SlideShare une entreprise Scribd logo
1  sur  42
Sensibilisation à la Sécurité Informatique




                                     -




1
Sensibilisation à la Sécurité Informatique
                                                     - mySecureIT, c’est quoi ?


    - mySecureIT, c’est quoi ?
      De qui ?
      ■ Ministère de l’Éducation Nationale ■ mySchool


      Pourquoi ?
      Quels sont les dangers et comment peut-on
      se protéger ?
      Pour qui ?
      Tous les élèves de septièmes qui :
      ■ utilisent les ordinateurs pour jouer et s’intéressent aux nouveautés,
      ■ veulent plus d’accès à internet,
      ■ se préparent à utiliser le PC pour apprendre et pour travailler.



2
Sensibilisation à la Sécurité Informatique
                                                       - mySecureIT, c’est quoi ?


    Pourquoi une sensibilisation est-elle nécessaire ?
      Informatique incontournable.
      PC avec DSL en permanence sur Internet .

      Propagation rapide de « malware » (virus, vers etc.).
      Un PC non protégé sur Internet devient immédiatement exploitable.

      Se sécuriser présuppose la connaissance des dangers existants.

      Média utilisé pour harcèlement (cyberbullying)

                     Un homme prévenu en vaut deux.



3
Sensibilisation à la Sécurité Informatique
                                                    - mySecureIT, c’est quoi ?


    Menu du Jour:

    1. La sécurité de l’information, c’est quoi ?

    2. Quelles sont les menaces pour
       mon PC ?

    3. Comment me protéger ?

    4. Pourquoi ne pas devenir
       cracker ou Bully ?

    5. Qu’est-ce qu’il faut retenir ?
                                                Questions?
4
Sensibilisation à la Sécurité Informatique
                                    1) La sécurité de l’information c’est quoi?

    1)La sécurité de l’information c’est quoi ?
     Information:
     Photos, e-mail, texte du Chat, notes, mots de passe, données
     bancaires, jeux.
     Sécurité :
     La qualité d’être protégé contre des abus.
     Abus: Divulgation, altération, pertes, accès illicite, disponibilité…)
     Risque :
     Possibilité qu’une menace exploite une vulnérabilité et crée un impact.

     Risque résiduel :
     Risque qui subsiste après application des précautions et contre-
     mesures servant à réduire le risque.
5
Sensibilisation à la Sécurité Informatique
                                       1) La sécurité de l’information c’est quoi?


    ■   Exemple d’un risque: Le cambrioleur




          Vulnérabilité:               Menace:            Impact: Cambrioleur casse
        Clés sous le tapis.   Cambrioleur essaie d’entrer. l’armoire, vole de l’argent,
                                                                crée des ennuis.



                          Risque = Vulnérabilité  Menace  Impact


6
Sensibilisation à la Sécurité Informatique
                                     1) La sécurité de l’information c’est quoi?


    ■   Exemple d’un risque résiduel : Le pickpocket




                   Réduction de risque :          Risque résiduel : Un
                  Prendre les clés avec soi.     pickpocket vole les clés.



                                La sécurité à 100% n’existe pas.




7
Sensibilisation à la Sécurité Informatique
                              2) Quelles sont les menaces pour mon PC ?


    2) Quelles sont les menaces pour mon PC ?

      1.   Menaces «aveugles»
           ■ vers et virus
           ■ spam
           ■ phishing
           ■ autres: dialer, spyware


      2.   Menaces ciblées
           ■ attaques ciblées en ligne.
           ■ divulgation par chat.




8
Sensibilisation à la Sécurité Informatique
                             2) Quelles sont les menaces pour mon PC ?

    2.1. Menaces «aveugles»

      Virus
              Fichier Word



                                   ((     ))



9
Sensibilisation à la Sécurité Informatique
                                  2) Quelles sont les menaces pour mon PC ?

     Virus
     Un virus est un logiciel qui s’attache à tout type de document électronique, et
     dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et
     d’autres ordinateurs.
     Un virus a besoin d’une intervention humaine pour se propager.




