Sécurité informatique

2 931 vues

Publié le

Exposé sur la sécurité informatique généralement.

Publié dans : Sciences
1 commentaire
4 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
2 931
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
337
Commentaires
1
J’aime
4
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • This presentation demonstrates the new capabilities of PowerPoint and it is best viewed in Slide Show. These slides are designed to give you great ideas for the presentations you’ll create in PowerPoint 2010!

    For more sample templates, click the File tab, and then on the New tab, click Sample Templates.
  • Sécurité informatique

    1. 1. Mardi 22 Mai 2012 Copyright ©1
    2. 2. 2
    3. 3. 1) Introduction 2) Les motivations des attaques 3) Les objectifs de la sécurité 4) Types de logiciels malveillants 5) Les méthodes de Propagation 6) Lutte contre les malveillances 7) Conclusion Sécurité Les attaques externes 3
    4. 4. Une Attaque ? Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système. INTRODUCTION 4
    5. 5. La Sécurité des Systèmes d’Information (SSI) est aujourd’hui un sujet important . Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques . INTRODUCTION 5
    6. 6. 6
    7. 7. OBTENIR UN ACCÈS AU SYSTÈME Les motivations des attaques 7
    8. 8. VOLER DES INFORMATIONS Les motivations des attaques 8
    9. 9. GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR Les motivations des attaques 9
    10. 10. RÉCUPÉRER DES DONNÉES BANCAIRES Les motivations des attaques 10
    11. 11. S'INFORMER SUR L'ORGANISATION Les motivations des attaques 11
    12. 12. TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE Les motivations des attaques 12
    13. 13. UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE Les motivations des attaques 13
    14. 14. UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR Les motivations des attaques 14
    15. 15. Les Objectifs de la sécurité La confidentialité L’intégrité La disponibilité 15
    16. 16. » la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit . » l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés. » la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles . Les Objectifs de la sécurité 16
    17. 17. ? Mais comment aboutir à ces objectifs ? La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité . Les objectifs de la sécurité 17
    18. 18. 18
    19. 19. Types de logiciels malveillants De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants . 19
    20. 20. Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles. Commençons par les virus ! 20
    21. 21. Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât. Virus Un virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime. Types de logiciels malveillants 21
    22. 22. Cheval de Troie Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, et qui une fois installé sur un ordinateur y effectue des actions cachées. Ver Un ver (worm) est une variété de virus qui se propage par le réseau. Types de logiciels malveillants 22
    23. 23. Bombe logique Une bombe logique est une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement. Porte dérobée Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. Types de logiciels malveillants 23
    24. 24. Courrier électronique non sollicité (spam) Le courrier électronique non sollicité (spam) consiste en « communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes ». Logiciel espion Un logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur. Types de logiciels malveillants 24
    25. 25. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite : • Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB . 25
    26. 26. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite : • Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport . 26
    27. 27. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite : • Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau. 27
    28. 28. Comment peut-on faire face a ces attaques ? Lutte contre les malveillances informatiques 28
    29. 29. Lutte contre les malveillances informatiques Les pirates de l’informatique progressent plus vite que la recherche en sécurité. De plus ,La compétence des pirates augmente, ainsi que le nombre et l’ingéniosité de leurs attaques. 29
    30. 30. A l’entrée d’un réseau local : Sur le poste de travail de l’utilisateur : Il existe des logiciels dits antivirus, qui peuvent s’installer principalement en deux sortes d’endroits : 30
    31. 31. Il y a essentiellement deux modes de fonctionnement des logiciels antivirus : Mode de fonctionnement 31
    32. 32. mode statique : le logiciel est activé uniquement sur ordre de l’utilisateur par exemple pour déclencher une inspection du disque dur . mode dynamique : le logiciel est actif en permanence, et il scrute certains événements qui surviennent dans le système . Modes de fonctionnement 32
    33. 33. Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel L’équivalent avec le monde réel 33
    34. 34. • Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ? Pourquoi attaquer ce logiciel et non pas l’autre ? 34
    35. 35. Marché de la sécurité informatique Année Chiffre d’affaires (En Milliards $) 2007 9.4 2008 10.5 2012 13.1 35
    36. 36. la sécurité absolue n'existe pas, sécuriser son système est obligatoire. 36

    ×