Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Conférence Cybersécurité & Intelligence Artificielle.
Nous explorons les apports du machine learning dans la détection de vulnérabilités. L'IA en attaque. L'IA attaquée.
Nouveaux risques cyber - 4 décembre 2019OPcyberland
Présentation des nouveaux risques cyber sous l'influence de l'apprentissage automatique. L'IA en défense. L'IA en attaque. L'UEBA, les architectures de données fictives immersives ADFI
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Six leçons de sécurité de l'information à retenir de « Game of Thrones »
Par Corey Nachreiner - Directeur de la recherche et de la stratégie de sécurité, WatchGuard Technologies
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
"Focus sur la Cybersécurité informatique" avec Arrowsoft
Pôle Numérique CCI Bordeaux s'est associé à sa façon au mois de la cybersécurité en Europe en organisant le 10 octobre 2014 un atelier sur la "sécurité des échanges de données sur Internet" avec ses partenaires l'Equipe N'Tech du groupement de Gendarmerie Départementale de la Gironde, le Clusir Aquitaine et la société Arrowsoft.
Cybercriminalité, experience judiciaire ivoirienneGOTIC CI
Présentation de Me SARR Abdou, Avocat à la cour
consultant en droit des tic, à l'Atelier de sensibilisation et de formation sur les droits et obligations des usagers des services, les 29 et 30 avril 2014 à l'Espace CRRAE UMOA.
Panorama Cybersécurité 2020, Keynote du Forum Data Center, Cloud, Porte de Versailles, 23 & 24 septembre 2020.
Evolution de la menace cyber, tendances, usage de l'IA en attaque et en défense. Trois études emblématiques de Blackhat USA 2020.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Six leçons de sécurité de l'information à retenir de « Game of Thrones »
Par Corey Nachreiner - Directeur de la recherche et de la stratégie de sécurité, WatchGuard Technologies
Conférence NAIA Bordeaux, 19 mars 2019
Intelligence artificielle et cybersécurité.
Apports de l'IA à la cybersécurité, sécurité des solutions embarquant de l'apprentissage automatique, IA utilisée en attaque.
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
Centrale Nantes - Conférence du 08 Octobre 2015
Présentation sur les enjeux et les évolutions de la sécurité informatique.
Comment passer d'une vision de la sécurité informatique qui préserve la valeur, à une vision génératrice de valeur ajoutée pour l'entreprise ?
Supporting the global efforts in strengthening the safety, security and resilience of Cyberspace, the Commonwealth Cybersecurity Forum 2013, organised by the Commonwealth Telecommunications Organisation. The ceremonial opening examined how Cyberspace could be governed and utilised in a manner to foster freedom and entrepreneurship, while protecting individuals, property and the state, leading to socio-economic development. Speakers of this session, Mr Mario Maniewicz, Chief, Department of Infrastructure, Enabling Environment and E-Applications, ITU; Mr David Pollington, Director, International Security Relations, Microsoft; Mr Alexander Seger, Secretary, Cybercrime Convention Committee, Council of Europe; Mr Nigel Hickson, Vice President, Europe, ICANN and Mr Pierre Dandjinou, Vice President, Africa, ICANN, added their perspectives on various approaches to Cybergovernance, with general agreement on the role Cyberspace could play to facilitate development equitably and fairly across the world.
Hosted by the Ministry of Posts and Telecommunications of Cameroon together with the Telecommunications Regulatory Board of Cameroon and backed by partners and industry supporters including ICANN, Council of Europe, Microsoft, MTN Cameroon, AFRINIC and Internet Watch Foundation, the Commonwealth Cybersecurity Forum 2013 seeks to broaden stakeholder dialogue to facilitate practical action in Cybergovernance and Cybersecurity, some of which will be reflected in the CTO’s own work programmes under its Cybersecurity agenda.
ITrust fournit une formation spécialisée dans les meilleures pratiques en cybersécurité, pour accompagner les utilisateurs à accéder à une cyber-conscience élevée.
