SlideShare une entreprise Scribd logo
1  sur  34
1
2
3
4
L’information se présente sous trois formes : les données, les
connaissances et les messages. On a l’habitude de désigner par «
Système d’information » l’ensemble des moyens techniques et
humains qui permet de stocker, de traiter ou de transmettre
l’information.
De fait, on confond souvent, la notion de « systèmes et
réseaux informatiques » et celle de « systèmes d’information (SI) ».
On dira donc qu’un système d’information est « toute
architecture dont le fonctionnement fait appel d’une façon ou d’une
autre à l’électricité et qui est destiné à élaborer, traiter, stocker,
acheminer, présenter ou détruire l’information ».
5
6
La cybercriminalité ou la criminalité informatique désigne
l'ensemble des infractions commises via les réseaux informatiques ou
les réseaux de communication (télécommunication, radiodiffusion, etc.).
Le terme désigne aussi bien les atteintes aux personnes (diffamation,
pédopornographie, incitation à la haine, atteintes à la vie privée) que les
atteintes aux biens (piratage d'ordinateur, destruction de données,
contrefaçon ou escroqueries en tout genre) commises via les réseaux et
plus spécifiquement via Internet.
CYBERSECURITE : est l’ensemble des moyens mis en œuvre
pour protéger un système d’information.
7
8
Le concept de sécurité des systèmes d’information est
un ensemble de méthodes, techniques et outils mis en œuvre
pour garantir la sécurité et l'intégrité d'un système
informatique. Ces techniques peuvent être fonctionnelles,
organisationnelles, politiques, juridiques, humaines ...
Il convient donc d'identifier les exigences
fondamentales en sécurité informatique qui caractérisent ce à
quoi s'attendent les utilisateurs de systèmes informatiques au
regard de la sécurité. Ainsi donc les solutions et techniques
de sécurité informatiques doivent contribuer à satisfaire les
critères fondamentaux ci-dessous:
9
les services (ordinateurs, réseaux, périphériques,
applications…) et les informations (données, fichiers…) doivent être
accessibles aux personnes autorisées quand elles en ont besoin ;
Les services et les informations (fichiers, messages…) ne
peuvent être modifiés que par les personnes autorisées
(administrateurs, propriétaires…).
Les informations n’appartiennent pas à tout le monde ; seuls
peuvent y accéder ceux qui en ont le droit ;
10
Ceci consiste à vérifier l'identité annoncée et à s'assurer
la non usurpation de l'identité d'une entité;
est le fait de ne pouvoir nier ou rejeter
qu'un évènement a eu lieu
Affectation certaine d’une entité à une action ou à
un évènement;
Possibilité de trouver l’origine d’un évènement et
ses différentes phases;
Capacité de garantir la présence des informations
nécessaires à une analyse ultérieure d’un évènement. 11
12
L’attaque peut être C'est à dire que
l’agresseur a repéré (grâce à un programme de balayage d’Internet)
une possibilité de rentrer dans votre système informatique, donc il
en profite.
Dans ce cas, nous pouvons dire que c’est l’occasion qui fait
le larron. Ce genre de profil d’agression est le plus fréquent, car il
est souvent l’œuvre de .
Une autre forme d’attaque est , elle est
l’œuvre de professionnels.
ou est guidé par son
avidité (intellectuelle, politique, religieuse, financière…). Son souci,
c’est la discrétion, la rapidité et l’efficacité. 13
Il a l’avantage de l’initiative : il sait quand, où et
comment porter son attaque.
Il sait ne pas laisser de traces ou les effacer. Cette forme
d’agression suit des principes précis :
– L’agresseur vous connaît ou commencera par
effectuer une recherche de renseignements (caractéristiques de
votre système d’information, équipements informatiques, centres de
compétence, horaire de travail, effectifs…).
– Il a ses propres procédures et n’utilise pas forcément
l’une des nombreuses méthodes d’attaque qui sont disponibles
sur Internet.
14
– L’attaque porte surtout sur les maillons les plus faibles
de la chaîne de traitement de l’information (personnel,
télétraitement, prestataire, maintenance…).Contre ces attaques,
l’administrateur du système est dans la situation d’un gardien
de but à qui on aurait bandé les yeux ; ce type d’agression reste
la plupart du temps indétectée.
15
– Le piégeage de systèmes (cheval de Troie, sniffeurs…)
afin de nuire à l’entreprise ou de se donner les moyens de
revenir plus tard.
– La modification des informations afin de porter atteinte
à l’image de l’entreprise (exemple : modification de page web).
– Une intrusion en vue , c’est-à-
dire qu’une autre cible est visée, votre système servant
seulement de .
Dans ce cas, l’entreprise est alors complice involontaire
du piratage.
16
– La récupération d’informations sensibles (mot de
passe, propriété intellectuelle, données personnelles, etc.).
– La fouille des messages, des données, des répertoires,
des ressources réseaux…