10
Sensibilisation à la Sécurité Informatique
                                 2) Quelles sont les menaces pour mon PC ?

     ■ Exemples   concrets de Virus:

             Macro Virus: Gullible                Boot Sector: Rhubarb




                                                                         © F-Secure

                                     © F-Secure




11
Sensibilisation à la Sécurité Informatique
                            2) Quelles sont les menaces pour mon PC ?

     Vers réseaux




      Internet
        Internet




12
Sensibilisation à la Sécurité Informatique
                                  2) Quelles sont les menaces pour mon PC ?

     Vers
     Un ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..)
     Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer.




13
Sensibilisation à la Sécurité Informatique
                               2) Quelles sont les menaces pour mon PC ?

     ■ Exemples   concrets de vers:

              Email: Sobig.F                 Réseau RPC: MSBlaster




                                  © BSI




14
Sensibilisation à la Sécurité Informatique
                                2) Quelles sont les menaces pour mon PC ?

     Vers GSM
     ■ Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par
       moyen Bluetooth ou MMS.

            (( ))                                                    (( ))
                                                                    )))



                                         (( ))




15
Sensibilisation à la Sécurité Informatique
                                    2) Quelles sont les menaces pour mon PC ?
          Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05
     ■ Exemples concrets de menaces GSM :


                 GSM: Hobbes.A                 GSM Bluetooth/MMS: Mabir




                             © F-Secure                            © F-Secure




16
Sensibilisation à la Sécurité Informatique
                              2) Quelles sont les menaces pour mon PC?

     SPAM
     ■ Le spam est du courrier électronique non sollicité envoyé a un très
     grand nombre de personnes sans leur accord préalable.




      Spammer




                                                         Internet




17
Sensibilisation à la Sécurité Informatique
                       2) Quelles sont les menaces pour mon PC ?

     SPAM
       Gratis Handy (HOAX)      Nigeria 419 (Email/Fax&Fraude)




18
Sensibilisation à la Sécurité Informatique
                                    2) Quelles sont les menaces pour mon PC ?

        Phishing




     http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow


              http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow




19
Sensibilisation à la Sécurité Informatique
                            2) Quelles sont les menaces pour mon PC ?

     2.2. Menaces ciblées

       Attaques en ligne ciblées : Cheval de Troie




                                                 Internet




20
Sensibilisation à la Sécurité Informatique
                               2) Quelles sont les menaces pour mon PC ?

     Cheval de Troie
     Programme bénin (jeux, documents…) cachant
     un autre programme.
     Lorsque le programme est exécuté,
     le programme caché s’exécute aussi
     et pourrait ouvrir une « porte cachée ».


     Conséquences de cette attaque :
     ■ contrôle du PC de l’extérieur
     ■ perte de données
     ■ divulgation de données privées
       (chat, e-mails … )
     ■ espionnage: microphone, webcam
     ■ attaques à partir du PC « infecté »

21
Sensibilisation à la Sécurité Informatique
                                 2) Quelles sont les menaces pour mon PC ?

     Divulgation dans le chat
     ■ Le chat est un moyen amusant de se retrouver avec des amis et de
       rencontrer de nouvelles personnes. Le chat se fait par interface Web
       ou par moyen de logiciels spécifiques.

     Profitez du chat en respectant quelques règles :
     ■ Ne divulguez pas votre nom ou adresse.
     ■ Pas de rencontres secrètes « réelles »
       avec des connaissances du chat.
     ■ N’acceptez pas de fichiers d’étrangers.
     ■ Discuter des discussions désagréables,
       les agressions, des problème
      (avec vos parents).




22
Sensibilisation à la Sécurité Informatique
                              2) Quelles sont les menaces pour mon PC ?

     Attaque Bluetooth :


               Téléphones vulnérables à cette attaque spécifique :
               ■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i
               ■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.




                     La démonstration a été faite avec un téléphone
                                standard Nokia 6310i.




23
Sensibilisation à la Sécurité Informatique
                           2) Quelles sont les menaces pour mon PC ?

     Attaque Bluetooth :


                                                       )))
                      (( )))
                          ))                          (( ))



                                                   Nokia 3360i




24
Sensibilisation à la Sécurité Informatique
                                               3) Comment me protéger ?


     3) Comment me protéger?

