SlideShare une entreprise Scribd logo
SÉCURITÉ
INFORMATIQUE
LES LUNDIS DE L’IT
LES ENJEUX
LA SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Enjeux de la sécurité informatique
▸ Pour l'entreprise
▸ Grave dommages financiers
▸ Pertes de données
▸ Risque pour le client (cartes de crédit)
▸ Confidentialité
▸ Vie privée
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Evaluation du risque
Risque =
(Menaces * Vulnérabilité *
Sensibilité)
/ contre-mesures
Un élément du risque = 0 --> Risque = 0
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Menace sur les actifs
▸ Utilisateur (insouciance ou malveillance)
▸ Programmes malveillants
▸ Intrusion
▸ Sinistre (vol, incendie)
▸ Vulnérabilité (niveau d’exposition)
▸ Sensibilité
▸ Confidentialité
▸ Intégrité
▸ Disponibilité
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Mesure du risque pour l’entreprise
▸ Pertes de données
▸ Indisponibilité
▸ Divulgation d'informations
▸ Actions conduisant à des accidents physiques ou
psychologiques
▸ Authentification
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Mesure du risque pour le particulier
▸ Divulgation d'informations
▸ E-réputation
▸ Pertes de données
LES RÉSEAUX
SOCIAUX
LA SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LE MAIL
LA SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Les risques liés à l’usage du mail
▸ Mot de passe
▸ Virus, etc.
▸ Spamming
▸ Hoax
▸ Phishing
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Spamming (pourriel)
▸ Qu’est-ce que c’est ?
▸ Comment ça arrive ?
▸ Unsubscribe (obligatoire pour les mails
« officiels »)
▸ Trucs: la double adresse
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Spamming
▸ Exemple
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Phishing (hameçonnage)
▸ Qu’est-ce que c’est ? Ingénierie sociale
▸ Qui ? Pourquoi ?
▸ Se protéger
▸ A-t-on communiqué le mail ?
▸ Mail personnalisé ?
▸ Aller soi-même sur le site
▸ Mode sécurisé si infos sensibles (https)
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Phishing (hameçonnage)
▸ Exemple
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Hoax (canular)
▸ Qu’est-ce que c’est ? Mail – réseaux sociaux
▸ Problème ?
▸ Engorgement
▸ Désinformation
▸ Perte de temps
▸ Quoi faire ?
▸ Vérifier l’info (lien)
▸ Hoaxbuster ou hoaxkiller
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Hoax (canular)
▸ Exemples
▸ Ikea
▸ Tour Eiffel éteinte le 13 novembre
▸ Disparition d’enfants
L’ORDINATEUR
PERSONNEL
LA SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Programmes malveillants (Malware)
▸ Virus
▸ Chevaux de Troie
▸ Adware
▸ Spyware
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Virus
▸ Définition (Code auto-propageable)
“Tout programme d'ordinateur capable
d'infecter un autre programme d'ordinateur en
le modifiant de façon à ce qu'il puisse à son
tour se reproduire.”
▸ Historique
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Fonctionnement du virus
▸ Morceau de programme dans un programme normal
▸ Execution  Activation  Infection.
▸ charge virale
▸  Corruption ( bombe logique).
▸ L’antivirus
▸ signature
SÉCURITÉ INFORMATIQUE
‣ De quoi sont capable les virus ?
‣ Ralentir la messagerie
‣ (Sobig)
‣ Subtiliser des données confidentielles
‣ (BugDear-D – un keylogger)
‣ Utiliser votre ordinateur pour attaquer un site web
‣ (MyDoom – Service Denial)
‣ Permettre à d’autres utilisateurs de pirater votre machine
‣ (Trojan)
‣ Corrompre des données
‣ (Compatable sur Excel)
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ De quoi sont capable les virus ?
‣ Effacer des données
‣ (Sircam)
‣ Désactiver des matériels
‣ (Chernobyl – écrase le BIOS)
‣ Faire des farces
‣ (Netsky-D – sons pendant une matinée)
‣ Afficher un message
‣ (Cone-F – message politique)
‣ Nuire à la crédibilité
‣ Mettre dans l’embarras
‣ (Polypost qui place vos fichiers et nom sur forums X)
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Types de virus
‣ Les virus mutants:
‣ réécrits
‣ Les virus polymorphes:
‣ modifier automatiquement leur apparence
‣ fonction de chiffrement et de déchiffrement de leur signature.
