SlideShare une entreprise Scribd logo
1  sur  72
Télécharger pour lire hors ligne
Motivations et Fais de la Cyber sécurité
Concepts des objectifs de la sécurité
Les menaces et les attaques
Conclusion et QCM
1
2
3
5
SENSIBILISATION SUR LA CYBER SÉCURITÉ
97% des réseaux
d'entreprises
présentent
des signes d'activité
suspecte
82% des entreprises
dans le monde ont été
victimes de cyber
attaques et de perte de
données au cours de
l'année 2019
il y à plus 3 millions
des programmes
informatiques
malveillants qui
apparaissent chaque
jour selon Symantec
et McAfee en 2017
Certains faits recensés par des centres de recherche en cybersécurité
Les faits
Dans l'environnement de
l'internet des objets
connectés moins de 3
minutes sont nécessaires
à une personne
malveillante pour
prendre le contrôle d'un
objet connecté puisque
généralement les
propriétaires de ces
objets ne change pas le
mot de passe par défaut
Plus de 83% de
Smartphones infectées en
2016,la plupart de ces
malwares se propagent via
le traditionnel liens
frauduleux dans les emails
ou en téléchargeant une
application malveillante
dans des sites de
téléchargement pirate
 Selon Gemalto 5,6 millions de données personnelles sont
piratés ou perdus chaque année soit 3900 vol de données
par minute
 en 2016 Google a supprimé 1,7 milliards de publicités
mensongères illégal ou trompeuses
 Selon Antilles King 1,22 million d' attaque par liens
frauduleux phishing ont été enregistrées en 2016 soit 140
attaques de phishing par heure
 Selon Microsoft les particuliers sont deux fois plus
infectées que les professionnels
 Les effets engendrés et les dommages que peuvent causer une mise en danger dans la vie
humaine
 Perte de sommes importantes d'argent qui se chiffrent à des millions ou des milliards de
dollars
 Déni de service qui rendent les systèmes informatiques hors de service
 Utilisation ou abus non autorisée des systèmes informatiques par des criminelles
 Pertes, changement et ou altération des données ou logiciel important pour le
fonctionnement des entreprises
Les effets : exemples
 En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de
sociétés multinationales et de service public dans plus de 150 pays ,les pertes
économiques varient entre 4 et 8 milliards de dollars USD
 En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna
cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales
en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf
(Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz .
La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de
pertes assurées
 En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une
faille de sécurité informatique plus de 500 millions de clients ont été dérobées
 En 2019 une série d'attaques informatiques a visé des noms de domaine DNS dans le
monde les pirates ont attaqué des gouvernements ,des services de renseignement ,des
compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe
 En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque
américaine capital one dans les usa et le canada
• Définition de la sécurité informatique
La sécurité informatique et l'ensemble des moyens techniques,
organisationnelles juridiques et humains nécessaires à la mise en
place de moyens visant à empêcher l'utilisation non autorisée le
mauvais usage ,la modification ou le détournement d'un
système. La sécurité engendre généralement le déploiement des
moyens techniques mais également et surtout des solutions de
prévention qui doivent absolument prendre en compte la
formation et la sensibilisation de tous les acteurs du système,
des règles et des bonnes pratiques doivent être mises en place
pour ne pas créer des brèches humaines
Principaux concepts de la sécurité informatique
vulnérabilités:
Les vulnérabilités ce sont les failles de sécurité dans un ou plusieurs systèmes.
Tous les systèmes vu dans leur globalité présentent des vulnérabilités qui
peuvent être exploitable ou non ces vulnérabilités peuvent être par exemple des
bugs non corrigée par le développeur, des ports ouverts ou un système
d'exploitation non mise à jour
les attaques :
Elles représentent les moyens d'exploiter une vulnérabilité il peut y avoir plusieurs
attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas
exploitables .
Les contre-mesures :
Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de
contrer une attaque spécifique au quel cas il peut exister d'autres attaques sur la même
vulnérabilité
objectif de la sécurité informatique
Objectif de la sécurité informatique la sécurité d'un système
repose sur six grands principes
Authentification :
Limitent l'accès aux personnes Autorisées il faut s'assurer de l'identité d'un utilisateur
avant l' échange de données en d'autres termes l'identité d'utilisateurs doit être
prouvée par exemple on peut utiliser un mot de passe ou une méthode de défis basés
sur une fonction cryptographique est un secret Partagé l'authentification et simple aux
mutuelles selon les contraintes de l'environnement
Confidentialité:
C'est la garantie que les données échangées ne sont compréhensibles que
pour les entités qui partagent un même secret souvent appelée association de
sécurité ,cette propriété implique la mise en œuvre des algorithmes de
chiffrement intégrité il faut garantir à chaque instant que les données qui
circulent sont bien celles que l'on croit qu'il n'y a pas une altération volontaire
ou non au cours de la communication
6
Intégrité :
Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on
croit qu‘il n'y a pas eu d'altération au cours de la communication l'intégrité doit valider
l'intégralité des données ,leur précision, l'authenticité et la validité. Le chiffrement évite
les écoutes indiscrètes mais il ne protège pas contre la modification des informations de
l'utilisation des fonctions de hachage peuvent garantir l'intégrité des données
Non répudiation:
Une transaction ne peut être niée par aucun des correspondants, la non répudiation de