      Contre-mesures techniques
      A) Limitez vos droits
      B) Auto-Update
      C) Anti-virus
      D) Personal firewall


      Contre-mesures humaines
      Attention aux messages d’avertissement




25
Sensibilisation à la Sécurité Informatique
                                         3) Comment me protéger ?

     Contre-mesures humaines:

                            jVigilance



         mConnaissances
            Helpline:                          k Méfiance
            478 5900




                           lExpérience

26
Sensibilisation à la Sécurité Informatique
                                                 3) Comment me protéger ?

     Messages d’avertissement
     N’envoie pas de données sensibles
     à travers des connections non sécurisées.

     Lis les messages d’avertissement consciemment,
     en cas de doutes contactez vos parents ou
     la
     Helpline au 478 5900.

     Exemple : Les mots de passe
     sauvegardés de cette façon ne
     sont pas sécurisés.




27
Sensibilisation à la Sécurité Informatique
                                                      3) Comment me protéger ?

     Contre-mesures techniques :
     A ) Limitez vos droits !


     •   GSM: Ne laissez pas Bluetooth allumé en permanence.
     •   PC: Coupez Internet si vous ne surfez pas.
     •   PC: Créez un utilisateur SURF avec des droits limités.

              Si vous êtes alors attaqué, le pirate ne peut
              causer que des damages limités.




28
Sensibilisation à la Sécurité Informatique
                                                        3) Comment me protéger ?

     Création d’un nouvel utilisateur avec des droits limités

        1. Control Panel 2. User Account 3.Create a User Account



             Etape 1                  Etape 2                      Etape 3




29
Sensibilisation à la Sécurité Informatique
                                                     3) Comment me protéger ?

     Création d’un nouvel utilisateur avec des droits limités (suite)


       4. Donner un Nom 5. Choisir le type 6. Fini

              Etape 4                    Etape 5              Etape 6




30
Sensibilisation à la Sécurité Informatique
                                          3) Comment me protéger ?


     B) Activez la fonction « Automatic Updates »

        Etape 1              Etape 2                Etape 3




31
Sensibilisation à la Sécurité Informatique
                                        3) Comment me protéger ?

     C) Anti-virus

     Internet




32
Sensibilisation à la Sécurité Informatique
                                                    3) Comment me protéger ?

     C) Anti-virus
     ■ Un Anti-virus est un logiciel capable de rechercher, d’identifier et de
      supprimer les virus et autres codes malicieux qu’il connaît. Il
      recherche des caractéristiques de virus connus dans les fichiers et
      peut réussir à découvrir de nouveaux virus.


      Points importants :
         ■ Installezun Anti-virus.
         ■ Mettez-le à jour régulièrement.

         ■ Recherche de virus complète une

           fois par mois.
         ■ Faites des back-up réguliers.




33
Sensibilisation à la Sécurité Informatique
                                                      3) Comment me protéger ?

     C) Anti-virus – Pourquoi le mettre à jour régulièrement

              180

              130

               80    148
                                    26
                                                  17           -6
               30

              -20
                    SQLSlam.      Blaster      Sasser      MyDoom.AG
      Jours            148          26           17            -6
      Découvert     24.01.2003   12.08.2003   30.04.2004   08.11.2004




34
Sensibilisation à la Sécurité Informatique
                                          3) Comment me protéger ?

     C) Anti-virus – Pourquoi le mettre à jour régulièrement




                                          © F-Secure


35
Sensibilisation à la Sécurité Informatique
                                       3) Comment me protéger ?

     D) Personal firewall




36
Sensibilisation à la Sécurité Informatique
                                                           3) Comment me protéger ?

     ■   D) Personal firewall: Installation et configuration ?
           Un Personal firewall est un logiciel qui forme une barrière impénétrable
           autours de l’ordinateur :
           1. Système proactif/réactif avec fonctions additionnelles.
           2. Permets de contrôler les accès Internet de programmes spécifiques.
           3. Fonctions additionnelles : Filtre de processus, Anti-Spam etc.