Panorama des menaces informatiques - Philippe Humeau, Net4AllNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Si, depuis quelques années, les types d’attaque n’ont pas vraiment évolué, les compromissions sont de plus en plus fréquentes et faciles à réaliser, ou à faire réaliser contre compensation. Les pirates informatiques ont des profils de plus en plus diversifiés, et des motivations diverses, même si la majorité des attaques sont opportunistes. On ne se protège bien que contre ce que l’on connaît !
L’objectif est de permettre à tous d’être initiés à la cybersécurité ou d’approfondir leurs connaissances, afin de pouvoir agir efficacement sur la sécurité de leurs systèmes d’information (SSI) au quotidien.
Six leçons de sécurité de l'information à retenir de « Game of Thrones »
Par Corey Nachreiner - Directeur de la recherche et de la stratégie de sécurité,
WatchGuard Technologies
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
5. « Le meilleur moyen de se protéger
est d’apprendre aux gens ce que sont
les hackers, les techniques, trucs et
astuces qu’ils utilisent »
6. CYBERESPACE
« le réseau planétaire qui relie
virtuellement les activités humaines
grâce à l’interconnexion des
ordinateurs et permet la circulation et
l’échange rapides d’informations »
homme + réseau + information
12. A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes,
des médias et des institutions gouvernementales sont fortement perturbés #DDOS
Première Cyberguerre de l’histoire
25. OBJETS CONNECTES - IoT
40 milliards d’objets connectés à l’horizon 2020
(8 en 2017)
9 montres connectées sur les 10
plus vendues présentent d’importantes failles de sécurité.
(Source HP fortify)
150 000 IoTs de plus sur le réseau par minute
43. « Si vous faites chauffer de l’eau dans votre cafetière
pour faire cuire des saucisses, c’est une forme de hacking.
Parce que vous détournez la technologie.
Elle n’est plus utilisée pour son usage premier,
mais pour ce qui vous est le plus utile »
Andy M.
44. Un hacker c’est quelqu’un qui utilise un système existant,
mais d’une manière nouvelle.
45.
46. JOHN DRAPER
Roi des nerds,
l‘un des premiers dans l‘histoire
du piratage mondial
71. Sabotage industriel•
Système saturé, détruit, détourné•
Rançonnage•
Détournement/• defaçage (site, réseaux sociaux)
Hébergement de fichiers/pages illicites/pages piégées•
Vols, effacement et divulgation de données•
(brevet et R&D, sources, licences, stratégie, clients, …)
Espionnage, écoute•
Machine vampirisée pour• Botnet #ddos #spam #cloud
Piratage de la Téléphonie•
(appel vers l’étranger, service surtaxé, …)
Manipulation et virement frauduleux (FOVI)•
Menaces - Types de fraude
72.
73. Comportement d'un référenceur qui utilise des techniques
contraires aux guidelines des moteurs de recherche
BLACKHAT SEO
74.
75.
76.
77.
78.
79.
80.
81. Il s’agit d’un programme frauduleux qui s’installe discrètement sur un
ordinateur, après que son utilisateur ait consulté un email HTML ou
un site web piégé.
C’est quoi un Drive-by Download ?
82. 1 site sur 62 est infecté - 2006
1 sur 10 est infecté - 2007 (source Google)
6000 par jour
(A augmenté de 32% en 2016 selon Google)
87. Cette escroquerie abuse de la crédulité des victimes
en utilisant les messageries électroniques (ou les réseaux sociaux)
pour leur soutirer de l'argent.
FRAUDE 4-1-9
Article du code nigérian
88. Bonjour ,tu vas bien ? Dis-moi où es-tu ? J’aurais un service à te
demander
En toute confidentialité !
Véro
Merci pour ta réponse.
Je suis en voyage en Grèce où j’ai quelques soucis en ce moment, je me
suis fait voler mon sac de voyage contenant mon téléphone et l’argent liquide,
je dispose de ma carte prépayée PCS MasterCard. Tout ce dont j’ai besoin
serais que tu m’achètes 2 coupons recharges PCS Mastercard de 250 € ( 500
€ ) afin que je puisse recharger ma carte prépayée, je vais m’atteler à te rendre
cette somme dès mon retour.
