Le club pvcc expose ses photos

Transcription

Le club pvcc expose ses photos
Gérard Morisot
Au programme :
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Remarques sur la présentation,
Glossaire,
Prudence sur les sites présentés lors d’une recherche,
Tests comparatifs anti-virus,
Mac, les idées reçues,
Sécuriser son PC,
Le pare-feu,
Le contrôle parental,
Sécuriser son navigateur,
Les dangers d’Internet,
Faut-il avoir peur des cookies,
La messagerie,
Mes mots de passe dans un coffre,
Le Phishing
Sauvegarder / Restaurer
Remarques sur la présentation.

Les informations qui suivent peuvent contenir des
erreurs ou ne pas être complètes.

L’objectif de cette présentation est :
 De vous sensibiliser sur :
○ la sécurité,
○ la sauvegarde et la restauration de votre système.
 De vous donner des pistes de réflexion et des principes
qu’il est souhaitable de respecter.

Certains documents émanent d’Internet, vous avez
le lien vers le site concerné.
Glossaire
Add-on ou plugin:
Terme désignant un dispositif qui accroît les performances d'un matériel ou d’un logiciel.
Par exemple la carte dite " fille " (wavetable) qui augmente les possibilités musicales de
certaines cartes son.
Administrateur :
Personne autorisée à apporter des modifications. C'est celui qui installe de nouveaux
logiciels et qui supervise les droits d'accès de chacun, notamment en établissant les
mots de passe.
Adresse Electronique :
Adresse équivalente à une adresse postale. C'est l'adresse de destination du courrier
électronique, composée du nom de l'utilisateur et d'une adresse Internet (ou d'un autre
réseau rattaché à Internet) séparés par le signe @.
Adresse Internet :
Cette adresse identifie une machine connectée à Internet. Elle se compose de 4 octets
(32 bits) écrits sous forme décimale. Une adresse Internet s'écrit de la manière suivante
: 192.168.1.1. On l'appelle aussi adresse IP. (ex pour une livebox)
BackUp :
Enregistrement de fichiers sur un support autre que le disque dur (disquette, CD...).
Le backup permet de récupérer vos données sauvegardées en cas d’erreur sur votre
disque dur. Français : Sauvegarde Balise META.
Bogue :
Défaut de conception ou de réalisation se manifestant par des anomalies de
fonctionnement. Anglais : bug
Cheval de troie :
Programme ou données qui semblent inoffensives lorsqu'elles sont chargées dans un
système ou un réseau mais qui facilitent ensuite une attaque par un pirate ou un virus.
Chiffrement :
Technique de codage des informations, généralement par transformation à l'aide de
fonctions mathématiques, destinée à les rendre incompréhensibles par un tiers ne
possédant pas les clés de la transformation.
Crack : Outil de Hacking utilisé pour décoder des mots de passe encryptés. Les
administrateurs utilisent aussi Crack pour évaluer la faiblesse des mots de passe des
utilisateurs inexpérimentés dans le but d'augmenter la sécurité du système.
Cracker : Personne ayant cassé les sécurités d'un système.
Défragmentation :
Réorganisation des informations contenues sur un disque dur. Les fichiers étant souvent
stockés de manière discontinue certains utilitaires (comme Defrag ou Speedisk de
Norton Symantec) permettent de les "recoller" et d'améliorer ainsi la rapidité d'accès aux
informations.
Freeware :
Logiciel distribué gratuitement, via des services en ligne ou des disquette ou CD-ROM
offerts. Français : Gratuiciel
Lien hypertexte :
Sur le Web, pointeur (mot souligné ou image active) à activer pour se connecter sur un
serveur.
Sauvegarde incrémentielle :
Porte sur tous les fichiers nouveaux ou modifiés depuis la dernière sauvegarde
effectuée par l'utilisateur.
Shareware :
Logiciel diffusé massivement dont on ne paiera le prix que si on l'utilise réguliérement.
Formule d'essai avant achat. Malheureusement, ou heureusement, ne repose que sur
l'honnêteté et la bonne foi... Français : Partagiciel.
Internet, les bons reflexes de sécurité
Il existe plus de 3 300 data center
dans le monde. 137 en France, ils
représentent plus de 100 000
serveurs.
Les Etats-Unis comptabilisent le
plus de centres de données avec
derrière eux le Royaume-Uni,
l’Allemagne et la France
Recherche Google sur :