           Existent comme Freeware :
           ■ Zone Alarm
           ■ Sygate Peronal Firewall
           ■ Kerio Personal firewall

           Comment faire :
           http://www.cases.public.lu/
           Publications    Fiches thématiques   Firewall

37
Sensibilisation à la Sécurité Informatique
                             3) Comment me protéger ?




38
Sensibilisation à la Sécurité Informatique
                                    4) Pourquoi ne pas devenir cracker ou bully ?

     Que fait-il ?
        Hacker (Whitehat)
        Chercheurs de failles, publient les failles trouvées,
        tests intrusifs. Leur but: Améliorer la sécurité.
        Cracker (Blackhat)
        Ils s’introduisent de manière illégale dans des
        systèmes divers. Leur but : Argent, nuire, chaos.
        Script Kiddie
        Pas de compétences informatiques particulières, utilisent des
        programmes de tiers pour compromettre un système quelconque;
        ils sont souvent très jeunes.
        Bully
        Agresse des personnes (souvent faibles) sur Internet (Cyberbulying)

39
Sensibilisation à la Sécurité Informatique
                                  4) Pourquoi ne pas devenir cracker ou bully ?

     ■ Contexte   légal :
         Au Luxembourg :
         ■ Article 509.1: Accès frauduleux et suppressions et
                          modifications involontaires. ( 2 mois-3 ans & < 25.000€ )
         ■ Article 509.2: Entrave et faussement d’un Système. ( 3 mois & 1250€- 12500€)
         ■ Article 509.3: Introduction et modification de données.(3 mois & 1250€-12500€)
         ■ Article 509.6: Toute tentative est punie de la même façon que le crime lui -
                           même!

         Condamnations Internationales :
         [ CA ] Pour déni de service (eBay,Yahoo,CNN): Agé de 16 ans, condamné à
                1 an de prison.
         [ US ] Création de vers et déni de service : Agé de 14 ans, condamné à
                3 ans de prison.
         [ US ] Créateur du vers W32.Blaster: Agé de 19 ans, 1+1/2 an de prison).
         [ ES ] Créateur d’un cheval de Troie : Agé de 26 ans condamné à 2 ans de
                prison plus dommages et intérêts.
40
Sensibilisation à la Sécurité Informatique
                                  4) Pourquoi ne pas devenir cracker ou bully ?

     Les victimes du Cyberbullying
          Pertent confiance en soi
          Souvent seuls dans leur douleur, se sentent rejeté de leur entourage
          Se voient ridiculisés devant tout le monde
          Peuvent aussi devenir Bully ou peuvent songer au suicid
      Donc:
         Ne devenez pas coupable de la douleur d’autrui !
         Ne souffrez pas seuls (Demander de l’aide à vos parents, vos amis,
          votre école, ou la Helpline Jugend- a Kannertelephon (Tel.12345) !
         Aidez les victimes impuissants de s’aider !
                         Battre les faibles n’est pas héroïque,
                  agresser de façon cachée n’est pas courageux !
41
Sensibilisation à la Sécurité Informatique
                                             5) Qu’est-ce qu’il faut retenir ?


     5) Qu’est-ce qu’il faut retenir ?
             1)   La sécurité concerne tous les utilisateurs.
             2)   Connaissez les menaces : virus, vers, cheval de
                  Troie, phishing, ...
             3)   Soyez vigilants et utilisez des contre-mesures.
                   anti-virus et mise à jour régulièrement.
                   firewall et configuration correcte.
                   backups réguliers.
                   activation de la fontion « Automatic update » de
                    Windows.
                   Limiter vos droits.

              9 Utilisez Internet avec une méfiance saine.

42

Contenu connexe

Tendances

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018OPcyberland
 
Audit
AuditAudit
Auditzan
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 

Tendances (19)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Audit
AuditAudit
Audit
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 

En vedette

Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Pierre Belin
 
Evaluons nos compétences
Evaluons nos compétencesEvaluons nos compétences
Evaluons nos compétencesLEVY REMI
 
Réunion langues primaire
Réunion langues primaireRéunion langues primaire
Réunion langues primairelfiduras
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionSylvain Maret
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvasSafae Rahel
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratiquesalmenloukil
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Bruno Valentin
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cuiIdir Gaci
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking81787
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleBruno Valentin
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenanceTristan De Candé
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Pascal MARTIN
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014Rudi Réz
 

