Julien HELLIO Manuel de sécurité informatique Sommaire 1. Introduction 2. Configuration minimal requise pour utiliser son terminal en 3. Naviguer en sécuri 4. Glossaire 1) Introduction or 5 Sni* to View L’informatique est une science compliqué, mais accessible à tous. Chacun à une utilisation de l’informatique différente des autres. Certains l’utilise de manière professionnel dans tout les secteurs et d’autres ont une utilisation privée qui diffère selon les gens. Cest parce que tout le monde n’utilise pas de la manière leurs terminaux qu’il est important ‘être et de rester informé sur les dangers dont regorge internet.
Pour cela il faudra s’en prémunir et définir des règles à appliquer en fonction de de passes . Choisir un mot de passe un minimum efficace unique à chaque compte créer avec un rmnimum de 8 caractères, 1 majuscule et un chiffre. Il est conseillé d’utiliser un gestionnaire de mot passe pour être plus efficace dans la sécurité de ces comptes. b) Anti-virus : Avoir un anti-virus gratuit ou payant, les performances sont quasis équivalentes entre les logiciels seul les options diffères.
Un anti- virus dont es mises à jours sont régulière est importants car tous les jours de nouveaux virus sont crées, ces mises à jours permettront de télécharger les bases de données contenant la liste de ces nouveaux virus. L’activation des mises à jour automatiques est donc essentielle. c) Les mis à jours : Les mlS à jours des logiciels et os présent sur votre ordinateur est vitale pour la sécurité car elles permettent de corriger les failles de sécurités présentes dans la version que vous utiliser.
Exemple de logiciels souvent touché par des failles de sécurités : internet explorer, java, Flash Player.. e) Les systèmes d’exploitation : Il existe plusieurs systèmes d’exploitation majeurs, qui dominent le marché. Ces trois systèmes d’exploitation sont dans l’ordre du marché Windows, Mac os et Linux. Windows étant majoritairement représenté sur *AGF 9 rif s par les hackers et virus, il faut donc particulièrement respecter les règles de sécurité. Mac os et Linux étant beaucoup moins représenter sur le marché, ces systèmes sont délaissés par les hackers et virus.
Cependant avec le risque zéro n’existe pas et ainsi l’on voit apparaitre de tant à autre des virus. Ces risques sont ? revoir à la hausse pour Mac os avec dernièrement la hausse des ventes et leur gain de parts de marché qui redonne de l’intérêt au système d’exploitation en ce qui concerne les hackers et les virus. 3) Naviguer en sécurité sur internet a) Choisir son navigateur internet : Pour naviguer en sécurité sur internet tout commence par le choix de sont navigateur. Il existe une multitude de navigateur, dont certains sortent du lot par leur forte utilisatlon.
Internet Explorer, Safari, Mozilla Firefox, Opera ; ils proposent tous des fonctions quasiment identiques. Un navigateur proposant des mises jours rapide suite a aux failles écurité. Les navigateurs proposent de nos jours des modules complémentaires et il est importants d’être sure que ceux qui seront télécharger, sont bien vérifié et garantit sans virus b) Anti-virus (suite) : Avant de démarrer le navigateur internet et de lancer des recherches, il faut s’assurer que l’anti-virus soit bien activé pour ce prémunir des risques d’internet. ) Les sites internet : Après avor lancé une recherche, il faut s’assurer de la fiabilité des liens proposé et donc pour faire il faut privilégier les HTTPS et si le site détient pas cette certification ce renseigner grâce aux forums ‘utilisateur et privilégier les sites qui vous sont connus. d) VPN : Hébergeur d’IP, qui permet d’héberger son IP à l’étranger. Souvent utillsé pour dissimulé ces activités dans le cadre de téléchargements illégaux. e) éléchargements : La technique la plus sure pour télécharger reste encore le téléchargement légal sur les plateformes recommandé.
Dans le inverse il est préférable d’être sur de sa source et de son lien de téléchargement, encore une foi l’avis de la communauté d’internaute est importante dans le cas de liens et site de téléchargement Inconnu. f) Achats Les achats sur internet sont un point sensible énormément touché par les hackers. Ils faut donc suivre les conseils de votre banque, utilisé le logiciels de carte virtuel de votre banque et préféré les https qui garantissent que vos achats ce font en sécurité. ) Les e-mails La plupart des piratages ce concentres sur les e-mails, méthodes simples et rapide pour prendre connaissance des informations personnel d’un individu. C e-mails, les consienes de *AGF consignes de sécurités sont de ne pas ouvrir les courriers électroniques d’expéditeur inconnu, encor moins les pièces jointes. Il ne faut jamais répondre à un mail qui demande d’envoyer ces identifiants et mot de passe, car la plus part des sociétés dans lesquelles ont détient un compte ne demandes car ce sont des données sensibles. ) Glossaire Spam : e-mail indésirable a caractère publicitaire en général, provenant de liste de-mail obtenu illégalement le plus souvent. Spim : Visant les messageries informatique en envoyant un message contenant un lient dont la plupart sont à caractère pornographique. En savoir plus Spyware : logiciel espion qui collecte des informations sans que l’utilisateur de l’ordinateur ne sot mis au courant. En savoir plus Rootkits : technique d’accès dissimulé à une machine.
En savoir plus Man in the midle : interception des communications par une personne extérieure au réseau sans que les communiquant ne sans rendent compte. En savoir plus Malware : logiciel fait pour porter atteinte à système informatique. En savoir plus Bot : loglciel automatique qul interagit avec un serveur et aglt avec le service comme un humain. En savoir plus Keyloggers : méthodes pour enregistré les caractères taper sur un clavier et a termes des données sensi ir plus PAGF termes des données sensibles. En savoir plus