samedi 9 juin 2012

La sécurité informatique avec Sam_Scophil


La sécurité informatique




  1. Introduction.
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.

  1. Historique.
Certaines histoires d'intrusions sont bien connues, elles ont été relayées par les médias, et font aujourd'hui partie de la légende du piratage informatique. Quelques faits :

  • En 1986, de nombreux ordinateurs du gouvernement U.S. ont été infiltrés par des pirates Ouest Allemands enrôlés par le KGB. Chris Stoll, l'administrateur système qui découvrit les faits, en a tiré un livre devenu désormais un classique: The Coockoo's Egg ( L’œuf de coucou).
  • En 1988, l'Internet Worm (ver ), un programme qui s'auto- reproduisait, contamina le système informatique académique de tout le pays.
  • En 1994, un ingénieur de MCI communication a été inculpé pour avoir intercepté 60.000 numéros de cartes téléphoniques depuis un central téléphonique.
  • En 1995, Kevin Mitnick, 31 ans, a été arrêté après une longue carrière de délinquant informatique, comprenant le vol de 20.000 numéros de cartes de crédits, en pénétrant des ordinateurs de Pacific Bell, Digital Equipment Corporation et en détournant pour environ 1 million de dollars d'informations volées.
Cependant, aussi inquiétantes que puissent être ces histoires, elles ne représentent qu'une infime partie du problème. Accompagnant la croissance du nombre de machines interconnectées dans Internet et la conscience dans le grand public du développement des "Autoroutes de l'Information", le nombre d'intrusions explose littéralement. La nécessité d’une protection efficace s’est donc naturellement imposée.

  1. Pourquoi les systèmes sont vulnérables ?
- La sécurité est cher et difficile. Les organisations n’ont pas de budget pour ça.
- La sécurité ne peut être sûr à 100%, elle est même souvent inefficace.
- La politique de sécurité est complexe et basée sur des jugements humains.
- Les organisations acceptent de courir le risque, la sécurité n’est pas une priorité.
- De nouvelles technologies (et donc vulnérabilités) émergent en permanence.
- Les systèmes de sécurité sont faits, gérés et configurés par des hommes.
- Il n’existe pas d’infrastructure pour les clefs et autres éléments de cryptographie.
- L’état interdit la cryptographie dans certains cas (exportation, par exemple) dans certains pays, ce qui empêche le cryptage systématique au niveau du système d’exploitation.

  1. Pourquoi un système ne peut être sûr à 100%.
Il est impossible de garantir la sécurité totale d’un système pour les raisons suivantes :
- Les bugs dans les programmes courants et les systèmes d’exploitation sont nombreux.
- La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.
- Même un système fiable peut être attaqué par des personnes abusant de leurs droits.
- Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.
- On peut s’attaquer aux systèmes de sécurité eux-mêmes…

  1. Méthodes utilisées pour les attaques.
- La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès.
- Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe.
- Beaucoup de mot de passe sont vulnérables à une attaque systématique.
- Les clefs de cryptographie trop courtes peuvent être cassées.
- L’attaquant se met à l’écoute sur le réseau et obtient des informations.
- IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance.
- Injecter du code dans la cible comme des virus ou un cheval de Troie.
- Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.

  1. Outils des attaquants.
- Programmes et scripts de tests de vulnérabilité et d’erreurs de configuration (satan).
- Injection de code pour obtenir l’accès à la machine de la victime (cheval de Troie).
- Echange de techniques d’attaques par forums et publications.
- Utilisation massive de ressources pour détruire des clefs par exemple.
- Les attaquants utilisent des outils pour se rendre anonyme et invisible sur le réseau.

  1. Objectifs de la sécurité informatique.
Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
  • L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
  • La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
  • L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

  1. Nécessité d'une approche globale.
  La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.
  • La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.
  • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc.