Ce site ne présente pas de risque frauduleux
Exemple typique d’un site qui profite de la notion de sécurité.
Norton le reconnait comme potentiellement dangereux
Tests sur Windows 7
Tests sur Windows 10
Tests sur Android
Attaque contre Mac OS X
28 avril 2015 Créée par Markus Selinger
10 suites de protection sur le banc d'essai
Le mythe voulant que Mac OS X soit imprenable pour les virus ne
correspond pas à la réalité. Après les grandes attaques réalisées par
Flashback, le cheval de Troie Browlock de type « Police nationale »
ou par le biais de la faille de sécurité Shellshock, le nombre
d'attaques sur Mac OS X ne cesse d'augmenter. Le laboratoire AVTEST a donc évalué 10 suites de protection pour Mac OS X et en a
même certifié 9.
https://www.av-test.org/fr/nouvelles/news-single-view/attaque-contremac-os-x-10-suites-de-protection-sur-le-banc-dessai/
Avast
Kaspersky
L’éditeur de sécurité Kaspersky,
Il est toujours difficile de
comparer les offres.
• Nombre d’appareil
• PC et Android
• Antispam
largement connu pour ses antivirus, a publié en juin 2015 un
rapport présentant deux faits importants :
•
la société a été piratée et le malware utilisé était une
version mise à jour de Duqu. Kaspersky fait le point sur
les éléments appris durant cette opération,
•
Ils avouent ne ^pas savoir quelle quantité de code a pu
être volée.
Kaspersky
Il est toujours difficile de
comparer les offres.
• Nombre d’appareil
• PC et Android
• Antispam
Norton
Bitdefender
Sécuriser son PC



Anti-virus et pare-feu à jour obligatoires.
Maintenez vos logiciels à jour.
Anti-Spyware, type Spybot et Ad-Aware sont dépassés
ils n’apportent pas de sécurité supplémentaire.

Filtrage Web : Utile pour bloquer les sites malveillants.
Il est fortement recommandé de ne pas installer 2 anti-virus,
ni 2 firewalls sur un même ordinateur.
Le pare-feu / Firewall
Avast intègre t-il un pare-feu ?
- L’édition gratuite, non
- Dans ce cas il faut garder le pare-feu
intégré de Win.
Depuis XP Windows est équipé par défaut
d’un pare-feu, suffisant pour un
comportement prudent sur Internet.
Attention, il ne filtre que le trafic entrant.
Malwares = logiciels malveillants
Spywares = logiciels expions
Adwares = logiciels publicitaires
Téléchargements de logiciels

Ne téléchargez que sur les sites officiels des éditeurs.
 Par exemple Open Office.
 Sinon vous avez le risque :
○ de récupérer des Malwares …
○ Des logiciels complémentaires qu’il est souvent difficile de
désinstaller.

Hadopi existe toujours :
 La Commission de protection des droits, le bras armé de la
Hadopi, a envoyé plus de 5,4 millions d'avertissements aux
internautes. Elle prévoit à présent d'agir plus vite pour
transmettre certains dossiers aux tribunaux.
Téléchargements de logiciels
Le résultat n’est pas le même en fonction des sites
qui vous proposent le logiciel en téléchargement
Le contrôle parental
L’utilisation d’un logiciel de contrôle parental permet à votre enfant de
surfer librement en évitant cependant l’écueil des sites potentiellement
dangereux et l’ouverture de fichiers à risques.
Désactivez Java de ses navigateurs Web.
Recherchez
Java
Décocher
Java est souvent utilisé pour les
jeux, dans ce cas il est impératif
de maintenir Java à jour.
Dernière version : V8 Update 66
Java est reconnu comme un logiciel potentiellement dangereux. Les hackeurs
exploitent les failles de Java pour introduire des logiciels indésirables.
Les dangers d’Internet

Les jeunes : un public ciblé et souvent mal informé.
 Les sites pornographiques.
 La Cyberintimidation.
 La ransomware
 Les prédateurs sur Internet.
 Les Spam ou pourriels.
 La désinformation.
 Les contenus violents ou haineux.
 Les jeux de hasard
Faut-il avoir peur des cookies ?

