SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
­PRÉSENTÉ PAR
Mégana mudunuru
Machine Translated by Google
ordinateur utilisé comme objet ou sujet de
crime .
Crime commis en utilisant un ordinateur et Internet
pour voler l'identité d'une personne ou des importations
illégales ou des programmes malveillants. La
cybercriminalité n'est rien d'autre que là où
Machine Translated by Google
Le premier cybercrime enregistré a eu lieu en
1820. Ce n'est pas surprenant compte tenu du
fait que l'abaque, qui est considéré comme la
forme la plus ancienne d'un ordinateur, existe
depuis 3500 avant JC Le premier spam a eu
lieu en 1976 quand il
Le premier virus a été installé sur un Apple
,
ordinateur en 1982 lorsqu'un lycéen
Richard Skrenta (15 ans) a développé le
clone ELK.
a été envoyé sur l'ARPANET.
Machine Translated by Google
L'ordinateur comme une arme : ­ utiliser un ordinateur pour commettre
des crimes dans le monde réel, par exemple le cyberterrorisme , la
fraude par carte de crédit, etc.
L'ordinateur comme cible :­ utiliser un ordinateur pour
attaquer un autre ordinateur, par exemple, piratage,
attaques de virus/vers, etc.
Machine Translated by Google
signifie une intrusion illégale dans un système
informatique et/ou un réseau.
Il s'agit d'un acte du criminel, qui inonde la bande
passante du réseau de la victime ou remplit sa boîte
e­mail de spams le privant des services auxquels il
est en droit d'accéder ou de fournir.
HACKING : Le piratage en termes simples
ATTAQUE PAR Déni DE SERVICE :
DIFFUSION DE VIRUS : Logiciel malveillant
qui s'attache à d'autres logiciels. (virus,
vers, cheval de Troie, web jacking, e­mail
bombing, etc.)
Machine Translated by Google
PIRATAGE DE LOGICIELS : Vol de
logiciels par la copie illégale de
programmes authentiques ou la
contrefaçon et la distribution de produits
destinés à passer pour l'original.
.
VANDALISME INFORMATIQUE : Endommager ou
détruire des données plutôt que de les voler ou de les
utiliser à mauvais escient s'appelle le cyber vandalisme.
Transmetteur de virus : ce sont des programmes qui
s'attachent à un fichier puis circulent
CYBER TERRORISME : Les attaques terroristes
sur Internet se font par des attaques par déni de
service distribué, des sites Web haineux et des
courriels haineux, des attaques sur des réseaux
informatiques sensibles, etc. Les terroristes avertis
en technologie utilisent un cryptage 512 bits, qui est
impossible à décrypter.
Machine Translated by Google
Machine Translated by Google
,
Utilisez un bon mot de passe qui sera difficile à deviner pour les voleurs.
La cybersécurité implique la protection des informations personnelles et
professionnelles sensibles par la prévention, la détection et la réponse
aux différentes attaques en ligne. Politique de confidentialité : Avant
de soumettre votre nom
adresse e­mail, sur un site Web, recherchez la politique
de confidentialité du site. Gardez le logiciel à jour : si le vendeur
réduit les correctifs pour le système d'exploitation logiciel de votre
appareil, installez­les dès que possible. Leur installation empêchera
les attaquants de pouvoir en profiter.
,
Ne choisissez pas l'option qui permet à votre ordinateur de se souvenir de
vos mots de passe.
Machine Translated by Google
La cyber sécurité nous défendra des attaques critiques.
Cela nous aide à naviguer sur le site, le site Web. Internet
Security traite toutes les données entrantes et sortantes sur votre
ordinateur. Il nous défendra des hacks et des virus.
L'application de cybersécurité utilisée dans notre PC doit être mise à jour
chaque semaine
Machine Translated by Google
Insérer des pare­feu
Maintenir la sauvegarde
Vérifier les paramètres de
sécurité Utiliser des mots de
passe forts Désinstaller les logiciels
inutiles Ne jamais donner vos informations
personnelles à des étrangers
Utiliser un logiciel antivirus
Machine Translated by Google
,
La cybercriminalité obtient en effet la
reconnaissance qu'elle mérite. Cependant, cela
ne se limitera pas aussi facilement. En fait, il est
probable que la cybercriminalité et ses pirates
continueront à se développer et à se moderniser pour
garder une longueur d'avance sur la loi. Donc, pour
nous rendre plus sûrs, nous devons avoir besoin de la
cybersécurité. Le seul système vraiment sécurisé est
celui qui est éteint et débranché. Ainsi, la seule façon
d'être en
sécurité est de faire attention et d'agir intelligemment.
Machine Translated by Google
Merci
Des questions ?
Machine Translated by Google