En vedette (20)

English attack
English attackEnglish attack
English attack
 
Sensibilisation securite informatique 1
Sensibilisation securite informatique 1Sensibilisation securite informatique 1
Sensibilisation securite informatique 1
 
Evaluons nos compétences
Evaluons nos compétencesEvaluons nos compétences
Evaluons nos compétences
 
22.01.14
22.01.1422.01.14
22.01.14
 
Réunion langues primaire
Réunion langues primaireRéunion langues primaire
Réunion langues primaire
 
Tesc lesson-1 (1)
Tesc lesson-1 (1)Tesc lesson-1 (1)
Tesc lesson-1 (1)
 
Airport english
Airport englishAirport english
Airport english
 
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP RadionAir Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
 
Les menaces apt
Les menaces aptLes menaces apt
Les menaces apt
 
Installation configuration openvas
Installation configuration openvasInstallation configuration openvas
Installation configuration openvas
 
ASFWS 2013 - Welcome
ASFWS 2013 - Welcome ASFWS 2013 - Welcome
ASFWS 2013 - Welcome
 
Spring Par La Pratique
Spring Par La PratiqueSpring Par La Pratique
Spring Par La Pratique
 
Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)Pattern detection in a remote LAN environment (EN)
Pattern detection in a remote LAN environment (EN)
 
Rapport de base de données gaci cui
Rapport de base de données gaci cuiRapport de base de données gaci cui
Rapport de base de données gaci cui
 
Ca hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehackingCa hakin9-06-2008-googlehacking
Ca hakin9-06-2008-googlehacking
 
Extraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middleExtraction mots de passe par attaque Man-in-the-middle
Extraction mots de passe par attaque Man-in-the-middle
 
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Présentation finale pi soutenance
Présentation finale pi soutenancePrésentation finale pi soutenance
Présentation finale pi soutenance
 
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !Ligne de commandes sous Linux : effrayant ? Non : indispensable !
Ligne de commandes sous Linux : effrayant ? Non : indispensable !
 
La sécurité informatique en belgique avril 2014
La sécurité informatique en belgique   avril 2014La sécurité informatique en belgique   avril 2014
La sécurité informatique en belgique avril 2014
 

Similaire à Coursinfo s4

Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Module securite
Module securiteModule securite
Module securiteKaes1337
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010Eric Ferrari
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdfdaniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdfhamzamiz0
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SIJean-Michel Tyszka
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 

Similaire à Coursinfo s4 (20)

Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Module securite
Module securiteModule securite
Module securite
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010cybercriminalite inseme du 19 nov 2010
cybercriminalite inseme du 19 nov 2010
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 

Plus de ousalabrahim

وضعية+الح..
وضعية+الح..وضعية+الح..
وضعية+الح..ousalabrahim
 
Université ibn tofai1
Université ibn tofai1Université ibn tofai1
Université ibn tofai1ousalabrahim
 
Université ibn tofail
Université ibn tofailUniversité ibn tofail
Université ibn tofailousalabrahim
 
لائــــــ..
لائــــــ..لائــــــ..
لائــــــ..ousalabrahim
 
لائــــــ..
لائــــــ..لائــــــ..
لائــــــ..ousalabrahim
 
لله ثم للتـــــــــــــــاريخ
لله ثم للتـــــــــــــــاريخلله ثم للتـــــــــــــــاريخ
لله ثم للتـــــــــــــــاريخousalabrahim
 
متن+ابن+ر..
متن+ابن+ر..متن+ابن+ر..
متن+ابن+ر..ousalabrahim
 

Plus de ousalabrahim (11)

وضعية+الح..
وضعية+الح..وضعية+الح..
وضعية+الح..
 
Université ibn tofai1
Université ibn tofai1Université ibn tofai1
Université ibn tofai1
 
Université ibn tofail
Université ibn tofailUniversité ibn tofail
Université ibn tofail
 
Hotmail
HotmailHotmail
Hotmail
 
لائــــــ..
لائــــــ..لائــــــ..
لائــــــ..
 