Si tu es disposé à m’aider, je te dirai où tu pourras les acheter.
Véro
89.
90. L’hameçonnage, phishing ou filoutage est
une technique utilisée par des fraudeurs pour
obtenir des renseignements personnels
dans le but de perpétrer une usurpation d'identité.
PHISHING
91.
92.
93.
94. HTTPS
De la même manière que des truands peuvent louer
les services d'un fourgon blindé, des pirates et truands
peuvent très bien créer un site sécurisé en https
98. Un botnet, mais pour quoi faire ?
• Attaques réseaux (DDOS, RansonWeb, … )
• Envoi de spams (capacité d'envoi de mails allant de 300
millions à 60 milliards par jour)
• Réaliser des opérations de Phishing #scam
• Détourner les DNS
• Calcul distribué (cassage de mot de passe) #ForceBrute
• Identifier et infecter de nouvelles cibles #scan
• Héberger des fichiers illicites #cloud
99. « What You See Is Not What You Get »
ATTAQUE OPTIQUE
106. « PRESIDENT »
Début 2015, la fraude au président représentait plus de 400 millions d’euros de dommages
pour les entreprises qui en ont été victimes.
107.
108. ADVANCED PERSISTENT THREAT
« Une menace persistante avancée est
une attaque sophistiquée à long terme
d’une entité spécifiquement ciblée »
113. CHEVAL DE TROIE Les grecs ont construit un cheval en bois,
à l’intérieur duquel ils se sont cachés,
afin de tromper les troyens.
114. Cheval de Troie
• Un cheval de Troie est un programme d'apparence
inoffensive, mais qui en contient un autre, malveillant
celui-là
• Le trojan n'est pas le parasite … Il le transporte
• Le rôle du cheval de Troie est de faire entrer ce
parasite (virus, keylogger, spyware) sur l'ordinateur et
de l'y installer à l'insu de l'utilisateur
• Le programme contenu est appelé la "charge utile"
115. MALWARE
Contraction de " malicious software " sont des
programmes spécifiquement conçus pour
endommager ou entraver le fonctionnement
normal d'un ordinateur
116. VIRUS
Un virus informatique est un
automate
auto réplicatif à la base non
malveillant
Il est conçu pour se propager en
s'insérant dans des logiciels
légitimes, appelés « hôtes »
117. Un ver est un programme
qui peut s'auto reproduire sur le réseau
Les vers ("worms") sont donc des virus
avec leur propre véhicule.
119. Vulnérabilité
Une faille dans un système
qui peut être utilisée comme
un moyen d’attaque.
Exploit
Un programme spécialement
conçu pour exploiter une
vulnérabilité.
120.
121. PATCH
Un patch est une section de code que l'on ajoute à un
logiciel, pour y apporter des modifications/corrections
« Correctif »
122. Le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.
PAYLOAD (charge utile)
136. Backdoor (porte dérobée)
• La porte dérobée (backdoor) est un programme qui
va s'exécuter discrètement sur l'ordinateur où il est
installé pour y créer une faille de sécurité (ex:
ouverture d’un port)
• Fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel
• Pour installer des portes dérobées en masse, les
pirates utilisent des vers
139. Quelles informations dois-je protéger?
Qui pourrait essayer de m'attaquer?
Quand suis-je plus à risque?
Et comment puis-je me protéger?
Les bonnes questions à ce poser :
144. Charte informatique•
Clause particulière dans le contrat du DSI•
Règlement sur l• ’usage personnel des TIC dans un
cadre professionnel
Politique de mot de passe, droit d• ’accès au
données (principe du moindre privilège),
Plan de Reprise d• ’Activité
177. Les utilisateurs ont aussi une responsabilité en tant que
consommateurs de données, qu'il s'agisse des leurs ou de celles
de leurs contacts, de leur entreprise.
Vous
Famille & ami(e)s
Communauté