– L’usurpation d’identité.
17
– La paralysie du système (considéré ensuite comme un
exploit par les pirates qui l’ont réalisée).
– La saturation d’une ressource (serveur, imprimante…).
– Les virus et vers informatiques.
18
19
Les conséquences de la criminalité informatique pour
les entreprises sont de plus en plus lourdes car le numérique
est maintenant au cœur de la plupart des processus
administratifs et économiques, y compris les plus essentiels
pour les entreprises.
• les atteintes au bon fonctionnement des sites et des
systèmes se traduisent en pertes de chiffres d’affaires de
plusieurs jours, parfois davantage si les dommages
informatiques sont lourds ;
20
• les interceptions de communications électroniques
ainsi que les intrusions dans les SI donnent lieu à des vols
massifs d’informations sensibles de l’entreprise ainsi qu’à des
pertes de compétitivité ;
• les appropriations de données sensibles ou
personnelles entraînent de graves atteintes à la réputation de
l’entreprise ainsi qu’à celle de ses dirigeants. Les notifications
et compensations dues aux clients peuvent représenter des
dizaines des milliards de francs ;
21
• l’accès malveillant aux systèmes numériques de
contrôle industriel pourrait provoquer des catastrophes
majeures (systèmes de pilotage d’usines ou de centrales
nucléaires, de gestion des transports terrestres, de
pilotage des équipements médicaux, de
télécommunications, de contrôle aérien,
d’approvisionnement en eau potable…). Des vulnérabilités
informatiques sont en effet régulièrement découvertes et
publiées sur internet pour nombre de systèmes de
contrôle existants.
22
23
 Prudence dans l’installation par défaut des logiciels
 Protection physique des équipements.
 Intégration des objectifs "sécurité" dans les choix de réseaux et
des systèmes d'exploitation.
 Localiser et ne laisser ouvert que les services indispensables.
 Fermer les comptes inutilisés.
 Se tenir informer des vulnérabilités.
 Passer régulièrement les correctifs.
 Installer les outils nécessaires (contrôle d'authentification, audits …)
 Consulter régulièrement le journal généré par ces outils.
 Informer ses utilisateurs.
 Chiffrement des informations
 etc…
24
• Responsabilité d'un compte informatique.
• Mot de passe sûr et protégé.
• Prudence avec les fichiers attachés des courriers électroniques,
avec les logiciels piratés ainsi que les réseaux sociaux …
25
Le seul système informatique qui est vraiment sûr est un
système éteint et débranché, enfermé dans un blockhaus sous
terre, entouré par des gaz mortels et des gardiens hautement
payés et armés.
26
27
est le moyen d'authentification le plus
courant pour accéder à une ressource ou un service dont l'accès
est limité et/ou protégé. Les mots de passe des utilisateurs
représentent donc contre les attaques
envers un système informatique.
En règle générale, un bon mot de passe doit comprendre
caractères et surtout doit être une combinaison des chiffres,
des lettres, des espaces ainsi que de caractères spéciaux.
Comme par exemple:
28
Etant donné que la plupart des gens
mémorisent plus facilement une phrase de 6
mots qu'une suite totalement aléatoire de 9
signes, semblent
supérieures aux .
29
Une phrase de passe ou phrase secrète est une
chaîne de mots utilisée pour contrôler l'accès à un
réseau ou un programme.
Une phrase de passe forte comporte au moins
en longueur et correspond généralement à
une phrase peu courante que d'autres personnes
pourraient connaître.
30
: une bonne phrase de passe est une
phrase de passe dont on peut , ça évite de la noter sur
un papier.
Une technique simple pour trouver une bonne phrase de
passe, difficile à deviner, mais néanmoins facile à retenir, est
d’utiliser des paroles de chansons, un proverbe, un verset de la
bible ou du coran : .
Bien évidemment, cette phrase de 4 mots protège 1000 fois mieux
qu’un mot de passe traditionnel de 15 caractères très complexes.
De plus, on peut introduire quelques substitutions et fautes
d'orthographe dans une Phrase de passe, pour encore plus de
sécurité:
Pour résoudre le problème de la mémorisation de toutes vos
phrases de passe, j’ai inventé une méthode qui vous permet de
créer différentes phrases de passe à partir d’un préfixe et d’un
suffixe, . 31
Avec la méthode de KHOLOU, nous créons
plusieurs phrases de passe pour tous nos comptes ou
accès à partir et :
est une phrase de passe complexifiée dont
on se rappelle, qui ne change jamais !
Exemple :
est composé de quelques caractères, qui
représentent le compte auquel on veut se connecter,
qui d’ailleurs peut être écrit dans bloc-notes ou votre
agenda : 32
Exemple :
Voilà, après 10 mn d’entrainement pour trouver
mémoriser votre phrase de passe, vous êtes maintenant
bien à l’abri !
33
34
1 .SECURITE INFORMATIQUE : CONCEPTS FONDAMENTAUX
2. TECHNIQUE DE HACKING AVEC KALI LINUX OU
COMMENT SECURISER UN RESEAU INFORMATIQUE AVEC KALI LINUX ?

