Vous pouvez utiliser « Windows defender » (ancien nom), dans
Sécurité Windows, fourni par Microsoft « Protection contre les virus
et menaces ».
4.2 Antivirus
Fonctionnement
*
“signatures” et les intègrent dans la base de
données de leur logiciel. La signature est
composée d’une série de caractères
incompréhensibles aux yeux de l’utilisateur, mais
lisible par l’ordinateur.
* Exemple :
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Si vous copiez ces lignes dans un fichier texte et
vous l’enregistrez en tant qu’exécutable avec une
extension « .com » ou « .exe », votre antivirus le
détectera comme un virus, car ces codes sont
enregistrés dans sa base.
- Les antivirus fonctionnent selon deux modes:
- En temps réel
(-) ressources
(+) protection (web, courriel, nouveaux fichiers…) - En différé (manuelle ou programmée)
(+) ressources
(-) protection - Faux positif : un fichier normal, non infecté, (peut-être important)
est détecté comme étant infecté par un virus (et peut-être effacé ou
déplacé). - Faux négatif : un fichier infecté n’est pas détecté par l’antivirus.
4.2 Antivirus
Sécurité Windows
Protection contre les virus et menaces (PCVM) » anciennement « Windows Defender » est un
antivirus pour Windows 8, Windows 8.1, Windows 10 et Windows 11. Comme la plupart des logiciels
de ce type, il scanne le disque dur et la mémoire vive de l’ordinateur à la recherche de logiciels
malveillants.
4.3 Logiciel espion (spyware)
- Un logiciel espion (spyware) est un logiciel malveillant qui s’installe
dans un ordinateur ou autre appareil mobile, dans le but de collecter
et transférer des informations sur l’environnement dans lequel il
s’est installé, très souvent sans que l’utilisateur en ait connaissance. - Les logiciels espions sont souvent inclus dans des logiciels gratuits et
s’installent généralement à l’insu de l’utilisateur. - Les principaux vecteurs d’infections sont :
les logiciels de cassage de protection (type cracks et keygens)
les faux codecs
certains logiciels gratuits (certaines barres d’outils ou utilitaires par
exemple)
les faux logiciels de sécurité (rogues)
la navigation sur des sites douteux, notamment ceux au contenu illégal
les pièces jointes et les vers par messagerie instantanée
- Un logiciel espion est composé de trois mécanismes distincts :
Le mécanisme d’infection, qui installe le logiciel. Ce mécanisme est identique à
celui utilisé par les virus, les vers ou les chevaux de Troie.
Le mécanisme assurant la collecte d’information.
Le mécanisme assurant la transmission à un tiers. Ce mécanisme est
généralement assuré via le réseau Internet. Le tiers peut être le concepteur du
programme ou une entreprise.
* Le logiciel espion peut afficher des offres publicitaires, télécharger un virus,
installer un cheval de troie, capturer des mots de passe en enregistrant les
touches pressées au clavier (keyloggers), espionner les programmes exécutés à
telle ou telle heure, ou encore espionner les sites Internet visités.
- Environ 80% des ordinateurs personnels contiennent des spywares.
4.4 Anti-spyware
- complémentaire à un anti-virus.
- trouve d es logiciels malveillants que les autres anti- virus ne trouvent généralement pas
- Chiffrement
- Brouille son contenu de sorte que
seules les personnes disposant de la clé de chiffrement appropriée
pour les déchiffrer peuvent les lire. - Utilisez le chiffrement lorsque vous souhaitez un niveau élevé de
protection de vos information
- Chiffrement
Bitlocker
- BitLocker pour protéger tous les fichiers stockés sur le lecteur où Windows est installé.
- **ET **
Sur des lecteurs de données fixes
(tels que les disques durs internes. - Protection c. physiquement lire fichiers sur un lecteur chiffré à l’aide de BitLocker. le logiciel
- Fichiers déchiffrés dès qu’Ils quittent le lecteur.
- au démarrage, si un risque
potentiel pour la sécurité est détecté,
BitLocker verrouille le lecteur du système
d’exploitation et exige l’utilisation d’une clé
de récupération BitLocker spéciale pour le
déverrouiller. Cette clé est donnée lors du
premier chiffrement. - Aussi possible avec d’un mot de passe ou d’une carte à puce, ou configurer le déverrouillage automatique du lecteur lorsque
vous ouvrez une session sur l’ordinateur. - Vous pouvez désactiver BitLocker à tout moment, soit de façon temporaire en interrompant son exécution, soit
de façon permanente en déchiffrant le lecteur.