‣ Les retrovirus (bounty hunter ):
‣ modifient les signatures des antivirus
‣ Les macro-virus
‣ s'attaquent aux macros (VBA)
‣ Les virus de boot ou de secteur d’amorçage
‣ Code exécutable dans le premier secteur
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Bombes logiques
‣ Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant
‣ la date du système,
‣ le lancement d'une commande,
‣ n'importe quel appel au système.
‣ capable de s'activer à un moment précis sur un grand nombre de machines (bombe à retardement
ou bombe temporelle)
‣ par exemple le jour de la Saint Valentin,
‣ la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème
anniversaire de la catastrophe nucléaire ...
‣ but :
‣ créer un déni de service en saturant les connexions réseau
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Vers
‣ s'auto-reproduire
‣ se déplacer à travers un réseau
‣ sans avoir besoin d'un support physique ou logique
(disque dur, programme hôte, fichier ...)
‣ un virus réseau.
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Un ver dans les années 80
‣ Voici la façon dont le ver de Morris se propageait sur le
réseau :
‣ Le ver s'introduisait sur une machine de type UNIX
‣ il dressait une liste des machines connectées à celle-ci
‣ il forçait les mots de passe à partir d'une liste de mots
‣ il se faisait passer pour un utilisateur auprès des autres machines
‣ il créait un petit programme sur la machine pour pouvoir se
reproduire
‣ il se dissimulait sur la machine infectée
‣ et ainsi de suite
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Vers actuels
‣ Propagation grâce à la messagerie
‣ scripts (généralement VBScript) ou fichiers
exécutables
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Chevaux de Troie (Trojan)
‣ un programme caché dans un autre qui exécute des
commandes
‣ qui généralement donne un accès à la machine sur
laquelle il est exécuté en ouvrant une backdoor pour
‣ voler des mots de passe ;
‣ copier des données sensibles ;
‣ exécuter tout autre action nuisible ;
‣ des programmes ouvrant des ports de la machine
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Dénomination des virus
‣ Préfixe
‣ mode d'infection (macro virus, cheval de Troie, ver...)
‣ ou O.S. concerné
‣ Particularités ou la faille qu'il exploite
‣ Suffixe : numéro de version
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Autres programmes malveillants
‣ Autre malwares (non viraux)
‣ Adware
‣ Spyware (logiciel espion)
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Autre malwares (non viraux)
‣ Hacktool (Hacking tool)
‣ hackers et crackers
‣ cracks,
‣ keygens,
‣ balayeurs de port,
‣ renifleurs,
‣ enregistreur de frappe,
‣ outils d'envoi de pourriel (spam).
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Adware
‣ Logiciel produisant de la publicité (non malveillant)
‣ Logiciel analysant le comportement d’un utilisateur (spyware)
‣ Pas forcément illégal (freeware)
‣ Renvoi de l’info à son expéditeur
‣ la traçabilité des URL des sites visités,
‣ le traquage des mots-clés saisis dans les moteurs de recherche,
‣ l'analyse des achats réalisés via internet,
‣ voire les informations de paiement bancaire (numéro de carte bleue / VISA)
‣ ou bien des informations personnelles.
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Symptômes d’une infection
‣ Votre ordinateur tourne plus lentement que
d'habitude
‣ Votre ordinateur cesse de répondre et se
verrouille souvent
‣ Votre ordinateur se bloque et redémarre à
intervalles rapprochés
‣ Les applications de votre ordinateur ne
fonctionnent pas normalement ou
disparaissent
‣ Il est impossible d'accéder aux disques ou
aux lecteurs
‣ Vous ne pouvez pas imprimer correctement
‣ Quelqu'un vous écrit qu'il a reçu des mails de
votre part alors que vous n'avez rien envoyé
‣ Les Lundis de l’it
‣ Des messages d'erreur inhabituels
apparaissent
‣ Les boîtes de dialogue et les menus
sont déformés
‣ Une partition a disparu
‣ Vous ne pouvez pas installer ou
exécuter un programme antivirus
‣ De nouvelles icônes apparaissent sur
le Bureau