لائــــــ..
لائــــــ..لائــــــ..
لائــــــ..
 
العرض
العرضالعرض
العرض
 
العرض
العرضالعرض
العرض
 
لله ثم للتـــــــــــــــاريخ
لله ثم للتـــــــــــــــاريخلله ثم للتـــــــــــــــاريخ
لله ثم للتـــــــــــــــاريخ
 
متن+ابن+ر..
متن+ابن+ر..متن+ابن+ر..
متن+ابن+ر..
 
Tajdid alfikr2
Tajdid alfikr2Tajdid alfikr2
Tajdid alfikr2
 

Coursinfo s4

  • 1. Sensibilisation à la Sécurité Informatique - 1
  • 2. Sensibilisation à la Sécurité Informatique - mySecureIT, c’est quoi ? - mySecureIT, c’est quoi ? De qui ? ■ Ministère de l’Éducation Nationale ■ mySchool Pourquoi ? Quels sont les dangers et comment peut-on se protéger ? Pour qui ? Tous les élèves de septièmes qui : ■ utilisent les ordinateurs pour jouer et s’intéressent aux nouveautés, ■ veulent plus d’accès à internet, ■ se préparent à utiliser le PC pour apprendre et pour travailler. 2
  • 3. Sensibilisation à la Sécurité Informatique - mySecureIT, c’est quoi ? Pourquoi une sensibilisation est-elle nécessaire ? Informatique incontournable. PC avec DSL en permanence sur Internet . Propagation rapide de « malware » (virus, vers etc.). Un PC non protégé sur Internet devient immédiatement exploitable. Se sécuriser présuppose la connaissance des dangers existants. Média utilisé pour harcèlement (cyberbullying) Un homme prévenu en vaut deux. 3
  • 4. Sensibilisation à la Sécurité Informatique - mySecureIT, c’est quoi ? Menu du Jour: 1. La sécurité de l’information, c’est quoi ? 2. Quelles sont les menaces pour mon PC ? 3. Comment me protéger ? 4. Pourquoi ne pas devenir cracker ou Bully ? 5. Qu’est-ce qu’il faut retenir ? Questions? 4
  • 5. Sensibilisation à la Sécurité Informatique 1) La sécurité de l’information c’est quoi? 1)La sécurité de l’information c’est quoi ? Information: Photos, e-mail, texte du Chat, notes, mots de passe, données bancaires, jeux. Sécurité : La qualité d’être protégé contre des abus. Abus: Divulgation, altération, pertes, accès illicite, disponibilité…) Risque : Possibilité qu’une menace exploite une vulnérabilité et crée un impact. Risque résiduel : Risque qui subsiste après application des précautions et contre- mesures servant à réduire le risque. 5
  • 6. Sensibilisation à la Sécurité Informatique 1) La sécurité de l’information c’est quoi? ■ Exemple d’un risque: Le cambrioleur Vulnérabilité: Menace: Impact: Cambrioleur casse Clés sous le tapis. Cambrioleur essaie d’entrer. l’armoire, vole de l’argent, crée des ennuis. Risque = Vulnérabilité  Menace  Impact 6
  • 7. Sensibilisation à la Sécurité Informatique 1) La sécurité de l’information c’est quoi? ■ Exemple d’un risque résiduel : Le pickpocket Réduction de risque : Risque résiduel : Un Prendre les clés avec soi. pickpocket vole les clés. La sécurité à 100% n’existe pas. 7
  • 8. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? 2) Quelles sont les menaces pour mon PC ? 1. Menaces «aveugles» ■ vers et virus ■ spam ■ phishing ■ autres: dialer, spyware 2. Menaces ciblées ■ attaques ciblées en ligne. ■ divulgation par chat. 8
  • 9. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? 2.1. Menaces «aveugles» Virus Fichier Word (( )) 9
  • 10. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Virus Un virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager. 10
  • 11. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? ■ Exemples concrets de Virus: Macro Virus: Gullible Boot Sector: Rhubarb © F-Secure © F-Secure 11
  • 12. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Vers réseaux Internet Internet 12
  • 13. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Vers Un ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..) Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer. 13
  • 14. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? ■ Exemples concrets de vers: Email: Sobig.F Réseau RPC: MSBlaster © BSI 14
  • 15. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Vers GSM ■ Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS. (( )) (( )) ))) (( )) 15
  • 16. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05 ■ Exemples concrets de menaces GSM : GSM: Hobbes.A GSM Bluetooth/MMS: Mabir © F-Secure © F-Secure 16
