1
2
3
4
L’information se présente sous trois formes : les données, les
connaissances et les messages. On a l’habitude de désigner ...
6
La cybercriminalité ou la criminalité informatique désigne
l'ensemble des infractions commises via les réseaux informatiqu...
8
Le concept de sécurité des systèmes d’information est
un ensemble de méthodes, techniques et outils mis en œuvre
pour gara...
les services (ordinateurs, réseaux, périphériques,
applications…) et les informations (données, fichiers…) doivent être
ac...
Ceci consiste à vérifier l'identité annoncée et à s'assurer
la non usurpation de l'identité d'une entité;
est le fait de n...
12
L’attaque peut être C'est à dire que
l’agresseur a repéré (grâce à un programme de balayage d’Internet)
une possibilité de...
Il a l’avantage de l’initiative : il sait quand, où et
comment porter son attaque.
Il sait ne pas laisser de traces ou les...
– L’attaque porte surtout sur les maillons les plus faibles
de la chaîne de traitement de l’information (personnel,
télétr...
– Le piégeage de systèmes (cheval de Troie, sniffeurs…)
afin de nuire à l’entreprise ou de se donner les moyens de
revenir...
– La récupération d’informations sensibles (mot de
passe, propriété intellectuelle, données personnelles, etc.).
– La foui...
– La paralysie du système (considéré ensuite comme un
exploit par les pirates qui l’ont réalisée).
– La saturation d’une r...
19
Les conséquences de la criminalité informatique pour
les entreprises sont de plus en plus lourdes car le numérique
est mai...
• les interceptions de communications électroniques
ainsi que les intrusions dans les SI donnent lieu à des vols
massifs d...
• l’accès malveillant aux systèmes numériques de
contrôle industriel pourrait provoquer des catastrophes
majeures (système...
23
 Prudence dans l’installation par défaut des logiciels
 Protection physique des équipements.
 Intégration des objectifs...
• Responsabilité d'un compte informatique.
• Mot de passe sûr et protégé.
• Prudence avec les fichiers attachés des courri...
Le seul système informatique qui est vraiment sûr est un
système éteint et débranché, enfermé dans un blockhaus sous
terre...
27
est le moyen d'authentification le plus
courant pour accéder à une ressource ou un service dont l'accès
est limité et/ou p...
Etant donné que la plupart des gens
mémorisent plus facilement une phrase de 6
mots qu'une suite totalement aléatoire de 9...
Une phrase de passe ou phrase secrète est une
chaîne de mots utilisée pour contrôler l'accès à un
réseau ou un programme.
...
: une bonne phrase de passe est une
phrase de passe dont on peut , ça évite de la noter sur
un papier.
Une technique simpl...
Avec la méthode de KHOLOU, nous créons
plusieurs phrases de passe pour tous nos comptes ou
accès à partir et :
est une phr...
Exemple :
Voilà, après 10 mn d’entrainement pour trouver
mémoriser votre phrase de passe, vous êtes maintenant
bien à l’ab...
34
1 .SECURITE INFORMATIQUE : CONCEPTS FONDAMENTAUX
2. TECHNIQUE DE HACKING AVEC KALI LINUX OU
COMMENT SECURISER UN RESEAU...
Prochain SlideShare
Chargement dans…5
×

CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane

431 vues

Publié le

CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT

Publié dans : Internet
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
431
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
0
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • 16/07/96
  • CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane

    1. 1. 1
    2. 2. 2
    3. 3. 3
    4. 4. 4
    5. 5. L’information se présente sous trois formes : les données, les connaissances et les messages. On a l’habitude de désigner par « Système d’information » l’ensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre l’information. De fait, on confond souvent, la notion de « systèmes et réseaux informatiques » et celle de « systèmes d’information (SI) ». On dira donc qu’un système d’information est « toute architecture dont le fonctionnement fait appel d’une façon ou d’une autre à l’électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l’information ». 5
    6. 6. 6
    7. 7. La cybercriminalité ou la criminalité informatique désigne l'ensemble des infractions commises via les réseaux informatiques ou les réseaux de communication (télécommunication, radiodiffusion, etc.). Le terme désigne aussi bien les atteintes aux personnes (diffamation, pédopornographie, incitation à la haine, atteintes à la vie privée) que les atteintes aux biens (piratage d'ordinateur, destruction de données, contrefaçon ou escroqueries en tout genre) commises via les réseaux et plus spécifiquement via Internet. CYBERSECURITE : est l’ensemble des moyens mis en œuvre pour protéger un système d’information. 7
    8. 8. 8
    9. 9. Le concept de sécurité des systèmes d’information est un ensemble de méthodes, techniques et outils mis en œuvre pour garantir la sécurité et l'intégrité d'un système informatique. Ces techniques peuvent être fonctionnelles, organisationnelles, politiques, juridiques, humaines ... Il convient donc d'identifier les exigences fondamentales en sécurité informatique qui caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au regard de la sécurité. Ainsi donc les solutions et techniques de sécurité informatiques doivent contribuer à satisfaire les critères fondamentaux ci-dessous: 9
    10. 10. les services (ordinateurs, réseaux, périphériques, applications…) et les informations (données, fichiers…) doivent être accessibles aux personnes autorisées quand elles en ont besoin ; Les services et les informations (fichiers, messages…) ne peuvent être modifiés que par les personnes autorisées (administrateurs, propriétaires…). Les informations n’appartiennent pas à tout le monde ; seuls peuvent y accéder ceux qui en ont le droit ; 10
    11. 11. Ceci consiste à vérifier l'identité annoncée et à s'assurer la non usurpation de l'identité d'une entité; est le fait de ne pouvoir nier ou rejeter qu'un évènement a eu lieu Affectation certaine d’une entité à une action ou à un évènement; Possibilité de trouver l’origine d’un évènement et ses différentes phases; Capacité de garantir la présence des informations nécessaires à une analyse ultérieure d’un évènement. 11
    12. 12. 12
    13. 13. L’attaque peut être C'est à dire que l’agresseur a repéré (grâce à un programme de balayage d’Internet) une possibilité de rentrer dans votre système informatique, donc il en profite. Dans ce cas, nous pouvons dire que c’est l’occasion qui fait le larron. Ce genre de profil d’agression est le plus fréquent, car il est souvent l’œuvre de . Une autre forme d’attaque est , elle est l’œuvre de professionnels. ou est guidé par son avidité (intellectuelle, politique, religieuse, financière…). Son souci, c’est la discrétion, la rapidité et l’efficacité. 13
    14. 14. Il a l’avantage de l’initiative : il sait quand, où et comment porter son attaque. Il sait ne pas laisser de traces ou les effacer. Cette forme d’agression suit des principes précis : – L’agresseur vous connaît ou commencera par effectuer une recherche de renseignements (caractéristiques de votre système d’information, équipements informatiques, centres de compétence, horaire de travail, effectifs…). – Il a ses propres procédures et n’utilise pas forcément l’une des nombreuses méthodes d’attaque qui sont disponibles sur Internet. 14
    15. 15. – L’attaque porte surtout sur les maillons les plus faibles de la chaîne de traitement de l’information (personnel, télétraitement, prestataire, maintenance…).Contre ces attaques, l’administrateur du système est dans la situation d’un gardien de but à qui on aurait bandé les yeux ; ce type d’agression reste la plupart du temps indétectée. 15
    16. 16. – Le piégeage de systèmes (cheval de Troie, sniffeurs…) afin de nuire à l’entreprise ou de se donner les moyens de revenir plus tard. – La modification des informations afin de porter atteinte à l’image de l’entreprise (exemple : modification de page web). – Une intrusion en vue , c’est-à- dire qu’une autre cible est visée, votre système servant seulement de . Dans ce cas, l’entreprise est alors complice involontaire du piratage. 16
    17. 17. – La récupération d’informations sensibles (mot de passe, propriété intellectuelle, données personnelles, etc.). – La fouille des messages, des données, des répertoires, des ressources réseaux… – L’usurpation d’identité. 17