‣ La page d’accueil de votre navigateur
internet a été modifiée et il est
impossible de la restaurer
‣ Des fenêtres de publicités
intempestives apparaissent sans
SÉCURITÉ INFORMATIQUE
‣ Se protéger des programmes malveillants
‣ ne pas ouvrir "à l'aveugle" les fichiers attachés.
‣ Tous les fichiers exécutables ou interprétables par le système
d'exploitation:
‣ exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, 386, ace, dll,
htm, html, css, …
‣ risque d'infection minime :
‣ txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
‣ Clef USB saine et antivirus
‣ Sauvegarde de contenu
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Antivirus
‣ Gratuit ou payant ?
‣ Comparatif sous Windows 10
‣ Les gratuits
‣ Les Lundis de l’it
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Firewall
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Firewall
▸ Contrôler le trafic réseau :
▸ Entrant (d’internet vers votre ordinateur)
▸ Sortant (de votre ordinateur vers internet)
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Firewall
▸ Utilise des règles:
▸ Autoriser
▸ Bloquer
▸ Applications, Adresses (IP), Ports
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Firewall
▸ Utilise des règles:
▸ Autoriser
▸ Bloquer
▸ Applications, Adresses (IP), Ports
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
POP3
HTTP
FTP
SUR LE WEB
LA SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Achat en ligne - Paiement
▸ Schéma de la transaction (site marchand, banque, client)
▸ Cryptage des données
▸ Site sécurisé (cadenas, https)
▸ Vérifier si l’entreprise existe en réalité (obligation
d’indiquer l’adresse du siège social, mentions légales,
Moniteur, societe.com)
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
▸ Achat en ligne - Paiement
▸ Vérifier la fiabilité du site (google, forums)
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
LES LUNDIS DE L’IT
SÉCURITÉ INFORMATIQUE
SÉCURITÉ INFORMATIQUE
‣ Les cookies
‣ Qu’est-ce que c’est ?
‣ Petit texte créé automatiquement
‣ Ce qu’il contient
‣ Comment ça fonctionne ?
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Opéra
‣ Réglages > Vie privée &
sécurité > Tous les Cookies et
données de site
‣ settings/cookies
‣ Les Lundis de l’it
‣ Les cookies
‣ Où les trouver ?
‣ IEXPLORE
‣ Options Internet > Général >
Paramètres > Afficher les
fichiers
‣ C:UsersxxxxAppDataLocal
MicrosoftWindowsINetCache
‣ Firefox
‣ Options > Vie privée >
Supprimer des cookies
spécifiques
‣ about:preferences#privacy
‣ CHROME
‣ Paramètres > Paramètres
avancés > Confidentialité >
Paramètres de contenu >
Cookies et données de site
‣ chrome://settings/cookies
SÉCURITÉ INFORMATIQUE
‣ Les cookies
‣ Dangereux ?
‣ Le cas de Datr de Facebook
‣ Les Lundis de l’it
MON
SMARTPHONE
LA SÉCURITÉ INFORMATIQUE
SÉCURITÉ INFORMATIQUE
‣ Votre smartphone
‣ Des risques ?
‣ Virus/Malwares  Antivirus
‣ Protection des données
‣ Le mot de passe
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Le mot de passe
‣ Pas trop court
‣ Pas trop simple
‣ Pas le même pour tout
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Le mot de passe
‣ Pas trop court
‣ Une phrase pour retenir le mot de passe
‣ « To be or not to be? That is the question »
‣ « 2Bon2B?TitQ »
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Le mot de passe
‣ Pas trop simple
‣ Pas lié à des infos trouvable sur vous (FB)
‣ Date de naissance
‣ Nom d’un animal de compagnie
‣ Etc,
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Le mot de passe
‣ Pas le même pour tout
‣ Yves1415liamg
‣ Yves1415forp
‣ Yves1415idro
‣ Les Lundis de l’it
SÉCURITÉ INFORMATIQUE
‣ Le mot de passe
‣ Les Lundis de l’it
Exemples de mot de passe Temps de crackage avec un
ordinateur basique
Temps de crackage avec un
ordinateur très performant
bananas Moins d’une journée Moins d’une journée
bananalemonade 2 jours Moins d’une journée
BananaLemonade 3 mois, 14 jours Moins d’une journée
B4n4n4L3m0n4d3 3 siècles, 4 décennies 1 mois, 26 jours
We Have No Bananas 19151466 siècles 3990 siècles
W3 H4v3 N0 B4n4n45 20210213722742 siècles 4210461192 siècles
MERCI
LA SÉCURITÉ INFORMATIQUE

