5. L’information se présente sous trois formes : les données, les
connaissances et les messages. On a l’habitude de désigner par «
Système d’information » l’ensemble des moyens techniques et
humains qui permet de stocker, de traiter ou de transmettre
l’information.
De fait, on confond souvent, la notion de « systèmes et
réseaux informatiques » et celle de « systèmes d’information (SI) ».
On dira donc qu’un système d’information est « toute
architecture dont le fonctionnement fait appel d’une façon ou d’une
autre à l’électricité et qui est destiné à élaborer, traiter, stocker,
acheminer, présenter ou détruire l’information ».
5
7. La cybercriminalité ou la criminalité informatique désigne
l'ensemble des infractions commises via les réseaux informatiques ou
les réseaux de communication (télécommunication, radiodiffusion, etc.).
Le terme désigne aussi bien les atteintes aux personnes (diffamation,
pédopornographie, incitation à la haine, atteintes à la vie privée) que les
atteintes aux biens (piratage d'ordinateur, destruction de données,
contrefaçon ou escroqueries en tout genre) commises via les réseaux et
plus spécifiquement via Internet.
CYBERSECURITE : est l’ensemble des moyens mis en œuvre
pour protéger un système d’information.
7
9. Le concept de sécurité des systèmes d’information est
un ensemble de méthodes, techniques et outils mis en œuvre
pour garantir la sécurité et l'intégrité d'un système
informatique. Ces techniques peuvent être fonctionnelles,
organisationnelles, politiques, juridiques, humaines ...
Il convient donc d'identifier les exigences
fondamentales en sécurité informatique qui caractérisent ce à
quoi s'attendent les utilisateurs de systèmes informatiques au
regard de la sécurité. Ainsi donc les solutions et techniques
de sécurité informatiques doivent contribuer à satisfaire les
critères fondamentaux ci-dessous:
9
10. les services (ordinateurs, réseaux, périphériques,
applications…) et les informations (données, fichiers…) doivent être
accessibles aux personnes autorisées quand elles en ont besoin ;
Les services et les informations (fichiers, messages…) ne
peuvent être modifiés que par les personnes autorisées
(administrateurs, propriétaires…).
Les informations n’appartiennent pas à tout le monde ; seuls
peuvent y accéder ceux qui en ont le droit ;
10
11. Ceci consiste à vérifier l'identité annoncée et à s'assurer
la non usurpation de l'identité d'une entité;
est le fait de ne pouvoir nier ou rejeter
qu'un évènement a eu lieu
Affectation certaine d’une entité à une action ou à
un évènement;
Possibilité de trouver l’origine d’un évènement et
ses différentes phases;
Capacité de garantir la présence des informations
nécessaires à une analyse ultérieure d’un évènement. 11
13. L’attaque peut être C'est à dire que
l’agresseur a repéré (grâce à un programme de balayage d’Internet)
une possibilité de rentrer dans votre système informatique, donc il
en profite.
Dans ce cas, nous pouvons dire que c’est l’occasion qui fait
le larron. Ce genre de profil d’agression est le plus fréquent, car il
est souvent l’œuvre de .
Une autre forme d’attaque est , elle est
l’œuvre de professionnels.
ou est guidé par son
avidité (intellectuelle, politique, religieuse, financière…). Son souci,
c’est la discrétion, la rapidité et l’efficacité. 13
14. Il a l’avantage de l’initiative : il sait quand, où et
comment porter son attaque.
Il sait ne pas laisser de traces ou les effacer. Cette forme
d’agression suit des principes précis :
– L’agresseur vous connaît ou commencera par
effectuer une recherche de renseignements (caractéristiques de
votre système d’information, équipements informatiques, centres de
compétence, horaire de travail, effectifs…).
– Il a ses propres procédures et n’utilise pas forcément
l’une des nombreuses méthodes d’attaque qui sont disponibles
sur Internet.
14
15. – L’attaque porte surtout sur les maillons les plus faibles
de la chaîne de traitement de l’information (personnel,
télétraitement, prestataire, maintenance…).Contre ces attaques,
l’administrateur du système est dans la situation d’un gardien
de but à qui on aurait bandé les yeux ; ce type d’agression reste
la plupart du temps indétectée.
15
16. – Le piégeage de systèmes (cheval de Troie, sniffeurs…)
afin de nuire à l’entreprise ou de se donner les moyens de
revenir plus tard.
– La modification des informations afin de porter atteinte
à l’image de l’entreprise (exemple : modification de page web).
– Une intrusion en vue , c’est-à-
dire qu’une autre cible est visée, votre système servant
seulement de .
Dans ce cas, l’entreprise est alors complice involontaire
du piratage.
16
17. – La récupération d’informations sensibles (mot de
passe, propriété intellectuelle, données personnelles, etc.).
– La fouille des messages, des données, des répertoires,
des ressources réseaux…
– L’usurpation d’identité.
17
18. – La paralysie du système (considéré ensuite comme un
exploit par les pirates qui l’ont réalisée).