Contenu connexe

Tendances

Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Audit
AuditAudit
Auditzan
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeGeeks Anonymes
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSylvain Maret
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Tendances (20)

Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Audit
AuditAudit
Audit
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
Securite
SecuriteSecurite
Securite
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clientsSécurisation des flux HTTP pour les postes clients
Sécurisation des flux HTTP pour les postes clients
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

En vedette

Session 9 Expérience de renforcement du système de santé au Bénin
Session 9 Expérience de renforcement du système de santé au BéninSession 9 Expérience de renforcement du système de santé au Bénin
Session 9 Expérience de renforcement du système de santé au BéninCOP_HHA
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'informationOumaima Karim
 
Analyse et conception des systèmes d’information
Analyse et conception des systèmes d’informationAnalyse et conception des systèmes d’information
Analyse et conception des systèmes d’informationMireille Blay-Fornarino
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauJean-Antoine Moreau
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMECYB@RDECHE
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’informationPatrick Ostertag
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'informationGhita Benabdellah
 

En vedette (8)

Session 9 Expérience de renforcement du système de santé au Bénin
Session 9 Expérience de renforcement du système de santé au BéninSession 9 Expérience de renforcement du système de santé au Bénin
Session 9 Expérience de renforcement du système de santé au Bénin
 
Les systèmes d'information
Les systèmes d'informationLes systèmes d'information
Les systèmes d'information
 
Analyse et conception des systèmes d’information
Analyse et conception des systèmes d’informationAnalyse et conception des systèmes d’information
Analyse et conception des systèmes d’information
 
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine MoreauGouvernance du Système d'Information Conférence Jean-Antoine Moreau
Gouvernance du Système d'Information Conférence Jean-Antoine Moreau
 
Système d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entrepriseSystème d'Information (S.I.) dans l’entreprise
Système d'Information (S.I.) dans l’entreprise
 
Mise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PMEMise en place d’un Systéme d’Information (S.I.) en PME
Mise en place d’un Systéme d’Information (S.I.) en PME
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
Chap1 systéme d'information
Chap1 systéme d'informationChap1 systéme d'information
Chap1 systéme d'information
 

Similaire à CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdfssuserbd922f
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 

Similaire à CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane (20)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
8-securite_reseaux.pdf
8-securite_reseaux.pdf8-securite_reseaux.pdf
8-securite_reseaux.pdf
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 

Plus de @aboukam (Abou Kamagaté)

Comment la digitalisation fait bouger le monde
Comment la digitalisation fait bouger le mondeComment la digitalisation fait bouger le monde
Comment la digitalisation fait bouger le monde@aboukam (Abou Kamagaté)
 
Blogging et redaction web : créer et gérer un blog professionnel
Blogging et redaction web : créer et gérer un blog professionnelBlogging et redaction web : créer et gérer un blog professionnel
Blogging et redaction web : créer et gérer un blog professionnel@aboukam (Abou Kamagaté)
 