Contenu connexe

Tendances

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
Nafissa11
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
Mohamed Ali Hadhri
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 

Tendances (20)

Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 

En vedette

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Le Moulin Digital
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème editionelpunk
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Splunk
SplunkSplunk
Splunk
Simstream
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
litayem bechir
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
Serrerom
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
Amadou Dia
 
Firewall
FirewallFirewall
Firewall
Yadh Krandel
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpipNoël
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
Ibrahima FALL
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
Moïse Guilavogui
 

En vedette (18)

Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité   3ème editionWifi professionnel la norme 802.11, le déploiement, la sécurité   3ème edition
Wifi professionnel la norme 802.11, le déploiement, la sécurité 3ème edition
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
83839589 radius
83839589 radius83839589 radius
83839589 radius
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Splunk
SplunkSplunk
Splunk
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Firewall
FirewallFirewall
Firewall
 
05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip05 02 surveillance et analyse de traffic tcpip
05 02 surveillance et analyse de traffic tcpip
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 
Wi fi-radius
Wi fi-radiusWi fi-radius
Wi fi-radius
 

Similaire à Introduction à la sécurité informatique

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
alexartiste
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
ZokomElie
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
daniel896285
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
hamzamiz0
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
alidalikha
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
BELVEZE Damien
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
Harvey Francois
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
nailneer
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net100dra
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelle
electron75
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
Bahaty1
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
Microsoft Ideas
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSaddem Chikh
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
BernardKabuatila
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
m4rylin
 

Similaire à Introduction à la sécurité informatique (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf0241-formation-securite-informatique.pdf
0241-formation-securite-informatique.pdf
 
Cours_securite informatique.pdf
Cours_securite informatique.pdfCours_securite informatique.pdf
Cours_securite informatique.pdf
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
forum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdfforum_architectes_ibm_4_cybercriminalite_richard.pdf
forum_architectes_ibm_4_cybercriminalite_richard.pdf
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Gestion d'incidents pour développeurs
Gestion d'incidents pour développeursGestion d'incidents pour développeurs
Gestion d'incidents pour développeurs
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA TidianeCYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
 
Vie privée-publique sur le Net
Vie privée-publique sur le NetVie privée-publique sur le Net
Vie privée-publique sur le Net
 
Protection de son informatique personnelle
Protection de son informatique personnelleProtection de son informatique personnelle
Protection de son informatique personnelle
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
La Saint Hacker tombe le 8 Avril 2014. Saurez-vous faire face à la fin de sup...
 
Sécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distantSécuriser son espace de travail local et distant
Sécuriser son espace de travail local et distant
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Virus Et Nuisances Informatiques
Virus Et Nuisances InformatiquesVirus Et Nuisances Informatiques
Virus Et Nuisances Informatiques
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 