    18. 18. – La paralysie du système (considéré ensuite comme un exploit par les pirates qui l’ont réalisée). – La saturation d’une ressource (serveur, imprimante…). – Les virus et vers informatiques. 18
    19. 19. 19
    20. 20. Les conséquences de la criminalité informatique pour les entreprises sont de plus en plus lourdes car le numérique est maintenant au cœur de la plupart des processus administratifs et économiques, y compris les plus essentiels pour les entreprises. • les atteintes au bon fonctionnement des sites et des systèmes se traduisent en pertes de chiffres d’affaires de plusieurs jours, parfois davantage si les dommages informatiques sont lourds ; 20
    21. 21. • les interceptions de communications électroniques ainsi que les intrusions dans les SI donnent lieu à des vols massifs d’informations sensibles de l’entreprise ainsi qu’à des pertes de compétitivité ; • les appropriations de données sensibles ou personnelles entraînent de graves atteintes à la réputation de l’entreprise ainsi qu’à celle de ses dirigeants. Les notifications et compensations dues aux clients peuvent représenter des dizaines des milliards de francs ; 21
    22. 22. • l’accès malveillant aux systèmes numériques de contrôle industriel pourrait provoquer des catastrophes majeures (systèmes de pilotage d’usines ou de centrales nucléaires, de gestion des transports terrestres, de pilotage des équipements médicaux, de télécommunications, de contrôle aérien, d’approvisionnement en eau potable…). Des vulnérabilités informatiques sont en effet régulièrement découvertes et publiées sur internet pour nombre de systèmes de contrôle existants. 22
    23. 23. 23
    24. 24.  Prudence dans l’installation par défaut des logiciels  Protection physique des équipements.  Intégration des objectifs "sécurité" dans les choix de réseaux et des systèmes d'exploitation.  Localiser et ne laisser ouvert que les services indispensables.  Fermer les comptes inutilisés.  Se tenir informer des vulnérabilités.  Passer régulièrement les correctifs.  Installer les outils nécessaires (contrôle d'authentification, audits …)  Consulter régulièrement le journal généré par ces outils.  Informer ses utilisateurs.  Chiffrement des informations  etc… 24
    25. 25. • Responsabilité d'un compte informatique. • Mot de passe sûr et protégé. • Prudence avec les fichiers attachés des courriers électroniques, avec les logiciels piratés ainsi que les réseaux sociaux … 25
    26. 26. Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés. 26
    27. 27. 27
    28. 28. est le moyen d'authentification le plus courant pour accéder à une ressource ou un service dont l'accès est limité et/ou protégé. Les mots de passe des utilisateurs représentent donc contre les attaques envers un système informatique. En règle générale, un bon mot de passe doit comprendre caractères et surtout doit être une combinaison des chiffres, des lettres, des espaces ainsi que de caractères spéciaux. Comme par exemple: 28
    29. 29. Etant donné que la plupart des gens mémorisent plus facilement une phrase de 6 mots qu'une suite totalement aléatoire de 9 signes, semblent supérieures aux . 29
    30. 30. Une phrase de passe ou phrase secrète est une chaîne de mots utilisée pour contrôler l'accès à un réseau ou un programme. Une phrase de passe forte comporte au moins en longueur et correspond généralement à une phrase peu courante que d'autres personnes pourraient connaître. 30
    31. 31. : une bonne phrase de passe est une phrase de passe dont on peut , ça évite de la noter sur un papier. Une technique simple pour trouver une bonne phrase de passe, difficile à deviner, mais néanmoins facile à retenir, est d’utiliser des paroles de chansons, un proverbe, un verset de la bible ou du coran : . Bien évidemment, cette phrase de 4 mots protège 1000 fois mieux qu’un mot de passe traditionnel de 15 caractères très complexes. De plus, on peut introduire quelques substitutions et fautes d'orthographe dans une Phrase de passe, pour encore plus de sécurité: Pour résoudre le problème de la mémorisation de toutes vos phrases de passe, j’ai inventé une méthode qui vous permet de créer différentes phrases de passe à partir d’un préfixe et d’un suffixe, . 31
    32. 32. Avec la méthode de KHOLOU, nous créons plusieurs phrases de passe pour tous nos comptes ou accès à partir et : est une phrase de passe complexifiée dont on se rappelle, qui ne change jamais ! Exemple : est composé de quelques caractères, qui représentent le compte auquel on veut se connecter, qui d’ailleurs peut être écrit dans bloc-notes ou votre agenda : 32
    33. 33. Exemple : Voilà, après 10 mn d’entrainement pour trouver mémoriser votre phrase de passe, vous êtes maintenant bien à l’abri ! 33
    34. 34. 34 1 .SECURITE INFORMATIQUE : CONCEPTS FONDAMENTAUX 2. TECHNIQUE DE HACKING AVEC KALI LINUX OU COMMENT SECURISER UN RESEAU INFORMATIQUE AVEC KALI LINUX ?

    ×