  • 17. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC? SPAM ■ Le spam est du courrier électronique non sollicité envoyé a un très grand nombre de personnes sans leur accord préalable. Spammer Internet 17
  • 18. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? SPAM Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude) 18
  • 19. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Phishing http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow 19
  • 20. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? 2.2. Menaces ciblées Attaques en ligne ciblées : Cheval de Troie Internet 20
  • 21. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Cheval de Troie Programme bénin (jeux, documents…) cachant un autre programme. Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une « porte cachée ». Conséquences de cette attaque : ■ contrôle du PC de l’extérieur ■ perte de données ■ divulgation de données privées (chat, e-mails … ) ■ espionnage: microphone, webcam ■ attaques à partir du PC « infecté » 21
  • 22. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Divulgation dans le chat ■ Le chat est un moyen amusant de se retrouver avec des amis et de rencontrer de nouvelles personnes. Le chat se fait par interface Web ou par moyen de logiciels spécifiques. Profitez du chat en respectant quelques règles : ■ Ne divulguez pas votre nom ou adresse. ■ Pas de rencontres secrètes « réelles » avec des connaissances du chat. ■ N’acceptez pas de fichiers d’étrangers. ■ Discuter des discussions désagréables, les agressions, des problème (avec vos parents). 22
  • 23. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Attaque Bluetooth : Téléphones vulnérables à cette attaque spécifique : ■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i ■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010. La démonstration a été faite avec un téléphone standard Nokia 6310i. 23
  • 24. Sensibilisation à la Sécurité Informatique 2) Quelles sont les menaces pour mon PC ? Attaque Bluetooth : ))) (( ))) )) (( )) Nokia 3360i 24
  • 25. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? 3) Comment me protéger? Contre-mesures techniques A) Limitez vos droits B) Auto-Update C) Anti-virus D) Personal firewall Contre-mesures humaines Attention aux messages d’avertissement 25
  • 26. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? Contre-mesures humaines: jVigilance mConnaissances Helpline: k Méfiance 478 5900 lExpérience 26
  • 27. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? Messages d’avertissement N’envoie pas de données sensibles à travers des connections non sécurisées. Lis les messages d’avertissement consciemment, en cas de doutes contactez vos parents ou la Helpline au 478 5900. Exemple : Les mots de passe sauvegardés de cette façon ne sont pas sécurisés. 27
  • 28. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? Contre-mesures techniques : A ) Limitez vos droits ! • GSM: Ne laissez pas Bluetooth allumé en permanence. • PC: Coupez Internet si vous ne surfez pas. • PC: Créez un utilisateur SURF avec des droits limités. Si vous êtes alors attaqué, le pirate ne peut causer que des damages limités. 28
  • 29. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? Création d’un nouvel utilisateur avec des droits limités 1. Control Panel 2. User Account 3.Create a User Account Etape 1 Etape 2 Etape 3 29
  • 30. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? Création d’un nouvel utilisateur avec des droits limités (suite) 4. Donner un Nom 5. Choisir le type 6. Fini Etape 4 Etape 5 Etape 6 30
  • 31. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? B) Activez la fonction « Automatic Updates » Etape 1 Etape 2 Etape 3 31
  • 32. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? C) Anti-virus Internet 32
