INFORMATIQUE ET ENTREPRISE
COURS 5
PLAN
▸ Visite des services pédagogiques
▸ Machines virtuelles
▸ Sécurité
▸ Exercice
▸ Évaluation 1: Environnement logiciel et matériel -> Semaine prochaine
SERVICES OFFERTS AU COLLÈGE
▸ Annick Bellerive, 2000K (Bibliothèque)
Aide psychosociale
▸ Valérie Goulet, 1210 (Registrariat)
Aide pédagogique Individuelle
▸ Manon Richard, 2000M2 (Bibliothèque)
Responsable du Centre d’aide à la réussite
▸ Stéphanie Lemire, 2000L (Bibliothèque)
Conseillère d’orientation
MACHINES VIRTUELLES
MACHINE VIRTUELLE
▸ Émulation d’un système informatique
▸ Émulation : Reproduire le comportement d’un système informatique à l’aide d’un
autre système informatique
▸ Simulation VS Émulation
▸ La simulation représente, modélise un environnement de façon similaire:
Flight simulator, Modélisation de molécules
▸ L’émulation est une reproduction exacte du comportement l’environnement :
Consoles rétro, même les bogues sont reproduits…
▸ Wine? [Link]
VM, VIRTUAL MACHINE
▸ Une machine virtuelle permet de reproduire efficacement et dans un
environnement isolé, le fonctionnement d’un ordinateur physique à l’aide d’un
autre ordinateur. Une machine physique hôte accueille les machines virtuelles
invitées.
▸ Virtualisation complète:
▸ Émulation complète d’une vraie machine
▸ Permets d’exécuter un système d’exploitation complet
▸ Un logiciel gère le partage des ressources: hypervisor
▸ Virtualisation haut niveau: Permet d’abstraire/séparer l’environnement
d’exécution d’un programme informatique. Ces programmes sont dits
multiplateformes.
VIRTUALISATION
▸ Requiers une machine physique performante, mais offre les avantages suivants :
▸ Sécurité grâce à un environnement isolé
▸ Plusieurs environnements sur une même machine physique
▸ Gestion des environnements simplifiée, un clone d’une VM est simple à restaurer
en cas de problème
▸ Exemples
▸ Complète: VM Windows, VM Linux, Émulateur Android,
Serveur physique ayant plusieurs serveurs virtuels
▸ Haut niveau: JVM Java Virtual Machine, ART Android Runtime,
CLR Common Language Runtime
VIRTUALISATION COMPLÈTE
VIRTUALISATION COMPLÈTE RÉSEAU
VIRTUALISATION HAUT NIVEAU - JVM
OUTILS DE VIRTUALISATION
▸ VirtualBox
[Link]
[Link]
▸ VMWare, disponible sur Dreamspark
[Link]
▸ Parallels
[Link]
SÉCURITÉ
SÉCURITÉ
▸ Assure que l’accès aux données, logiciels et matériel respecte le cadre établi et
se définit selon les attributs suivants :
▸ Intégrité: Les données ne sont pas altérées, elles sont ce qu’elles disent être
▸ Confidentialité: Les accès sont protégés
▸ Disponibilité: Bon fonctionnement du système, en tout temps
▸ Non-répudiation: Garantis l’authenticité d’une transaction, on ne peut la nier
▸ Authentification: L’accès est limité aux personnes autorisées
LA ROBUSTESSE D’UN SYSTÈME EST DÉFINIE PAR SON MAILLON LE PLUS FAIBLE!
▸ Les acteurs d’un système
▸ Utilisateurs
▸ Sécurité logicielle
▸ Sécurité physique
▸ BYOD (Bring Your Own Device)
▸ Télécommunications, réseaux
▸ L’ignorance est la plus grande faille!
PROTECTION
▸ Définir les besoins
▸ Mettre en oeuvre les mécanismes nécessaires
▸ Audit
▸ Tests d’intrusion
▸ Détection d’intrusion
▸ Mise en oeuvre: Mise en place des moyens logiciels et physiques pour assurer la sécurité
▸ Copie de sauvegarde
▸ Antivirus
▸ Pare-feu
▸ HTTPS
▸ SENSIBILISATION et FORMATION
COPIE DE SAUVEGARDE
▸ Dupliquer et stocker les données dans un endroit sécuritaire
▸ Restaurer le système dans un état cohérent suite à un incident
▸ L’étape la plus importante d’une sauvegarde?