Dernier (6)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 

Introduction à la sécurité informatique

  • 3. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Enjeux de la sécurité informatique ▸ Pour l'entreprise ▸ Grave dommages financiers ▸ Pertes de données ▸ Risque pour le client (cartes de crédit) ▸ Confidentialité ▸ Vie privée
  • 4. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Evaluation du risque Risque = (Menaces * Vulnérabilité * Sensibilité) / contre-mesures Un élément du risque = 0 --> Risque = 0
  • 5. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Menace sur les actifs ▸ Utilisateur (insouciance ou malveillance) ▸ Programmes malveillants ▸ Intrusion ▸ Sinistre (vol, incendie) ▸ Vulnérabilité (niveau d’exposition) ▸ Sensibilité ▸ Confidentialité ▸ Intégrité ▸ Disponibilité
  • 6. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Mesure du risque pour l’entreprise ▸ Pertes de données ▸ Indisponibilité ▸ Divulgation d'informations ▸ Actions conduisant à des accidents physiques ou psychologiques ▸ Authentification
  • 7. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Mesure du risque pour le particulier ▸ Divulgation d'informations ▸ E-réputation ▸ Pertes de données
  • 9. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 10. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 11. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 12. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 13. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 14. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 15. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 16. LE MAIL LA SÉCURITÉ INFORMATIQUE
  • 17. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Les risques liés à l’usage du mail ▸ Mot de passe ▸ Virus, etc. ▸ Spamming ▸ Hoax ▸ Phishing
  • 18. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Spamming (pourriel) ▸ Qu’est-ce que c’est ? ▸ Comment ça arrive ? ▸ Unsubscribe (obligatoire pour les mails « officiels ») ▸ Trucs: la double adresse
  • 19. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Spamming ▸ Exemple
  • 20. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Phishing (hameçonnage) ▸ Qu’est-ce que c’est ? Ingénierie sociale ▸ Qui ? Pourquoi ? ▸ Se protéger ▸ A-t-on communiqué le mail ? ▸ Mail personnalisé ? ▸ Aller soi-même sur le site ▸ Mode sécurisé si infos sensibles (https)
  • 21. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Phishing (hameçonnage) ▸ Exemple
  • 22. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Hoax (canular) ▸ Qu’est-ce que c’est ? Mail – réseaux sociaux ▸ Problème ? ▸ Engorgement ▸ Désinformation ▸ Perte de temps ▸ Quoi faire ? ▸ Vérifier l’info (lien) ▸ Hoaxbuster ou hoaxkiller
  • 23. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Hoax (canular) ▸ Exemples ▸ Ikea ▸ Tour Eiffel éteinte le 13 novembre ▸ Disparition d’enfants
  • 25. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Programmes malveillants (Malware) ▸ Virus ▸ Chevaux de Troie ▸ Adware ▸ Spyware
  • 26. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Virus ▸ Définition (Code auto-propageable) “Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire.” ▸ Historique
  • 27. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Fonctionnement du virus ▸ Morceau de programme dans un programme normal ▸ Execution  Activation  Infection. ▸ charge virale ▸  Corruption ( bombe logique). ▸ L’antivirus ▸ signature
  • 28. SÉCURITÉ INFORMATIQUE ‣ De quoi sont capable les virus ? ‣ Ralentir la messagerie ‣ (Sobig) ‣ Subtiliser des données confidentielles ‣ (BugDear-D – un keylogger) ‣ Utiliser votre ordinateur pour attaquer un site web ‣ (MyDoom – Service Denial) ‣ Permettre à d’autres utilisateurs de pirater votre machine ‣ (Trojan) ‣ Corrompre des données ‣ (Compatable sur Excel) ‣ Les Lundis de l’it
  • 29. SÉCURITÉ INFORMATIQUE ‣ De quoi sont capable les virus ? ‣ Effacer des données ‣ (Sircam) ‣ Désactiver des matériels ‣ (Chernobyl – écrase le BIOS) ‣ Faire des farces ‣ (Netsky-D – sons pendant une matinée) ‣ Afficher un message ‣ (Cone-F – message politique) ‣ Nuire à la crédibilité ‣ Mettre dans l’embarras ‣ (Polypost qui place vos fichiers et nom sur forums X) ‣ Les Lundis de l’it