Comment devenir blogueur en Afrique et se créer des opportunités
Comment devenir blogueur en Afrique et se créer des opportunités Comment devenir blogueur en Afrique et se créer des opportunités
Comment devenir blogueur en Afrique et se créer des opportunités @aboukam (Abou Kamagaté)
 
Role des influenceurs dans la strategie de communication des entreprises
Role des influenceurs dans la strategie de communication des entreprisesRole des influenceurs dans la strategie de communication des entreprises
Role des influenceurs dans la strategie de communication des entreprises@aboukam (Abou Kamagaté)
 
Ansut blog camp saison 2 les outils pour devenir un bon blogueur par abou kam
Ansut blog camp saison 2  les outils pour devenir un bon blogueur par abou kamAnsut blog camp saison 2  les outils pour devenir un bon blogueur par abou kam
Ansut blog camp saison 2 les outils pour devenir un bon blogueur par abou kam@aboukam (Abou Kamagaté)
 
Les outils pour une bonne communication digitale
Les outils pour une bonne communication digitaleLes outils pour une bonne communication digitale
Les outils pour une bonne communication digitale@aboukam (Abou Kamagaté)
 
Comment bien référencer son site web avec le SEO par Abou Kam
Comment bien référencer son site web avec le SEO par Abou KamComment bien référencer son site web avec le SEO par Abou Kam
Comment bien référencer son site web avec le SEO par Abou Kam@aboukam (Abou Kamagaté)
 
Blog et communauté : Céer et valoriser sa présence sur le web
Blog et communauté : Céer et valoriser sa présence sur le webBlog et communauté : Céer et valoriser sa présence sur le web
Blog et communauté : Céer et valoriser sa présence sur le web@aboukam (Abou Kamagaté)
 
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...@aboukam (Abou Kamagaté)
 
Le e commerce en cote d’ivoire chiffes enjeux et les acteurs
Le e commerce en cote d’ivoire chiffes enjeux et les acteursLe e commerce en cote d’ivoire chiffes enjeux et les acteurs
Le e commerce en cote d’ivoire chiffes enjeux et les acteurs@aboukam (Abou Kamagaté)
 
Créer un blog gratuitement en 4 étapes (word press)
Créer un blog gratuitement en 4 étapes (word press)Créer un blog gratuitement en 4 étapes (word press)
Créer un blog gratuitement en 4 étapes (word press)@aboukam (Abou Kamagaté)
 
Présentation du web marketing pour les nuls by Aboukam
Présentation du web marketing pour les nuls by AboukamPrésentation du web marketing pour les nuls by Aboukam
Présentation du web marketing pour les nuls by Aboukam@aboukam (Abou Kamagaté)
 
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?@aboukam (Abou Kamagaté)
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane@aboukam (Abou Kamagaté)
 
Ethique professionnelle pour l'emergence de la cote d'ivoire
Ethique professionnelle pour l'emergence de la cote d'ivoireEthique professionnelle pour l'emergence de la cote d'ivoire
Ethique professionnelle pour l'emergence de la cote d'ivoire@aboukam (Abou Kamagaté)
 
Entrepreunariat feminin par Patricia ZOUNDI YAO AG de QUICKCASH
Entrepreunariat feminin par Patricia ZOUNDI YAO AG  de QUICKCASHEntrepreunariat feminin par Patricia ZOUNDI YAO AG  de QUICKCASH
Entrepreunariat feminin par Patricia ZOUNDI YAO AG de QUICKCASH@aboukam (Abou Kamagaté)
 
Internet: Comment faire pour obtenir du trafic vers un nouveau blog
Internet: Comment faire pour obtenir du trafic vers un nouveau blogInternet: Comment faire pour obtenir du trafic vers un nouveau blog
Internet: Comment faire pour obtenir du trafic vers un nouveau blog@aboukam (Abou Kamagaté)
 

Plus de @aboukam (Abou Kamagaté) (17)

Comment la digitalisation fait bouger le monde
Comment la digitalisation fait bouger le mondeComment la digitalisation fait bouger le monde
Comment la digitalisation fait bouger le monde
 
Blogging et redaction web : créer et gérer un blog professionnel
Blogging et redaction web : créer et gérer un blog professionnelBlogging et redaction web : créer et gérer un blog professionnel
Blogging et redaction web : créer et gérer un blog professionnel
 