▸ S’assurer que la sauvegarde peut être restaurée!
▸ Restauration: Mise en place des données à partir d’une sauvegarde
▸ Choix d’un support
▸ Capacité
▸ Vitesse
▸ Fiabilité
▸ Facilité d’utilisation
▸ Coût
▸ Physique: Espace, poids, chaleur
STRATÉGIE DE SAUVEGARDE
▸ Non structurée
▸ Copie des dossiers/fichiers requis seulement
▸ Information minimale
▸ Rapide
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde complète
▸ On sauvegarde TOUT!
▸ Long à sauvegarder.
▸ Lourd en espace de stockage.
▸ Plus rapide à restaurer.
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde différentielle
▸ Une sauvegarde complète est effectuée, puis seulement les changements depuis cette
sauvegarde complète sont enregistrés par la suite pour chaque sauvegarde différentielle.
▸ Au fil du temps la différence devient de plus en plus lourde, on crée donc une nouvelle
sauvegarde complète
▸ 2 sauvegardes à restaurer: complète + différentiel de l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde incrémentale
▸ Une sauvegarde complète est effectuée, puis les changements depuis la
dernière sauvegarde(complète ou incrémentale) sont enregistrés.
▸ Lors de la restauration, on applique les changements depuis la dernière
sauvegarde complète jusqu’à l’instant voulu
STRATÉGIE DE SAUVEGARDE
▸ Sauvegarde décrémentale
▸ Inverse de la sauvegarde incrémentale, à chaque sauvegarde complète on
sauvegarde la différence avec l’ancienne sauvegarde complète
▸ Les changements enregistrés permettent de remonter le temps à partir de la
sauvegarde complète la plus à jour.
ANTIVIRUS
▸ Logiciel permettant de prévenir, détecter et éliminer les logiciels malicieux (virus)
▸ Balayage des fichiers du système (scan)
▸ Surveillance continuelle des processus/programmes en exécution
▸ Validation des URLs consultées
▸ Identification des menaces
▸ Il est impossible de détecter tous les virus
▸ On détecte les virus via leur signature, donc on doit d’abord “l’attraper” pour pouvoir identifier
sa signature
▸ *** Attention
▸ Un antivirus ne vous rend pas invincible
▸ Les performances du système peuvent être affectées
▸ L’antivirus possède des accès importants au système et peut lui-même représenter une menace.
PARE-FEU
▸ Système de sécurité réseau qui contrôle le trafic entrant ou sortant selon des
règles préétablies
▸ Crée une barrière qui limite le trafic entre une source inconnue, non vérifiée
(Internet) et notre environnement sécurisé
HTTPS
▸ Hyper Text Transfert Protocol Secure
▸ Protocole de communication réseau sécurisé
▸ Fonctions
▸ Authentifie les acteurs de la communication
▸ Assure l’intégrité des données
MENACES
▸ DDoS (Distributed Denial ▸ Détournement de ▸ Logiciels espions
of Service) domaine
▸ Piratage
▸ Réseaux de zombies ▸ Hameçonnage,
Mystification ▸ Pourriels
▸ Cheval de Troie
▸ Rançongiciel
▸ Ces menaces sont combinées pour créer des attaques dévastatrices
[Link]
CHIFFREMENT VS COMPRESSION
▸ Chiffrement (cryptage)
▸ Encoder les données de façon à ce qu’elles soient inintelligibles à quelqu’un
qui ne possède pas la clé
▸ Compression
▸ Transformer les données dans le but d’économiser l’espace qu’elles
occupent
▸ Avec perte: Les données originales sont perdues
▸ Sans perte: Les données originales peuvent être reconstituées
EXERCICE
EXERCICE
▸ Installer Ubuntu dans VirtualBox
[Link]
▸ TP 1
▸ Révision