C’est quoi un cookie ?
 C’est un fichier texte enregistré sur votre ordinateur lorsque vous surfez sur
Internet.
 Souvent utilisé par les sites marchands pour retrouver par exemple les articles
insérés dans le panier, mais pas que ..

A quoi sert un cookie.
 A mémoriser ce que vous avez visité sur un site.
 A vous proposer des publicités par rapport à ce que vous avez visité.
 A analyser votre comportement sur un site.
 Lors d’enregistrements de login et de mots de passe.
○ Soit c’est le navigateur qui mémorise le mdp.
○ Soit c’est par l’intermédiaire d’un cookie créé pour l’occasion.
Attention, vous êtes tracé !
Naviguer sans cookie

Utilisez la navigation privée :
 Attention dans ce mode, certains site ne fonctionnent pas !
 Il est possible d’accepter les cookies sur certains sites.
A réaliser de temps en temps
Faut-il enregistrer les mots de passe sur
l’ordinateur ?
Création d’une clé USB rootkit :
C‘est la récupération des mots de passe d’un ordinateur. La clé USB s’exécute
automatiquement et récupère la plupart des mots de passe stockés sur votre ordinateur.
Si vous partagez votre PC cela peut être dangereux.
Pour en savoir plus sur les étapes de création d’ une clé USB rootkit, je vous invite à lire
cet article: création d’une clé USB rootkit.
Support Norton, le site officiel
+ Shift + H
Ctrl + Shift + Del
Ctrl
Effacer les traces de son surf

Quelque soit les navigateurs
utilisés :
 Internet Exploreur, Mozilla, Chrome,
Opéra ou Apple
Prenez un nouveau départ en
effaçant les traces de votre surf.
 Retrouvez de la rapidité

Ctrl + Shift + H
Ctrl + Shift + Del
Ctrl + H
Retenez des raccourcis clavier bien utiles
Effacer les mots de passe enregistrés dans mon navigateur ?
Effacer les mots de passe enregistrés dans mon navigateur ?
Effacer les mots de passe
Appuyez ici
Cliquez sur mots
de passe
enregistrés pour
les supprimer
Navigateur Chrome
Cliquez
ICI
Paramètres
La messagerie