l'origine et de la réception des données prouvent que les données ont bien été reçus ,la
non répudiation empêchant tant l'expéditeur que le receveur de nier avoir transmis ou
reçu un message ainsi lorsqu'un message est envoyé le receveur peut prouver que le
message a bien été envoyé par l'expéditeur prétendu de même lorsqu'un message est reçu
l'expéditeur peut prouver que le message a bien été reçue par le receveur prétendu les
signatures numériques sont une solution pour la non répudiation
Disponibilité:
Il faut s'assurer du bon fonctionnement du système de l'accès à un service et aux
ressources à n'importe quel moment ,la disponibilité d'un équipement se mesure en
divisant la durée durant laquelle cet équipement est opérationnelle par la durée durant
laquelle ils auraient dues être opérationnelles de nombreuses attaques peuvent résulter
en une perte ou une réduction de la disponibilité d'un service ou d'un système certaines
de ces attaques sont susceptibles d'être l'objet de contre-mesures automatiques telles
que l'authentification et le chiffrement alors que d'autres exigent une action humaine
pour prévenir ou se rétablir de la perte de disponibilité
les menaces :
ce sont des adversaires déterminés et capable de monter une attaque en exploitant
une vulnérabilité
Contrôle d'accès:
Dans le contexte de la sécurité des réseaux le contrôle d'accès est la faculté de
limiter et de contrôler l'accès à des systèmes et des applications via des
maillons de communication pour accomplir ce contrôle chaque entité qui
essaient d'obtenir un accès doit d'abord être authentifié de telle sorte que les
droits d'accès puisse être adapté à son cas
catégorie d' attaques
Dans des conditions normales si un utilisateur A veux envoyer un message M à un utilisateur
B en passant par un intermédiaire qui est soit à routeur pour les réseaux filaires ,un point
d'accès dans les réseaux sans fil ou une machine le cas d'un réseau haddock
Interception: c'est une attaque portée à la Confidentialité l'attaquant intercepte les
paquets qui circulent sur un réseau il peut s'agir d'une personne d'un programme ou d'un
ordinateur ,une écoute téléphonique dans le but de capturer des données sur un réseau ou
la copie non autorisée de fichiers des programmes
Interruption: c'est une attaque portée sur la disponibilité elle consiste à
rendre les données d'un système inaccessible cela implique par exemple la
suppression de données rendre l'accès à un serveur indisponible par une attaque
de déni de service la destruction d'une pièce matériel tel un disque dur la coupure
d'une ligne de communication ou la mise hors service d'un système de gestion de
fichiers
Modification: il s'agit d'une attaque portée à l'intégrité changer des valeurs dans
un fichier de données altérer un programme de façon à bouleverser son
comportement ou modifier le contenu de messages transmis sur un réseau
Fabrication: c'est une attaque portée à l'authenticité il peut s'agir de l'insertion
de faux messages dans un réseau ou l'ajout d'enregistrement à un fichier par une
tierce partie non autorisées
Attaque passive: consiste à écouter sans modifier les données ou le
fonctionnement du réseau elles sont généralement indétectable mais une
prévention et possibles écoutes indiscrètes ou surveillance de transmission sont
des attaques de nature passive le but de l'adversaire et d'obtenir une information
qui a été transmise ces attaques passives sont la capture du contenu d'un
message et l'analyse de trafic
Attaque active: ces attaques impliquent certaines modifications du flot de
données ou la création d'un flot frauduleux elles peuvent être subdivisé en quatre
catégories mascarade ,rejeu ,modification de messages et dénis de service une
mascarade a lieu lorsqu'une entité prétend être une autre entité leur jeu implique la
capture passive de données et leur transmission ultérieure en vue de produire un effet
non autorisé la modification de messages signifie que certaines portions d'un message
légitimes sont altérées ou que les messages sont retardés ou réorganiser le déni de
service empêche l'utilisation normale ou la gestion de fonctionnalités du système
Porte dérobée (backdoor): c'est un point d'entrée dans un programme ou un
système plus ou moins secrets généralement une sécurité pour débloquer un code
d'accès perdu ou pour le débogage c'est aussi le point d'entrée des hackeurs ils
peuvent même les créé pour les utilisées ultérieurement
Reniflage: c'est écoute d'une ligne de transmission par laquelle transitent des
données pour les récupérer à la volée cette technique peut être utilisée a l'interne
pour le débogage ou de manière abusive par un hackeur recherchant par exemple à se
procurer un mot de passe elle vise surtout à intercepter les données non chiffrées
comme dans certains réseaux non commuter reliés par un hub ou câbles coaxiaux où
l'ensemble des messages et transmis à tous
Mystification: C'est une technique d'intrusion qui consiste à renvoyer à un
serveur des paquets qui semblent provenir d'une adresse IP connue par le pare
feu
Attaque par rebonds: ce attaque elle est menée via un autre ordinateur
qui se retrouvent complices Involontaires cet ordinateur expédie des messages
d'attaque a la victime en masquant l'identité du hackeur
Attaque de l homme du milieu: (man in the middle )
Le hackeur se place entre deux ordinateurs et se fait passer pour l'une de ses
victimes afin d'obtenir le mot de passe de l'autre victime il peut alors se retourner
contre la première victime avec un mot de passe valide pour l'attaqué
EQUIPE SÉCURITÉ ITN
Chef de division
Architecte sécurité ITN
Auditeur sécurité ITN Responsable suivi politique et gouvernance sécurité ITN
SIEM
FAZ
Safe
Coralys
EPO Corporate
Cyblock
TMG
Wallix Bastion
CDVI
PKI
CERT du Groupe Zamani
Défense en
profondeur(Firewalls Fortinet)
F5
Utilisateur sensibilisés et
prudents
NOS SOLUTIONS
Sensibilisation sur la cybersécurité