  1. Pourquoi un firewall.
De nos jours, toutes les entreprises possédant un réseau local possèdent aussi un accès à Internet, afin d'accéder à la manne d'information disponible sur le réseau des réseaux, et de pouvoir communiquer avec l'extérieur. Cette ouverture vers l'extérieur est indispensable... et dangereuse en même temps. Ouvrir l'entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de pénétrer le réseau local de l'entreprise, et y accomplir des actions douteuses, parfois gratuites, de destruction, vol d'informations confidentielles, ... Les mobiles sont nombreux et dangereux.

Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le coeur d'une tel architecture est basé sur un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l'entreprise, de détecter les tentatives d'intrusion et d'y parer au mieux possible. Cela représente une sécurité supplémentaire rendant le réseau ouvert sur Internet beaucoup plus sûr.  De plus, il peut permettre de restreindre l'accès interne vers l'extérieur. En effet, des employés peuvent s'adonner à des activités que l'entreprise ne cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l'accès à ces services, l'entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l'entreprise. Il permet d'analyser, de sécuriser et de gérer le trafic réseau, et ainsi d'utiliser le réseau de la façon pour laquelle il a été prévu et sans l'encombrer avec des activités inutiles, et d'empêcher une personne sans autorisation d'accéder à ce réseau de donnée.

 Name: Sam_Scophil Hack(er)

