accueil

accueil recherche   recherche avancée   observatoire académiquede la sécurité de l'information utilisateur anonyme identifiez-vous en mode sécurisé en savoir plus sur la connexion il semble que l'exécution de javascript soit désactivée ou que votre navigateur ne la supporte pas. javascript doit être permis pour bénéficier de la totalité des services du site oasi. nous alerter complétez notre formulaire d'alerte liste de diffusion dernières mises à jour . alertesfiches pratiquesmineursvirus et antiviruscadre juridiquedossiers . accueil antivirus 2007 mis à disposition des personnels la prise en charge de la protection antivirale de l'ordinateur personnel des agents de l'académie est reconduite pour l'année 2007. afin de vous aider à protéger au mieux votre équipement personnel, notre choix s'est porté sur le produit kaspersky anti-virus qui est mis gratuitement à votre disposition. si vous souhaitez aller plus loin dans la sécurisation de votre poste en y ajoutant la protection contre les programmes malveillants (spywares), la lutte contre les courriers indésirables (spams) et la prévention des attaques de réseau (pare-feu), notre accord permet de vous proposer deux autres produits moyennant une participation raisonnable. pour connaître les modalités d'obtention vous devez vous identifier puis consulter la page virus et antivirus   evitez les pièges un certain nombre d’académies, dont la nôtre, est victime de la création de sites dont les noms ressemblent à ceux des sites officiels, par exemple www.acaixmarseille.fr ou www.ac-aix-marseille.com cette technique, dite du « typosquatting », consiste à entrainer les utilisateurs qui font des erreurs de frappe vers d’autres sites. quatre techniques sont utilisées : l’erreur de typographie classique : par exemple omission de tiret  www.acaixmarseille.fr le décalage de frappe : par exemple zv au lieu de ac comme dans www.zv-aix-marseille.fr la déformation de nom par omission ou inversion : par exemple www.aix-marseille.fr ou www.ca-aix-marseille.frle nom de domaine de premier niveau différent : par exemple .com au lieu de .fr comme dans www.ac-aix-marseille.comle pirate peut poursuivre deux objectifs différents.   premier objectif : profiter des erreurs de frappe de certains internautes pour les entrainer vers d’autres sites il peut ainsi :diffuser des logiciels espions ou des virus en infectant les ordinateurs à l’occasion de la visite de son sitemettre en valeur des sites commerciaux vendant des services plus ou moins liés à l’éducation vendre de l’espace publicitaire sous la forme de bandeaux sur les pages visitées si le site académique est très visité et que le faux nom correspond à une erreur de frappe fréquente, le trafic détourné peut être assez important. les études montrent que sur certains sites la technique du décalage (zv au lieu de ac dans notre exemple) peut permettre de récupérer jusqu’à 10% du trafic du site officiel.   deuxième objectif : détourner les messages destinés au domaine officiel le pirate fait pointer le faux nom de domaine vers un site qui ressemble beaucoup au site officiel. sur cette page, les adresses email sont de la forme service@nom_du_domaine_piraté nos domaines institutionnels devraient être peu sujets à ce deuxième type d’attaques, par contre les sites commerciaux peuvent l’être plus fréquemment, soyez prudents.   recommandation nous vous recommandons la plus grande vigilance dans la frappe des noms des sites que vous visitez ainsi que lorsque vous suivez un lien. le nom de domaine de notre académie est ac-aix-marseille.fr à l’exclusion de tout autre   tout site dont la fin du nom ne serait pas ac-aix-marseille.fr ne doit pas être considéré comme un site de l’académie d’aix-marseille. exemples de noms valides pour notre académie : www.ac-aix-marseille.fr pedagogie.ac-aix-marseille.frwww.ia13.ac-aix-marseille.fr   si vous constatez l’existence d’un site détournant le nom de notre domaine, nous vous invitons à nous le signaler en utilisant