  • 30. SÉCURITÉ INFORMATIQUE ‣ Types de virus ‣ Les virus mutants: ‣ réécrits ‣ Les virus polymorphes: ‣ modifier automatiquement leur apparence ‣ fonction de chiffrement et de déchiffrement de leur signature. ‣ Les retrovirus (bounty hunter ): ‣ modifient les signatures des antivirus ‣ Les macro-virus ‣ s'attaquent aux macros (VBA) ‣ Les virus de boot ou de secteur d’amorçage ‣ Code exécutable dans le premier secteur ‣ Les Lundis de l’it
  • 31. SÉCURITÉ INFORMATIQUE ‣ Bombes logiques ‣ Dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant ‣ la date du système, ‣ le lancement d'une commande, ‣ n'importe quel appel au système. ‣ capable de s'activer à un moment précis sur un grand nombre de machines (bombe à retardement ou bombe temporelle) ‣ par exemple le jour de la Saint Valentin, ‣ la date anniversaire d'un événement majeur : la bombe logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire ... ‣ but : ‣ créer un déni de service en saturant les connexions réseau ‣ Les Lundis de l’it
  • 32. SÉCURITÉ INFORMATIQUE ‣ Vers ‣ s'auto-reproduire ‣ se déplacer à travers un réseau ‣ sans avoir besoin d'un support physique ou logique (disque dur, programme hôte, fichier ...) ‣ un virus réseau. ‣ Les Lundis de l’it
  • 33. SÉCURITÉ INFORMATIQUE ‣ Un ver dans les années 80 ‣ Voici la façon dont le ver de Morris se propageait sur le réseau : ‣ Le ver s'introduisait sur une machine de type UNIX ‣ il dressait une liste des machines connectées à celle-ci ‣ il forçait les mots de passe à partir d'une liste de mots ‣ il se faisait passer pour un utilisateur auprès des autres machines ‣ il créait un petit programme sur la machine pour pouvoir se reproduire ‣ il se dissimulait sur la machine infectée ‣ et ainsi de suite ‣ Les Lundis de l’it
  • 34. SÉCURITÉ INFORMATIQUE ‣ Vers actuels ‣ Propagation grâce à la messagerie ‣ scripts (généralement VBScript) ou fichiers exécutables ‣ Les Lundis de l’it
  • 35. SÉCURITÉ INFORMATIQUE ‣ Chevaux de Troie (Trojan) ‣ un programme caché dans un autre qui exécute des commandes ‣ qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une backdoor pour ‣ voler des mots de passe ; ‣ copier des données sensibles ; ‣ exécuter tout autre action nuisible ; ‣ des programmes ouvrant des ports de la machine ‣ Les Lundis de l’it
  • 36. SÉCURITÉ INFORMATIQUE ‣ Dénomination des virus ‣ Préfixe ‣ mode d'infection (macro virus, cheval de Troie, ver...) ‣ ou O.S. concerné ‣ Particularités ou la faille qu'il exploite ‣ Suffixe : numéro de version ‣ Les Lundis de l’it
  • 37. SÉCURITÉ INFORMATIQUE ‣ Autres programmes malveillants ‣ Autre malwares (non viraux) ‣ Adware ‣ Spyware (logiciel espion) ‣ Les Lundis de l’it
  • 38. SÉCURITÉ INFORMATIQUE ‣ Autre malwares (non viraux) ‣ Hacktool (Hacking tool) ‣ hackers et crackers ‣ cracks, ‣ keygens, ‣ balayeurs de port, ‣ renifleurs, ‣ enregistreur de frappe, ‣ outils d'envoi de pourriel (spam). ‣ Les Lundis de l’it
  • 39. SÉCURITÉ INFORMATIQUE ‣ Adware ‣ Logiciel produisant de la publicité (non malveillant) ‣ Logiciel analysant le comportement d’un utilisateur (spyware) ‣ Pas forcément illégal (freeware) ‣ Renvoi de l’info à son expéditeur ‣ la traçabilité des URL des sites visités, ‣ le traquage des mots-clés saisis dans les moteurs de recherche, ‣ l'analyse des achats réalisés via internet, ‣ voire les informations de paiement bancaire (numéro de carte bleue / VISA) ‣ ou bien des informations personnelles. ‣ Les Lundis de l’it
  • 40. SÉCURITÉ INFORMATIQUE ‣ Symptômes d’une infection ‣ Votre ordinateur tourne plus lentement que d'habitude ‣ Votre ordinateur cesse de répondre et se verrouille souvent ‣ Votre ordinateur se bloque et redémarre à intervalles rapprochés ‣ Les applications de votre ordinateur ne fonctionnent pas normalement ou disparaissent ‣ Il est impossible d'accéder aux disques ou aux lecteurs ‣ Vous ne pouvez pas imprimer correctement ‣ Quelqu'un vous écrit qu'il a reçu des mails de votre part alors que vous n'avez rien envoyé ‣ Les Lundis de l’it ‣ Des messages d'erreur inhabituels apparaissent ‣ Les boîtes de dialogue et les menus sont déformés ‣ Une partition a disparu ‣ Vous ne pouvez pas installer ou exécuter un programme antivirus ‣ De nouvelles icônes apparaissent sur le Bureau ‣ La page d’accueil de votre navigateur internet a été modifiée et il est impossible de la restaurer ‣ Des fenêtres de publicités intempestives apparaissent sans