                   Email

Yahoo Msger: sam_scophil@yahoo.fr

Msn Hotmail: sam_scophil@live.fr

Skye : sam_scophil

Net-Log : sam_scophil@yahoo.fr

Gmail : samscophil@gmail.com

Phone : (00226) 70-71-25-92

Les Raisons de Windows 7 avec Sam_Scophil & T.B All Stars


10 raisons d’aimer Windows Sept
Après les 10 raisons de détester Windows Sept, voici 10 raisons d’aimer Windows Sept. Comme pour la première actualité, nous forçons évidemment le trait.
1 : Il succède à Windows Vista
C’est évidemment un énorme avantage. Comme Microsoft ne pouvait pas réellement faire pire que Windows Vista (surnommé affectueusement Me Two par certains), Windows Sept est évidemment bien meilleur que le précédent opus de Windows. Dans un sens, les acheteurs de Windows Sept ne peuvent pas être déçus, ils reviennent de trop loin.
2 : L’UAC a été amélioré
L’UAC, une des rares fonctions intéressantes de Windows Vista, a été amélioré. Cet outil destiné à protéger les utilisateurs des programmes malicieux et autres virus est efficace, mais a le défaut d’être parfois trop intrusif. Avec Windows Sept, Microsoft a limité l’utilisation de la technologie aux moments où son intervention est vraiment importante. En pratique, l’UAC est toujours aussi pratique pour éviter de se faire infecter, mais est moins intrusif.
3 : La nouvelle barre des tâches est pratique
La nouvelle barre des tâches de Windows Sept, même si elle lorgne du côté de Mac OS X, est plus pratique : tout est plus rapide, l’accès aux programmes est plus simple et les effets graphiques (comme les miniatures des fenêtres) servent vraiment, contrairement à Vista qui a tendance à user et abuser des effets Aero pour épater la galerie sans réel intérêt.
4 : Windows Sept ne vaut pas 29 €
Et heureusement ! Windows Sept est une véritable mise à jour du système, qui apporte beaucoup de nouveautés, tant visuelles que pratiques, et qui a amélioré beaucoup de points par rapport à Windows Vista. Apple peut vendre (doit ?) un système à 29 €, quand 90 % des utilisateurs ne sont pas capables de voir la différence avec le précédent. Mais Microsoft propose de vraies nouveautés, ce qui justifie le prix.
5 : Il est moins rapide que XP
Windows Sept est peut-être moins rapide que Windows XP (qui, rappelons-le, à 8 ans) mais seulement dans certains cas. Mais il faut bien faire un constat : il fait tellement plus de choses que Windows XP (et surtout mieux) que c’est dans la logique des choses. Accessoirement, Windows XP, à son lancement, était aussi considéré comme lent, et a depuis rattrapé son retard. En 3D, ou sur une machine un tant soit peu récente, Windows Sept est aussi rapide, voire plus, que Windows XP.
6 : Seulement 16 Go de RAM en 64 bits
La version Familiale Premium de Windows 7 ne prend en charge « que » 16 Go de RAM en 64 bits. Soit. Mais les versions Professionnelles peuvent travailler avec 192 Go de RAM et quels sont les particuliers qui ont besoin d’autant de mémoire ? Rappelons aussi que Windows Sept est 64 bits, alors que la majorité des Windows Vista (et la quasi-totalité des Windows XP) ne sont que 32 bits et ne prennent donc pas en charge plus de 3,2 Go de RAM (environ).
7 : La sécurisation des données uniquement en entreprises
Certes, Windows Sept ne permet d’utiliser BitLocker (une fonction de chiffrement de données) qu’avec les versions Entreprises. Mais, premièrement, Vista est dans le même cas. Et, deuxièmement, cette fonction utilise une puce TPM, rarement présente sur les appareils grand public. Enfin, le chiffrement a parfois un impact sur les performances et Microsoft a priori jugé bon de ne pas infliger ce petit problème aux utilisateurs classiques, pour qui le chiffrement des données est de toute façon peu intéressant.
8 : Les mises à jour gratuites sont payantes
Certes, les constructeurs font payer les mises à jour, mais le prix est nettement moins élevé qu’une véritable version de Windows Sept. De plus, l’envoi des CD, la création des masters et le fait que beaucoup de constructeurs proposent aussi un DVD contenant les pilotes associés à la machine achetée expliquent que le prix est parfois un peu élevé. Et rappelons que c’est un cadeau que Microsoft fait aux utilisateurs, donc pourquoi se plaindre ?
9 : Il faut dire Windows Sept
Oui, et c’est normal, nous sommes en France. 7, ça se prononce Sept, et pas Seven. L’utilisation de l’anglais, surtout dans le monde des médias, alors qu’un mot français existe est évidemment un non-sens. Microsoft l’a bien compris et le nom de son système est localisé : Windows Sept en France, Windows Sieben en Allemagne, etc. Est-ce qu’il y a quelques années vous parliez de Windows ninety-five ? Non, vous disiez Windows quatre-vingt-quinze (ou nonante-cinq en Belgique).
10 : Windows Sept n’est pas le septième Windows
Et alors ? C’est une évolution de Windows Vista, et même s’il porte le nom de code de NT 6.1, le nom Sept est plus parlant, plus efficace. Dans les faits, c’est le septième Windows depuis la déferlante Windows 95 (95, 98, Me, 2000, XP, Vista).

Eset Anti-Virus avec Sam & T.B


ESET NOD32 Antivirus 5.XXXXXXX Sam_Scophil & T.B All Stars (Lenurb) présentent




Editeur : Eset ESET NOD32 Antivirus 5 + crack
Os du logiciel : Windows all, 64 & 32 bits
Version actuelle : v.5.0.93.7
Date de sortie : 16 Septempbre 2011

 
 http://www.eset.com/fr/download/home/
          
   Email 
Yahoo Msger: sam_scophil@yahoo.fr

Microsoft Office avec Sam_Scophil

Pour Word
  • Ctrl + Maj + N : met en normal le texte sélectionné
  • Ctrl + Maj + 1 / Ctrl + Alt +1 en version anglaise : met en Titre 1 le paragraphe où se situe le curseur de la souris
  • Ctrl + Maj + 2 / Ctrl + Alt +2 en version anglaise : met en Titre 2 le paragraphe où se situe le curseur de la souris
  • Ctrl + Maj + 3 / Ctrl + Alt +3 en version anglaise : met en Titre 3 le paragraphe où se situe le curseur de la souris
  • Sélectionner un mot ou un groupe de mots puis Shift + F3 : changement de la casse


Pour Excel
  • F2: édite une cellule. Permet d'utiliser directement le clavier pour modifier le contenu
  • Ctrl+$: copie la cellule au-dessus de la sélection et est directement en mode édition