Contenu connexe

Tendances

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeTactika inc.
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 

Tendances (20)

La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Soutenance
Soutenance Soutenance
Soutenance
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Sécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journéeSécurité de l'IoT | Internet des objets - Formation d'une journée
Sécurité de l'IoT | Internet des objets - Formation d'une journée
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 

Similaire à Sensibilisation sur la cybersécurité

1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securitéssuserc72852
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane@aboukam (Abou Kamagaté)
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfFootballLovers9
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptChloLau
 
Audit
AuditAudit
Auditzan
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 

Similaire à Sensibilisation sur la cybersécurité (20)

siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
resume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdfresume-theorique-m108-3005-6298a1255e18a.pdf
resume-theorique-m108-3005-6298a1255e18a.pdf
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
Audit
AuditAudit
Audit
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 

Sensibilisation sur la cybersécurité

  • 1. Motivations et Fais de la Cyber sécurité Concepts des objectifs de la sécurité Les menaces et les attaques Conclusion et QCM 1 2 3 5 SENSIBILISATION SUR LA CYBER SÉCURITÉ
  • 2. 97% des réseaux d'entreprises présentent des signes d'activité suspecte 82% des entreprises dans le monde ont été victimes de cyber attaques et de perte de données au cours de l'année 2019 il y à plus 3 millions des programmes informatiques malveillants qui apparaissent chaque jour selon Symantec et McAfee en 2017 Certains faits recensés par des centres de recherche en cybersécurité Les faits
  • 3. Dans l'environnement de l'internet des objets connectés moins de 3 minutes sont nécessaires à une personne malveillante pour prendre le contrôle d'un objet connecté puisque généralement les propriétaires de ces objets ne change pas le mot de passe par défaut Plus de 83% de Smartphones infectées en 2016,la plupart de ces malwares se propagent via le traditionnel liens frauduleux dans les emails ou en téléchargeant une application malveillante dans des sites de téléchargement pirate
  • 4.  Selon Gemalto 5,6 millions de données personnelles sont piratés ou perdus chaque année soit 3900 vol de données par minute  en 2016 Google a supprimé 1,7 milliards de publicités mensongères illégal ou trompeuses  Selon Antilles King 1,22 million d' attaque par liens frauduleux phishing ont été enregistrées en 2016 soit 140 attaques de phishing par heure  Selon Microsoft les particuliers sont deux fois plus infectées que les professionnels  Les effets engendrés et les dommages que peuvent causer une mise en danger dans la vie humaine  Perte de sommes importantes d'argent qui se chiffrent à des millions ou des milliards de dollars  Déni de service qui rendent les systèmes informatiques hors de service  Utilisation ou abus non autorisée des systèmes informatiques par des criminelles  Pertes, changement et ou altération des données ou logiciel important pour le fonctionnement des entreprises
  • 5. Les effets : exemples  En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de sociétés multinationales et de service public dans plus de 150 pays ,les pertes économiques varient entre 4 et 8 milliards de dollars USD  En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf (Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz . La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de pertes assurées  En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une faille de sécurité informatique plus de 500 millions de clients ont été dérobées  En 2019 une série d'attaques informatiques a visé des noms de domaine DNS dans le monde les pirates ont attaqué des gouvernements ,des services de renseignement ,des compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe  En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque américaine capital one dans les usa et le canada