  • 41. SÉCURITÉ INFORMATIQUE ‣ Se protéger des programmes malveillants ‣ ne pas ouvrir "à l'aveugle" les fichiers attachés. ‣ Tous les fichiers exécutables ou interprétables par le système d'exploitation: ‣ exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, 386, ace, dll, htm, html, css, … ‣ risque d'infection minime : ‣ txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm ‣ Clef USB saine et antivirus ‣ Sauvegarde de contenu ‣ Les Lundis de l’it
  • 42. SÉCURITÉ INFORMATIQUE ‣ Antivirus ‣ Gratuit ou payant ? ‣ Comparatif sous Windows 10 ‣ Les gratuits ‣ Les Lundis de l’it
  • 43. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Firewall
  • 44. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 45. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Firewall ▸ Contrôler le trafic réseau : ▸ Entrant (d’internet vers votre ordinateur) ▸ Sortant (de votre ordinateur vers internet)
  • 46. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Firewall ▸ Utilise des règles: ▸ Autoriser ▸ Bloquer ▸ Applications, Adresses (IP), Ports
  • 47. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Firewall ▸ Utilise des règles: ▸ Autoriser ▸ Bloquer ▸ Applications, Adresses (IP), Ports
  • 48. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE POP3 HTTP FTP
  • 49. SUR LE WEB LA SÉCURITÉ INFORMATIQUE
  • 50. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Achat en ligne - Paiement ▸ Schéma de la transaction (site marchand, banque, client) ▸ Cryptage des données ▸ Site sécurisé (cadenas, https) ▸ Vérifier si l’entreprise existe en réalité (obligation d’indiquer l’adresse du siège social, mentions légales, Moniteur, societe.com)
  • 51. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE ▸ Achat en ligne - Paiement ▸ Vérifier la fiabilité du site (google, forums)
  • 52. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 53. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 54. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 55. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 56. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 57. LES LUNDIS DE L’IT SÉCURITÉ INFORMATIQUE
  • 58. SÉCURITÉ INFORMATIQUE ‣ Les cookies ‣ Qu’est-ce que c’est ? ‣ Petit texte créé automatiquement ‣ Ce qu’il contient ‣ Comment ça fonctionne ? ‣ Les Lundis de l’it
  • 59. SÉCURITÉ INFORMATIQUE ‣ Opéra ‣ Réglages > Vie privée & sécurité > Tous les Cookies et données de site ‣ settings/cookies ‣ Les Lundis de l’it ‣ Les cookies ‣ Où les trouver ? ‣ IEXPLORE ‣ Options Internet > Général > Paramètres > Afficher les fichiers ‣ C:UsersxxxxAppDataLocal MicrosoftWindowsINetCache ‣ Firefox ‣ Options > Vie privée > Supprimer des cookies spécifiques ‣ about:preferences#privacy ‣ CHROME ‣ Paramètres > Paramètres avancés > Confidentialité > Paramètres de contenu > Cookies et données de site ‣ chrome://settings/cookies
  • 60. SÉCURITÉ INFORMATIQUE ‣ Les cookies ‣ Dangereux ? ‣ Le cas de Datr de Facebook ‣ Les Lundis de l’it
  • 62. SÉCURITÉ INFORMATIQUE ‣ Votre smartphone ‣ Des risques ? ‣ Virus/Malwares  Antivirus ‣ Protection des données ‣ Le mot de passe ‣ Les Lundis de l’it
  • 63. SÉCURITÉ INFORMATIQUE ‣ Le mot de passe ‣ Pas trop court ‣ Pas trop simple ‣ Pas le même pour tout ‣ Les Lundis de l’it
  • 64. SÉCURITÉ INFORMATIQUE ‣ Le mot de passe ‣ Pas trop court ‣ Une phrase pour retenir le mot de passe ‣ « To be or not to be? That is the question » ‣ « 2Bon2B?TitQ » ‣ Les Lundis de l’it
  • 65. SÉCURITÉ INFORMATIQUE ‣ Le mot de passe ‣ Pas trop simple ‣ Pas lié à des infos trouvable sur vous (FB) ‣ Date de naissance ‣ Nom d’un animal de compagnie ‣ Etc, ‣ Les Lundis de l’it
  • 66. SÉCURITÉ INFORMATIQUE ‣ Le mot de passe ‣ Pas le même pour tout ‣ Yves1415liamg ‣ Yves1415forp ‣ Yves1415idro ‣ Les Lundis de l’it
  • 67. SÉCURITÉ INFORMATIQUE ‣ Le mot de passe ‣ Les Lundis de l’it Exemples de mot de passe Temps de crackage avec un ordinateur basique Temps de crackage avec un ordinateur très performant bananas Moins d’une journée Moins d’une journée bananalemonade 2 jours Moins d’une journée BananaLemonade 3 mois, 14 jours Moins d’une journée B4n4n4L3m0n4d3 3 siècles, 4 décennies 1 mois, 26 jours We Have No Bananas 19151466 siècles 3990 siècles W3 H4v3 N0 B4n4n45 20210213722742 siècles 4210461192 siècles