- Chiffrement
Command Line
- Afficher l’information:
manage-bde –status - Active Bitlocker sur le disque C, enregistre la clé de recouvrement
sur le lecteur Y et génère un mot de passe de recouvrement
aléatoire:
manage-bde -on C: -RecoveryKey Y: -RecoveryPassword - Désactive Bitlocker sur le disque C:
manage-bde -off C:
- Contrôle de compte utilisateur
- Exécuter par défaut les programmes avec des droits restreints
- Lorsque programme nécessite des droits administrateurs, utiliseur de valide indiquant que l’application va être démarrée avec
des droits étendus.
- Contrôle de compte utilisateur
Command Line
** Désactiver le contrôle de compte utilisateur
C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Syste
m /v EnableLUA /t REG_DWORD /d 0 /f
* Activer le contrôle de compte utilisateur
C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Syste
m /v EnableLUA /t REG_DWORD /d 1 /f
- Compression de données
- La compression de données est l’opération informatique consistant à
transformer une suite de bits A en une suite de bits B plus courte
pouvant restituer les mêmes informations en utilisant un algorithme
particulier. - Types de compression
Compression sans perte
Compression avec pertes
Compression presque sans perte - Pour plus d’info :
https://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es
- Compression de données
Compression sans perte
- La compression est dite sans perte lorsqu’il n’y a aucune perte de données
sur l’information d’origine. Il y a autant d’information après la
compression qu’avant, elle est seulement réécrite d’une manière plus
concise. - Le but est de réduire la taille moyenne des textes obtenus après la
compression tout en ayant la possibilité de retrouver exactement le
message d’origine. - Les formats de fichier de compression sans perte sont connus grâce à
l’extension ajoutée à la fin du nom de fichier (« nomdefichier.zip » par
exemple), d’où leur dénomination très abrégée. - Certains logiciel tel que « WinRar » permettent l’ajout d’un mot de
passe lors de la création du fichier compressé, ajoutant ainsi un
aspect de sécurité à la compression.
- Compression de données
Compression avec pertes
- La compression avec pertes ne s’applique qu’aux données « perceptibles », en
général sonores ou visuelles, qui peuvent subir une modification, parfois
importante, qui peut parfois être perceptible par un humain. La perte
d’information est irréversible, il est impossible de retrouver les données
d’origine après une telle compression. - Puisque l’œil ne perçoit pas nécessairement tous les détails d’une image, il
est possible de réduire la quantité de données de telle sorte que le résultat
soit très ressemblant à l’original, voire identique, pour l’œil humain. L’enjeu
de la compression avec pertes est de réduire la quantité de données d’un
fichier tout en préservant la qualité perceptible et en évitant l’apparition
d’artefacts.
- Compression de données
Compression sans pertes significatives
- Les méthodes de compression sans perte significative sont un sous-ensemble
des méthodes de compression avec perte, parfois distinguées de ces dernières.
La compression sans perte significative peut être vue comme un intermédiaire
entre la compression conservative et la compression non conservative, dans le
sens où elle permet de conserver toute la signification des données d’origine,
tout en éliminant une partie de leur information. - Dans le domaine de la compression d’image, la distinction est faite entre la
compression sans perte (parfaite au bit près ou bit-perfect) et la
compression sans perte significative (parfaite au pixel près ou pixel-
perfect). Une image compressée presque sans perte (à ne pas confondre avec
une image compressée avec peu de pertes) peut être décompressée pour obtenir
les pixels de sa version non-compressée à l’identique. Elle ne peut en revanche
pas être décompressée pour obtenir sa version non compressée intégralement à
l’identique (les métadonnées peuvent être différentes).
- Autres éléments de sécurité
Mot de passe
- Ne pas utiliser des mots de passe de moins de 7 caractères car plus le
mot de passe est court, plus facilement il sera cassable par force
brute - Alterner majuscules et minuscules et utiliser des caractères spéciaux
- Éviter des mots de passe qui sont proches du nom, celui d’un proche,
sa date de naissance, etc. - Éviter les mots du dictionnaire, des prénoms de vedettes, noms de
lieux, etc. - Ne jamais écrire les mots de passe sur un post-it, collé à l’écran par
exemple - Changer régulièrement de mot de passe
- Fureteur
Internet
* Communications sécurisées
Dans Internet Explorer et Chrome, vous voyez l’icône d’un verrou dans
la barre Statut de la sécurité. La barre Statut de la sécurité se trouve sur
la partie droite de la barre d’adresses.
- Autres éléments de sécurité
Sécurité physique
● Le plus facile pour un attaqueur est lorsqu’il est assis devant la
machine à compromettre.
● Plus l’ordinateur est important, plus il devrait être difficile d’y
accéder physiquement.
● Sinon, il est plus facile si l’attaqueur peut se connecter directement
sur le réseau interne (local) (avec ou sans fil).
● S’il doit passer par internet, c’est un peu plus difficile.