  • 33. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? C) Anti-virus ■ Un Anti-virus est un logiciel capable de rechercher, d’identifier et de supprimer les virus et autres codes malicieux qu’il connaît. Il recherche des caractéristiques de virus connus dans les fichiers et peut réussir à découvrir de nouveaux virus. Points importants : ■ Installezun Anti-virus. ■ Mettez-le à jour régulièrement. ■ Recherche de virus complète une fois par mois. ■ Faites des back-up réguliers. 33
  • 34. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? C) Anti-virus – Pourquoi le mettre à jour régulièrement 180 130 80 148 26 17 -6 30 -20 SQLSlam. Blaster Sasser MyDoom.AG Jours 148 26 17 -6 Découvert 24.01.2003 12.08.2003 30.04.2004 08.11.2004 34
  • 35. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? C) Anti-virus – Pourquoi le mettre à jour régulièrement © F-Secure 35
  • 36. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? D) Personal firewall 36
  • 37. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? ■ D) Personal firewall: Installation et configuration ? Un Personal firewall est un logiciel qui forme une barrière impénétrable autours de l’ordinateur : 1. Système proactif/réactif avec fonctions additionnelles. 2. Permets de contrôler les accès Internet de programmes spécifiques. 3. Fonctions additionnelles : Filtre de processus, Anti-Spam etc. Existent comme Freeware : ■ Zone Alarm ■ Sygate Peronal Firewall ■ Kerio Personal firewall Comment faire : http://www.cases.public.lu/ Publications Fiches thématiques Firewall 37
  • 38. Sensibilisation à la Sécurité Informatique 3) Comment me protéger ? 38
  • 39. Sensibilisation à la Sécurité Informatique 4) Pourquoi ne pas devenir cracker ou bully ? Que fait-il ? Hacker (Whitehat) Chercheurs de failles, publient les failles trouvées, tests intrusifs. Leur but: Améliorer la sécurité. Cracker (Blackhat) Ils s’introduisent de manière illégale dans des systèmes divers. Leur but : Argent, nuire, chaos. Script Kiddie Pas de compétences informatiques particulières, utilisent des programmes de tiers pour compromettre un système quelconque; ils sont souvent très jeunes. Bully Agresse des personnes (souvent faibles) sur Internet (Cyberbulying) 39
  • 40. Sensibilisation à la Sécurité Informatique 4) Pourquoi ne pas devenir cracker ou bully ? ■ Contexte légal : Au Luxembourg : ■ Article 509.1: Accès frauduleux et suppressions et modifications involontaires. ( 2 mois-3 ans & < 25.000€ ) ■ Article 509.2: Entrave et faussement d’un Système. ( 3 mois & 1250€- 12500€) ■ Article 509.3: Introduction et modification de données.(3 mois & 1250€-12500€) ■ Article 509.6: Toute tentative est punie de la même façon que le crime lui - même! Condamnations Internationales : [ CA ] Pour déni de service (eBay,Yahoo,CNN): Agé de 16 ans, condamné à 1 an de prison. [ US ] Création de vers et déni de service : Agé de 14 ans, condamné à 3 ans de prison. [ US ] Créateur du vers W32.Blaster: Agé de 19 ans, 1+1/2 an de prison). [ ES ] Créateur d’un cheval de Troie : Agé de 26 ans condamné à 2 ans de prison plus dommages et intérêts. 40
  • 41. Sensibilisation à la Sécurité Informatique 4) Pourquoi ne pas devenir cracker ou bully ? Les victimes du Cyberbullying Pertent confiance en soi Souvent seuls dans leur douleur, se sentent rejeté de leur entourage Se voient ridiculisés devant tout le monde Peuvent aussi devenir Bully ou peuvent songer au suicid Donc:  Ne devenez pas coupable de la douleur d’autrui !  Ne souffrez pas seuls (Demander de l’aide à vos parents, vos amis, votre école, ou la Helpline Jugend- a Kannertelephon (Tel.12345) !  Aidez les victimes impuissants de s’aider ! Battre les faibles n’est pas héroïque, agresser de façon cachée n’est pas courageux ! 41
  • 42. Sensibilisation à la Sécurité Informatique 5) Qu’est-ce qu’il faut retenir ? 5) Qu’est-ce qu’il faut retenir ? 1) La sécurité concerne tous les utilisateurs. 2) Connaissez les menaces : virus, vers, cheval de Troie, phishing, ... 3) Soyez vigilants et utilisez des contre-mesures.  anti-virus et mise à jour régulièrement.  firewall et configuration correcte.  backups réguliers.  activation de la fontion « Automatic update » de Windows.  Limiter vos droits. 9 Utilisez Internet avec une méfiance saine. 42