Comment devenir blogueur en Afrique et se créer des opportunités
Comment devenir blogueur en Afrique et se créer des opportunités Comment devenir blogueur en Afrique et se créer des opportunités
Comment devenir blogueur en Afrique et se créer des opportunités
 
Role des influenceurs dans la strategie de communication des entreprises
Role des influenceurs dans la strategie de communication des entreprisesRole des influenceurs dans la strategie de communication des entreprises
Role des influenceurs dans la strategie de communication des entreprises
 
Ansut blog camp saison 2 les outils pour devenir un bon blogueur par abou kam
Ansut blog camp saison 2  les outils pour devenir un bon blogueur par abou kamAnsut blog camp saison 2  les outils pour devenir un bon blogueur par abou kam
Ansut blog camp saison 2 les outils pour devenir un bon blogueur par abou kam
 
Les outils pour une bonne communication digitale
Les outils pour une bonne communication digitaleLes outils pour une bonne communication digitale
Les outils pour une bonne communication digitale
 
Comment bien référencer son site web avec le SEO par Abou Kam
Comment bien référencer son site web avec le SEO par Abou KamComment bien référencer son site web avec le SEO par Abou Kam
Comment bien référencer son site web avec le SEO par Abou Kam
 
Blog et communauté : Céer et valoriser sa présence sur le web
Blog et communauté : Céer et valoriser sa présence sur le webBlog et communauté : Céer et valoriser sa présence sur le web
Blog et communauté : Céer et valoriser sa présence sur le web
 
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...
Les étapes pour monétiser un blog en Afrique à UVCI - Université Virtuelle de...
 
Le e commerce en cote d’ivoire chiffes enjeux et les acteurs
Le e commerce en cote d’ivoire chiffes enjeux et les acteursLe e commerce en cote d’ivoire chiffes enjeux et les acteurs
Le e commerce en cote d’ivoire chiffes enjeux et les acteurs
 
Créer un blog gratuitement en 4 étapes (word press)
Créer un blog gratuitement en 4 étapes (word press)Créer un blog gratuitement en 4 étapes (word press)
Créer un blog gratuitement en 4 étapes (word press)
 
Présentation du web marketing pour les nuls by Aboukam
Présentation du web marketing pour les nuls by AboukamPrésentation du web marketing pour les nuls by Aboukam
Présentation du web marketing pour les nuls by Aboukam
 
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?
FORMATION: Les Nouveaux Médias : blog blogueur de quoi s'agit-il ?
 
Cloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidianeCloud computing présenté par Doumbia tidiane
Cloud computing présenté par Doumbia tidiane
 
Ethique professionnelle pour l'emergence de la cote d'ivoire
Ethique professionnelle pour l'emergence de la cote d'ivoireEthique professionnelle pour l'emergence de la cote d'ivoire
Ethique professionnelle pour l'emergence de la cote d'ivoire
 
Entrepreunariat feminin par Patricia ZOUNDI YAO AG de QUICKCASH
Entrepreunariat feminin par Patricia ZOUNDI YAO AG  de QUICKCASHEntrepreunariat feminin par Patricia ZOUNDI YAO AG  de QUICKCASH
Entrepreunariat feminin par Patricia ZOUNDI YAO AG de QUICKCASH
 
Internet: Comment faire pour obtenir du trafic vers un nouveau blog
Internet: Comment faire pour obtenir du trafic vers un nouveau blogInternet: Comment faire pour obtenir du trafic vers un nouveau blog
Internet: Comment faire pour obtenir du trafic vers un nouveau blog
 

CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane

  • 1. 1
  • 2. 2
  • 3. 3
  • 4. 4
  • 5. L’information se présente sous trois formes : les données, les connaissances et les messages. On a l’habitude de désigner par « Système d’information » l’ensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre l’information. De fait, on confond souvent, la notion de « systèmes et réseaux informatiques » et celle de « systèmes d’information (SI) ». On dira donc qu’un système d’information est « toute architecture dont le fonctionnement fait appel d’une façon ou d’une autre à l’électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l’information ». 5
  • 6. 6
  • 7. La cybercriminalité ou la criminalité informatique désigne l'ensemble des infractions commises via les réseaux informatiques ou les réseaux de communication (télécommunication, radiodiffusion, etc.). Le terme désigne aussi bien les atteintes aux personnes (diffamation, pédopornographie, incitation à la haine, atteintes à la vie privée) que les atteintes aux biens (piratage d'ordinateur, destruction de données, contrefaçon ou escroqueries en tout genre) commises via les réseaux et plus spécifiquement via Internet. CYBERSECURITE : est l’ensemble des moyens mis en œuvre pour protéger un système d’information. 7
  • 8. 8
  • 9. Le concept de sécurité des systèmes d’information est un ensemble de méthodes, techniques et outils mis en œuvre pour garantir la sécurité et l'intégrité d'un système informatique. Ces techniques peuvent être fonctionnelles, organisationnelles, politiques, juridiques, humaines ... Il convient donc d'identifier les exigences fondamentales en sécurité informatique qui caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques au regard de la sécurité. Ainsi donc les solutions et techniques de sécurité informatiques doivent contribuer à satisfaire les critères fondamentaux ci-dessous: 9
  • 10. les services (ordinateurs, réseaux, périphériques, applications…) et les informations (données, fichiers…) doivent être accessibles aux personnes autorisées quand elles en ont besoin ; Les services et les informations (fichiers, messages…) ne peuvent être modifiés que par les personnes autorisées (administrateurs, propriétaires…). Les informations n’appartiennent pas à tout le monde ; seuls peuvent y accéder ceux qui en ont le droit ; 10
  • 11. Ceci consiste à vérifier l'identité annoncée et à s'assurer la non usurpation de l'identité d'une entité; est le fait de ne pouvoir nier ou rejeter qu'un évènement a eu lieu Affectation certaine d’une entité à une action ou à un évènement; Possibilité de trouver l’origine d’un évènement et ses différentes phases; Capacité de garantir la présence des informations nécessaires à une analyse ultérieure d’un évènement. 11
  • 12. 12
  • 13. L’attaque peut être C'est à dire que l’agresseur a repéré (grâce à un programme de balayage d’Internet) une possibilité de rentrer dans votre système informatique, donc il en profite. Dans ce cas, nous pouvons dire que c’est l’occasion qui fait le larron. Ce genre de profil d’agression est le plus fréquent, car il est souvent l’œuvre de . Une autre forme d’attaque est , elle est l’œuvre de professionnels. ou est guidé par son avidité (intellectuelle, politique, religieuse, financière…). Son souci, c’est la discrétion, la rapidité et l’efficacité. 13
  • 14. Il a l’avantage de l’initiative : il sait quand, où et comment porter son attaque. Il sait ne pas laisser de traces ou les effacer. Cette forme d’agression suit des principes précis : – L’agresseur vous connaît ou commencera par effectuer une recherche de renseignements (caractéristiques de votre système d’information, équipements informatiques, centres de compétence, horaire de travail, effectifs…). – Il a ses propres procédures et n’utilise pas forcément l’une des nombreuses méthodes d’attaque qui sont disponibles sur Internet. 14
  • 15. – L’attaque porte surtout sur les maillons les plus faibles de la chaîne de traitement de l’information (personnel, télétraitement, prestataire, maintenance…).Contre ces attaques, l’administrateur du système est dans la situation d’un gardien de but à qui on aurait bandé les yeux ; ce type d’agression reste la plupart du temps indétectée. 15
  • 16. – Le piégeage de systèmes (cheval de Troie, sniffeurs…) afin de nuire à l’entreprise ou de se donner les moyens de revenir plus tard. – La modification des informations afin de porter atteinte à l’image de l’entreprise (exemple : modification de page web). – Une intrusion en vue , c’est-à- dire qu’une autre cible est visée, votre système servant seulement de . Dans ce cas, l’entreprise est alors complice involontaire du piratage. 16
  • 17. – La récupération d’informations sensibles (mot de passe, propriété intellectuelle, données personnelles, etc.). – La fouille des messages, des données, des répertoires, des ressources réseaux… – L’usurpation d’identité. 17