Méfiez-vous des e-mails inattendus ou paraissant suspects.
N’ouvrez jamais les fichiers joints et ne cliquez jamais sur les
liens contenus dans ces e-mails.
Soyez vigilant lorsque vous recevez des e-mails vous
demandant vos coordonnées bancaires, et ne fournissez jamais
vos informations personnelles en cas de demandes non
sollicitées.
Mémorisez dans vos favoris les liens vers les sites dignes de
confiance.
Utilisez un mot de passe fiable.
 Evitez les mots du dictionnaire, vos nom, prénom, date de
naissance …
Ne restez pas sans rien faire !
Dashlane, une start-up française pour un succès mondial
Sécurisez vos données
Dashlane, un service français
La version gratuite est assez complète, elle
permet de mémoriser et de sécuriser par
chiffrement AES-256 bits :
• les mots de passe,
• noms d'utilisateur,
• adresses de messagerie et postales,
• numéros de carte bancaire,
• données personnelles (date de
naissance, numéro de sécurité sociale...)
https://www.dashlane.com/fr/
Peer to Peer (P2P)
Notion de
client - serveur
Comme tout le monde peut distribuer
n'importe quoi, il ne faut faire aucune
confiance aux fichiers distribués par
P2P .
Une grande proportion des logiciels
distribués par P2P contiennent des virus et
chevaux de Troie.
Tous le monde est
client ou serveur
Ici vous partagez un dossier
sur votre disque dur et ce
répertoire est accessible à
toute la planète !
Attention au paramétrage du
logiciel P2P.
Phishing (hameçonnage ou filoutage)
Le phishing (hameçonnage ou filoutage) :
est une technique par laquelle des personnes malveillantes se
font passer pour de grandes sociétés ou des organismes
financiers qui vous sont familiers en envoyant des mèls
frauduleux.
Ils récupèrent des mots de passe de comptes bancaires ou
numéros de cartes de crédit pour détourner de l’argent.
Vous recevez un mèl d’une personne inconnue, ne l’ouvrez pas !
Si vous l’avez ouvert, ne cliquez surtout pas sur les liens proposés.
Exemple de phishing :
Votre conseillé à essayé de vous joindre, connectez-vous
pour visualiser son message sur votre compte client.
Cliquez pour vous connecter.
Pour plus de sécurité, utilisez les services de paiement
par carte virtuelle. Un n° utilisable une seule fois pour le
montant spécifié.
http://www.phishing.fr/
Que deviennent les numéros
de carte volés ?
http://www.funinformatique.com/
Mes données sont prises en otage que dois-je faire ?
Une alternative à mes favoris : Symbaloo
Utilitaire exploité par
l’Education Nationale
Création d’un disque de réparation système,
Créer un point de restauration,
Restaurer à une date antérieure,
Sauvegarde des données.
Création d’un disque de réparation système.
DVD « bootable »
- Si le PC ne veut pas démarrer,
ce disque de réparation système
permet de démarrer sur le DVD.
- Vous pouvez alors restaurer
sur une version antérieure.
Créer un point de restauration système
Action à effectuer avant une nouvelle
installation logiciel.
Ce point de restauration permet de
revenir à la situation avant l’installation.
Créer un point de
restauration
Appuyez sur
Créer
Tapez
restauration
Cliquez sur
démarrer
Windows + W dans la barre des tâches
Créer un point de restauration système
Action à effectuer avant une nouvelle
installation logiciel.
Ce point de restauration permet de
revenir à la situation avant l’installation.
Créer un point de
restauration
Appuyez sur
Créer
Restauration système
Points de restauration
Tapez
restauration
Cliquez sur
démarrer
Restauration Windows 10

Cette option restaure votre PC à un point antérieur dans le temps,
appelé point de restauration système. Des points de restauration
sont générés lorsque vous installez une nouvelle application, un
pilote ou une mise à jour Windows et lorsque vous créez
manuellement un point de restauration.

La restauration n’a pas d’effets sur vos fichiers personnels, mais
elle supprime les applications, les pilotes et les mises à jour
installés après la création du point de restauration.
1.
2.
3.
4.
Cliquez avec le bouton droit (ou appuyez longuement) sur le
bouton Démarrer, puis sélectionnez Panneau de configuration.
Dans le Panneau de configuration, recherchez Récupération.
Sélectionnez Récupération > Ouvrir la Restauration du système >
Suivant.
Choisissez le point de restauration associé à l’application, au
pilote ou à la mise à jour problématique, puis sélectionnez
Suivant > Terminer.
Sauvegarde des fichiers :
Fichiers RAW sur un disque
Fichiers développés sur un
autre disque
Sauvegarde PC
Sur disque externe
Réseau Ethernet privé
Livebox
Un serveur NAS communique
avec le décodeur tv Ethernet
Ligne
téléphonique
Utile pour transporter des fichiers sur soi. À déconseiller pour l’archivage des données. Fragilité,
notamment quand on la retire à « l’arrache » entrainant une rapide détérioration.
CD 5 ans, DVD 10 ans, il faut donc réaliser une duplication pour s’assurer de la sauvegarde.
Attention au stockage, risque de champignons suite aux traces laissés par les doigts.
Le disque dur externe : Conserver suffisamment d’espace libre, utilisez le ponctuellement, il
tombe en panne au début, après vous devriez être tranquille 5 ans. Pour les disques SSD, le
recul est encore un peu juste.
Le stockage en ligne : limité en taille, tous les opérateurs déclinent toute responsabilité en
cas de perte de données. Services hébergés aux Etats Unis, et rien n’indique que le service
ne mettra pas la clé sous la porte
Présentation téléchargeable à l’adresse suivante :
http://www.amateurphoto.fr/blog/category/la-photo/fiches-pratiques/