  • 6. • Définition de la sécurité informatique La sécurité informatique et l'ensemble des moyens techniques, organisationnelles juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée le mauvais usage ,la modification ou le détournement d'un système. La sécurité engendre généralement le déploiement des moyens techniques mais également et surtout des solutions de prévention qui doivent absolument prendre en compte la formation et la sensibilisation de tous les acteurs du système, des règles et des bonnes pratiques doivent être mises en place pour ne pas créer des brèches humaines
  • 7. Principaux concepts de la sécurité informatique vulnérabilités: Les vulnérabilités ce sont les failles de sécurité dans un ou plusieurs systèmes. Tous les systèmes vu dans leur globalité présentent des vulnérabilités qui peuvent être exploitable ou non ces vulnérabilités peuvent être par exemple des bugs non corrigée par le développeur, des ports ouverts ou un système d'exploitation non mise à jour les attaques : Elles représentent les moyens d'exploiter une vulnérabilité il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables . Les contre-mesures : Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique au quel cas il peut exister d'autres attaques sur la même vulnérabilité
  • 8. objectif de la sécurité informatique Objectif de la sécurité informatique la sécurité d'un système repose sur six grands principes Authentification : Limitent l'accès aux personnes Autorisées il faut s'assurer de l'identité d'un utilisateur avant l' échange de données en d'autres termes l'identité d'utilisateurs doit être prouvée par exemple on peut utiliser un mot de passe ou une méthode de défis basés sur une fonction cryptographique est un secret Partagé l'authentification et simple aux mutuelles selon les contraintes de l'environnement Confidentialité: C'est la garantie que les données échangées ne sont compréhensibles que pour les entités qui partagent un même secret souvent appelée association de sécurité ,cette propriété implique la mise en œuvre des algorithmes de chiffrement intégrité il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on croit qu'il n'y a pas une altération volontaire ou non au cours de la communication 6
  • 9. Intégrité : Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on croit qu‘il n'y a pas eu d'altération au cours de la communication l'intégrité doit valider l'intégralité des données ,leur précision, l'authenticité et la validité. Le chiffrement évite les écoutes indiscrètes mais il ne protège pas contre la modification des informations de l'utilisation des fonctions de hachage peuvent garantir l'intégrité des données Non répudiation: Une transaction ne peut être niée par aucun des correspondants, la non répudiation de l'origine et de la réception des données prouvent que les données ont bien été reçus ,la non répudiation empêchant tant l'expéditeur que le receveur de nier avoir transmis ou reçu un message ainsi lorsqu'un message est envoyé le receveur peut prouver que le message a bien été envoyé par l'expéditeur prétendu de même lorsqu'un message est reçu l'expéditeur peut prouver que le message a bien été reçue par le receveur prétendu les signatures numériques sont une solution pour la non répudiation
  • 10. Disponibilité: Il faut s'assurer du bon fonctionnement du système de l'accès à un service et aux ressources à n'importe quel moment ,la disponibilité d'un équipement se mesure en divisant la durée durant laquelle cet équipement est opérationnelle par la durée durant laquelle ils auraient dues être opérationnelles de nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d'un service ou d'un système certaines de ces attaques sont susceptibles d'être l'objet de contre-mesures automatiques telles que l'authentification et le chiffrement alors que d'autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité
  • 11. les menaces : ce sont des adversaires déterminés et capable de monter une attaque en exploitant une vulnérabilité
  • 12. Contrôle d'accès: Dans le contexte de la sécurité des réseaux le contrôle d'accès est la faculté de limiter et de contrôler l'accès à des systèmes et des applications via des maillons de communication pour accomplir ce contrôle chaque entité qui essaient d'obtenir un accès doit d'abord être authentifié de telle sorte que les droits d'accès puisse être adapté à son cas