  • 18. – La paralysie du système (considéré ensuite comme un exploit par les pirates qui l’ont réalisée). – La saturation d’une ressource (serveur, imprimante…). – Les virus et vers informatiques. 18
  • 19. 19
  • 20. Les conséquences de la criminalité informatique pour les entreprises sont de plus en plus lourdes car le numérique est maintenant au cœur de la plupart des processus administratifs et économiques, y compris les plus essentiels pour les entreprises. • les atteintes au bon fonctionnement des sites et des systèmes se traduisent en pertes de chiffres d’affaires de plusieurs jours, parfois davantage si les dommages informatiques sont lourds ; 20
  • 21. • les interceptions de communications électroniques ainsi que les intrusions dans les SI donnent lieu à des vols massifs d’informations sensibles de l’entreprise ainsi qu’à des pertes de compétitivité ; • les appropriations de données sensibles ou personnelles entraînent de graves atteintes à la réputation de l’entreprise ainsi qu’à celle de ses dirigeants. Les notifications et compensations dues aux clients peuvent représenter des dizaines des milliards de francs ; 21
  • 22. • l’accès malveillant aux systèmes numériques de contrôle industriel pourrait provoquer des catastrophes majeures (systèmes de pilotage d’usines ou de centrales nucléaires, de gestion des transports terrestres, de pilotage des équipements médicaux, de télécommunications, de contrôle aérien, d’approvisionnement en eau potable…). Des vulnérabilités informatiques sont en effet régulièrement découvertes et publiées sur internet pour nombre de systèmes de contrôle existants. 22
  • 23. 23
  • 24.  Prudence dans l’installation par défaut des logiciels  Protection physique des équipements.  Intégration des objectifs "sécurité" dans les choix de réseaux et des systèmes d'exploitation.  Localiser et ne laisser ouvert que les services indispensables.  Fermer les comptes inutilisés.  Se tenir informer des vulnérabilités.  Passer régulièrement les correctifs.  Installer les outils nécessaires (contrôle d'authentification, audits …)  Consulter régulièrement le journal généré par ces outils.  Informer ses utilisateurs.  Chiffrement des informations  etc… 24
  • 25. • Responsabilité d'un compte informatique. • Mot de passe sûr et protégé. • Prudence avec les fichiers attachés des courriers électroniques, avec les logiciels piratés ainsi que les réseaux sociaux … 25
  • 26. Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés. 26
  • 27. 27
  • 28. est le moyen d'authentification le plus courant pour accéder à une ressource ou un service dont l'accès est limité et/ou protégé. Les mots de passe des utilisateurs représentent donc contre les attaques envers un système informatique. En règle générale, un bon mot de passe doit comprendre caractères et surtout doit être une combinaison des chiffres, des lettres, des espaces ainsi que de caractères spéciaux. Comme par exemple: 28
  • 29. Etant donné que la plupart des gens mémorisent plus facilement une phrase de 6 mots qu'une suite totalement aléatoire de 9 signes, semblent supérieures aux . 29
  • 30. Une phrase de passe ou phrase secrète est une chaîne de mots utilisée pour contrôler l'accès à un réseau ou un programme. Une phrase de passe forte comporte au moins en longueur et correspond généralement à une phrase peu courante que d'autres personnes pourraient connaître. 30
  • 31. : une bonne phrase de passe est une phrase de passe dont on peut , ça évite de la noter sur un papier. Une technique simple pour trouver une bonne phrase de passe, difficile à deviner, mais néanmoins facile à retenir, est d’utiliser des paroles de chansons, un proverbe, un verset de la bible ou du coran : . Bien évidemment, cette phrase de 4 mots protège 1000 fois mieux qu’un mot de passe traditionnel de 15 caractères très complexes. De plus, on peut introduire quelques substitutions et fautes d'orthographe dans une Phrase de passe, pour encore plus de sécurité: Pour résoudre le problème de la mémorisation de toutes vos phrases de passe, j’ai inventé une méthode qui vous permet de créer différentes phrases de passe à partir d’un préfixe et d’un suffixe, . 31
  • 32. Avec la méthode de KHOLOU, nous créons plusieurs phrases de passe pour tous nos comptes ou accès à partir et : est une phrase de passe complexifiée dont on se rappelle, qui ne change jamais ! Exemple : est composé de quelques caractères, qui représentent le compte auquel on veut se connecter, qui d’ailleurs peut être écrit dans bloc-notes ou votre agenda : 32
  • 33. Exemple : Voilà, après 10 mn d’entrainement pour trouver mémoriser votre phrase de passe, vous êtes maintenant bien à l’abri ! 33
  • 34. 34 1 .SECURITE INFORMATIQUE : CONCEPTS FONDAMENTAUX 2. TECHNIQUE DE HACKING AVEC KALI LINUX OU COMMENT SECURISER UN RESEAU INFORMATIQUE AVEC KALI LINUX ?

Notes de l'éditeur

  1. 16/07/96