– La saturation d’une ressource (serveur, imprimante…).
– Les virus et vers informatiques.
18
20. Les conséquences de la criminalité informatique pour
les entreprises sont de plus en plus lourdes car le numérique
est maintenant au cœur de la plupart des processus
administratifs et économiques, y compris les plus essentiels
pour les entreprises.
• les atteintes au bon fonctionnement des sites et des
systèmes se traduisent en pertes de chiffres d’affaires de
plusieurs jours, parfois davantage si les dommages
informatiques sont lourds ;
20
21. • les interceptions de communications électroniques
ainsi que les intrusions dans les SI donnent lieu à des vols
massifs d’informations sensibles de l’entreprise ainsi qu’à des
pertes de compétitivité ;
• les appropriations de données sensibles ou
personnelles entraînent de graves atteintes à la réputation de
l’entreprise ainsi qu’à celle de ses dirigeants. Les notifications
et compensations dues aux clients peuvent représenter des
dizaines des milliards de francs ;
21
22. • l’accès malveillant aux systèmes numériques de
contrôle industriel pourrait provoquer des catastrophes
majeures (systèmes de pilotage d’usines ou de centrales
nucléaires, de gestion des transports terrestres, de
pilotage des équipements médicaux, de
télécommunications, de contrôle aérien,
d’approvisionnement en eau potable…). Des vulnérabilités
informatiques sont en effet régulièrement découvertes et
publiées sur internet pour nombre de systèmes de
contrôle existants.
22
24. Prudence dans l’installation par défaut des logiciels
Protection physique des équipements.
Intégration des objectifs "sécurité" dans les choix de réseaux et
des systèmes d'exploitation.
Localiser et ne laisser ouvert que les services indispensables.
Fermer les comptes inutilisés.
Se tenir informer des vulnérabilités.
Passer régulièrement les correctifs.
Installer les outils nécessaires (contrôle d'authentification, audits …)
Consulter régulièrement le journal généré par ces outils.
Informer ses utilisateurs.
Chiffrement des informations
etc…
24
25. • Responsabilité d'un compte informatique.
• Mot de passe sûr et protégé.
• Prudence avec les fichiers attachés des courriers électroniques,
avec les logiciels piratés ainsi que les réseaux sociaux …
25
26. Le seul système informatique qui est vraiment sûr est un
système éteint et débranché, enfermé dans un blockhaus sous
terre, entouré par des gaz mortels et des gardiens hautement
payés et armés.
26
28. est le moyen d'authentification le plus
courant pour accéder à une ressource ou un service dont l'accès
est limité et/ou protégé. Les mots de passe des utilisateurs
représentent donc contre les attaques
envers un système informatique.
En règle générale, un bon mot de passe doit comprendre
caractères et surtout doit être une combinaison des chiffres,
des lettres, des espaces ainsi que de caractères spéciaux.
Comme par exemple:
28
29. Etant donné que la plupart des gens
mémorisent plus facilement une phrase de 6
mots qu'une suite totalement aléatoire de 9
signes, semblent
supérieures aux .
29
30. Une phrase de passe ou phrase secrète est une
chaîne de mots utilisée pour contrôler l'accès à un
réseau ou un programme.
Une phrase de passe forte comporte au moins
en longueur et correspond généralement à
une phrase peu courante que d'autres personnes
pourraient connaître.
30
31. : une bonne phrase de passe est une
phrase de passe dont on peut , ça évite de la noter sur
un papier.
Une technique simple pour trouver une bonne phrase de
passe, difficile à deviner, mais néanmoins facile à retenir, est
d’utiliser des paroles de chansons, un proverbe, un verset de la
bible ou du coran : .
Bien évidemment, cette phrase de 4 mots protège 1000 fois mieux
qu’un mot de passe traditionnel de 15 caractères très complexes.
De plus, on peut introduire quelques substitutions et fautes
d'orthographe dans une Phrase de passe, pour encore plus de
sécurité:
Pour résoudre le problème de la mémorisation de toutes vos
phrases de passe, j’ai inventé une méthode qui vous permet de
créer différentes phrases de passe à partir d’un préfixe et d’un
suffixe, . 31
32. Avec la méthode de KHOLOU, nous créons
plusieurs phrases de passe pour tous nos comptes ou
accès à partir et :
est une phrase de passe complexifiée dont
on se rappelle, qui ne change jamais !
Exemple :
est composé de quelques caractères, qui
représentent le compte auquel on veut se connecter,
qui d’ailleurs peut être écrit dans bloc-notes ou votre
agenda : 32
33. Exemple :
Voilà, après 10 mn d’entrainement pour trouver
mémoriser votre phrase de passe, vous êtes maintenant
bien à l’abri !
33
34. 34
1 .SECURITE INFORMATIQUE : CONCEPTS FONDAMENTAUX
2. TECHNIQUE DE HACKING AVEC KALI LINUX OU
COMMENT SECURISER UN RESEAU INFORMATIQUE AVEC KALI LINUX ?