  • 13. catégorie d' attaques Dans des conditions normales si un utilisateur A veux envoyer un message M à un utilisateur B en passant par un intermédiaire qui est soit à routeur pour les réseaux filaires ,un point d'accès dans les réseaux sans fil ou une machine le cas d'un réseau haddock Interception: c'est une attaque portée à la Confidentialité l'attaquant intercepte les paquets qui circulent sur un réseau il peut s'agir d'une personne d'un programme ou d'un ordinateur ,une écoute téléphonique dans le but de capturer des données sur un réseau ou la copie non autorisée de fichiers des programmes
  • 14. Interruption: c'est une attaque portée sur la disponibilité elle consiste à rendre les données d'un système inaccessible cela implique par exemple la suppression de données rendre l'accès à un serveur indisponible par une attaque de déni de service la destruction d'une pièce matériel tel un disque dur la coupure d'une ligne de communication ou la mise hors service d'un système de gestion de fichiers
  • 15. Modification: il s'agit d'une attaque portée à l'intégrité changer des valeurs dans un fichier de données altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau
  • 16. Fabrication: c'est une attaque portée à l'authenticité il peut s'agir de l'insertion de faux messages dans un réseau ou l'ajout d'enregistrement à un fichier par une tierce partie non autorisées
  • 17. Attaque passive: consiste à écouter sans modifier les données ou le fonctionnement du réseau elles sont généralement indétectable mais une prévention et possibles écoutes indiscrètes ou surveillance de transmission sont des attaques de nature passive le but de l'adversaire et d'obtenir une information qui a été transmise ces attaques passives sont la capture du contenu d'un message et l'analyse de trafic
  • 18. Attaque active: ces attaques impliquent certaines modifications du flot de données ou la création d'un flot frauduleux elles peuvent être subdivisé en quatre catégories mascarade ,rejeu ,modification de messages et dénis de service une mascarade a lieu lorsqu'une entité prétend être une autre entité leur jeu implique la capture passive de données et leur transmission ultérieure en vue de produire un effet non autorisé la modification de messages signifie que certaines portions d'un message légitimes sont altérées ou que les messages sont retardés ou réorganiser le déni de service empêche l'utilisation normale ou la gestion de fonctionnalités du système
  • 19. Porte dérobée (backdoor): c'est un point d'entrée dans un programme ou un système plus ou moins secrets généralement une sécurité pour débloquer un code d'accès perdu ou pour le débogage c'est aussi le point d'entrée des hackeurs ils peuvent même les créé pour les utilisées ultérieurement
  • 20. Reniflage: c'est écoute d'une ligne de transmission par laquelle transitent des données pour les récupérer à la volée cette technique peut être utilisée a l'interne pour le débogage ou de manière abusive par un hackeur recherchant par exemple à se procurer un mot de passe elle vise surtout à intercepter les données non chiffrées comme dans certains réseaux non commuter reliés par un hub ou câbles coaxiaux où l'ensemble des messages et transmis à tous
  • 21. Mystification: C'est une technique d'intrusion qui consiste à renvoyer à un serveur des paquets qui semblent provenir d'une adresse IP connue par le pare feu
  • 22. Attaque par rebonds: ce attaque elle est menée via un autre ordinateur qui se retrouvent complices Involontaires cet ordinateur expédie des messages d'attaque a la victime en masquant l'identité du hackeur
  • 23. Attaque de l homme du milieu: (man in the middle ) Le hackeur se place entre deux ordinateurs et se fait passer pour l'une de ses victimes afin d'obtenir le mot de passe de l'autre victime il peut alors se retourner contre la première victime avec un mot de passe valide pour l'attaqué
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71. EQUIPE SÉCURITÉ ITN Chef de division Architecte sécurité ITN Auditeur sécurité ITN Responsable suivi politique et gouvernance sécurité ITN SIEM FAZ Safe Coralys EPO Corporate Cyblock TMG Wallix Bastion CDVI PKI CERT du Groupe Zamani Défense en profondeur(Firewalls Fortinet) F5 Utilisateur sensibilisés et prudents NOS SOLUTIONS