Contenu connexe

Similaire à cybercrimesecurity-160820101530 (1).pdf

cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfKira Dess
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéITrust - Cybersecurity as a Service
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 

Similaire à cybercrimesecurity-160820101530 (1).pdf (20)

cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Les virus
Les virusLes virus
Les virus
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 

cybercrimesecurity-160820101530 (1).pdf

  • 2. ordinateur utilisé comme objet ou sujet de crime . Crime commis en utilisant un ordinateur et Internet pour voler l'identité d'une personne ou des importations illégales ou des programmes malveillants. La cybercriminalité n'est rien d'autre que là où Machine Translated by Google
  • 3. Le premier cybercrime enregistré a eu lieu en 1820. Ce n'est pas surprenant compte tenu du fait que l'abaque, qui est considéré comme la forme la plus ancienne d'un ordinateur, existe depuis 3500 avant JC Le premier spam a eu lieu en 1976 quand il Le premier virus a été installé sur un Apple , ordinateur en 1982 lorsqu'un lycéen Richard Skrenta (15 ans) a développé le clone ELK. a été envoyé sur l'ARPANET. Machine Translated by Google
  • 4. L'ordinateur comme une arme : ­ utiliser un ordinateur pour commettre des crimes dans le monde réel, par exemple le cyberterrorisme , la fraude par carte de crédit, etc. L'ordinateur comme cible :­ utiliser un ordinateur pour attaquer un autre ordinateur, par exemple, piratage, attaques de virus/vers, etc. Machine Translated by Google
  • 5. signifie une intrusion illégale dans un système informatique et/ou un réseau. Il s'agit d'un acte du criminel, qui inonde la bande passante du réseau de la victime ou remplit sa boîte e­mail de spams le privant des services auxquels il est en droit d'accéder ou de fournir. HACKING : Le piratage en termes simples ATTAQUE PAR Déni DE SERVICE : DIFFUSION DE VIRUS : Logiciel malveillant qui s'attache à d'autres logiciels. (virus, vers, cheval de Troie, web jacking, e­mail bombing, etc.) Machine Translated by Google
  • 6. PIRATAGE DE LOGICIELS : Vol de logiciels par la copie illégale de programmes authentiques ou la contrefaçon et la distribution de produits destinés à passer pour l'original. . VANDALISME INFORMATIQUE : Endommager ou détruire des données plutôt que de les voler ou de les utiliser à mauvais escient s'appelle le cyber vandalisme. Transmetteur de virus : ce sont des programmes qui s'attachent à un fichier puis circulent CYBER TERRORISME : Les attaques terroristes sur Internet se font par des attaques par déni de service distribué, des sites Web haineux et des courriels haineux, des attaques sur des réseaux informatiques sensibles, etc. Les terroristes avertis en technologie utilisent un cryptage 512 bits, qui est impossible à décrypter. Machine Translated by Google
  • 8. , Utilisez un bon mot de passe qui sera difficile à deviner pour les voleurs. La cybersécurité implique la protection des informations personnelles et professionnelles sensibles par la prévention, la détection et la réponse aux différentes attaques en ligne. Politique de confidentialité : Avant de soumettre votre nom adresse e­mail, sur un site Web, recherchez la politique de confidentialité du site. Gardez le logiciel à jour : si le vendeur réduit les correctifs pour le système d'exploitation logiciel de votre appareil, installez­les dès que possible. Leur installation empêchera les attaquants de pouvoir en profiter. , Ne choisissez pas l'option qui permet à votre ordinateur de se souvenir de vos mots de passe. Machine Translated by Google
  • 9. La cyber sécurité nous défendra des attaques critiques. Cela nous aide à naviguer sur le site, le site Web. Internet Security traite toutes les données entrantes et sortantes sur votre ordinateur. Il nous défendra des hacks et des virus. L'application de cybersécurité utilisée dans notre PC doit être mise à jour chaque semaine Machine Translated by Google
  • 10. Insérer des pare­feu Maintenir la sauvegarde Vérifier les paramètres de sécurité Utiliser des mots de passe forts Désinstaller les logiciels inutiles Ne jamais donner vos informations personnelles à des étrangers Utiliser un logiciel antivirus Machine Translated by Google
  • 11. , La cybercriminalité obtient en effet la reconnaissance qu'elle mérite. Cependant, cela ne se limitera pas aussi facilement. En fait, il est probable que la cybercriminalité et ses pirates continueront à se développer et à se moderniser pour garder une longueur d'avance sur la loi. Donc, pour nous rendre plus sûrs, nous devons avoir besoin de la cybersécurité. Le seul système vraiment sécurisé est celui qui est éteint et débranché. Ainsi, la seule façon d'être en sécurité est de faire attention et d'agir intelligemment. Machine Translated by Google
  • 12. Merci Des questions ? Machine Translated by Google