notre formulaire d’alerte. de même, si vous constatez qu’une autre académie en est victime, signalez-le. nous répercuterons l’information aux responsables de l’académie concernée. attention, fragile ! lorsque l'on constate un fait mettant en jeu la sécurité des personnes ou des systèmes, il convient de suivre scrupuleusement la procédure. il faut en effet préserver les traces relevées dans le respect de la vie privée des utilisateurs tout en garantissant la recevabilité de la preuve. préserver les traces quel que soit l'équipement sur lequel on a effectué le constat, il faut prendre garde de ne pas "piétiner" les traces. par exemple, dans le cas d'un micro à partir duquel une personne se serait connectée sur un site illicite, il faut éviter d'autres connexions qui viendraient brouiller les traces recherchées. d'une manière générale, il vaut mieux ne plus utiliser la machine tant qu'une copie physique de ses supports (disque dur d'ordinateur) ou de ses fichiers (journaux de connexion d'un serveur) n'a pas été effectuée, voire même la déconnecter du réseau. en pratique, nous procédons à deux copies du support. l'original est conservé pour remise ultérieure aux autorités, une copie est laissée dans l'équipement pour que son utilisation normale se poursuive et nous menons nos investigations sur la seconde copie. respecter la vie privée résiduelle quand l'analyse porte sur un équipement ou des fichiers qui touchent à l'utilisation faite par une personne, il faut veiller au respect de sa vie privée résiduelle. ainsi, les personnes amenées à réaliser les investigations doivent faire preuve de la plus grande discrétion quant aux éléments dont elles prennent connaissance. la personne concernée doit être informée et, dans la mesure du possible, présente lors des opérations de recherche. tout élément, fichier, dossier, support, courriel, identifié par la personne comme étant strictement personnel doit être écarté de l'analyse. seules les autorités judiciaires sont habilitées à franchir cette limite. en pratique, nous convoquons la personne mise en cause pour qu'elle assiste aux opérations de copie et qu'elle identifie ce qui lui est personnel. préserver la recevabilité de la preuve il est important que rien ne vienne remettre en cause la suite de l'affaire, surtout s'il s'avère nécessaire de porter plainte. préserver la recevabilité des éléments en justice est important. en pratique, nous procédons aux copies à l'aide d'un équipement spécialisé et en présence d'un huissier à qui nous remettons ensuite l'original. cela garantit que nous n'altérons pas le support sur lequel les autorités judiciaires pourront conduire leurs propres investigations, si une plainte est déposée. conseil aux établissements vous êtes un chef d'établissement confronté à une atteinte à la sécurité informatique des personnes ou des systèmes. contactez-nous par un signalement sur la chaîne d'alerte pour que nous puissions vous aider à déterminer la meilleure façon d'appliquer la procédure en fonction de votre situation. début de page infos légales | © 2002 à 2007 - observatoire académique de la sécurité informatique - datsi aix-marseille

accueil  Précédent 301  Précédent 300  Précédent 299  Précédent 298  Précédent 297  Précédent 296  Précédent 295  Précédent 294  Précédent 293  Précédent 292  Précédent 291  Précédent 290  Précédent 289  Précédent 288  Précédent 287  Précédent 286  Précédent 285  Précédent 284  Précédent 283  Précédent 282  Précédent 281  Précédent 280  Précédent 279  Précédent 278  Précédent 277  Précédent 276  Précédent 275  Précédent 274  Précédent 273  Précédent 272  Suivant 303  Suivant 304  Suivant 305  Suivant 306  Suivant 307  Suivant 308  Suivant 309  Suivant 310  Suivant 311  Suivant 312  Suivant 313  Suivant 314  Suivant 315  Suivant 316  Suivant 317  Suivant 318  Suivant 319  Suivant 320  Suivant 321  Suivant 322  Suivant 323  Suivant 324  Suivant 325  Suivant 326  Suivant 327  Suivant 328  Suivant 329  Suivant 330  Suivant 331  Suivant 332