Vous êtes sur la page 1sur 8

Réaliser par :yosra kahlaoui

Les
hackers

Politiqu
e de
sécurité
PRÉSENTATI
L’audit de
ON sécurité

Réaliser par :yosra kahlaoui


Plan

1. Les types de hackers


2.
3. Audit de securité informatique
4.
5. Les politiques des securités informatique
Les types des hackers
Les Blacks Hat Hackers
Ce sont les cybercriminels qui possèdent une mauvaise intention. Ils ont pour but l’exploitation de
leurs compétences et connaissances pour de mauvaises raisons. Ils font exprès de nuire aux
systèmes informatiques des entreprises à travers différentes méthodes comme par exemple
l’escroquerie, le vol de données, l’espionnage… Ils utilisent les malwares pour nuire aux systèmes
informatiques des sociétés.

Les Grey Hat Hacker


C’est la personne la plus floue, c’est à dire parfois elle est éthique et parfois non. Ils trouvent le
plaisir de déjouer les systèmes de sécurité informatique pour avoir une idée sur leur capacité.
Justement, ils sont intéressés par la détection des failles de sécurité qui ne sont pas encore
découvert , Ce type de hacker, n’applique pas leurs connaissances pour des raisons malveillantes
Les Hacktivistes
Ce sont les hackers ayant un objectif particulier : Les hacktivistes agissent le plus souvent pour
défendre des causes politiques, à savoir les systèmes des gouvernements, des organisations
mondiales, des grandes sociétés multinationales. Ces pirates permettent de divulguer des
informations pour défendre une cause ou pour mettre en valeur une révolution d’un peuple…
audit de sécurité informatique

L’audit de sécurité informatique s’inscrit dans une démarche stratégique essentielle pour le bon
fonctionnement de toute entreprise , qui permet de connaître le niveau de sécurité global de son système
d’information, mais aussi de mettre à plat la politique d’accès aux données de l’entreprise et aux
différentes configurations réseau.

Comment réaliser un audit de sécurité informatique en 5 étapes :

1 – Effectuer un pré-audit 
Définir les objectifs et les besoins en sécurité de l’entreprise, et identifier les mesures déjà mises en place.

2 – Vérifier la conformité du SI
Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes de sécurité demandées par
la législation.

3 – Analyser l’infrastructure existante


L’audit d’infrastructure vise à répertorier l’ensemble des équipements informatiques et les différents points d’entrées
que pourraient utiliser les hackers pour s’introduire dans le SI. Il convient de vérifier la gestion des sauvegardes, le pare-
feu, les anti-virus et anti-malwares mis en place sur les postes de travail, mais également le point d’accès Wifi, la
sécurité de la messagerie et de de l’anti-spam.
4 – Faire un test d’intrusion

Après avoir repéré tous les points d’entrées potentiels du système d’information, il faut lancer une phase de test
d’intrusion.

 5 – Mettre en place une stratégie de sécurité

Rédiger un rapport de sécurité détaillé qui permettra à l’entreprise d’effectuer des actions correctrices visant à renforcer
la sécurité informatique.
Enfin, l’audit ne concerne pas seulement les équipements informatiques ; il touche aussi et surtout chaque utilisateur.
C’est la raison pour laquelle une formation sur les règles d’usage sécuritaires doit être dispensée afin de mieux contrôler
les pratiques de chaque collaborateur. 
Les pilitiques de sécurité informatique :
La mise en place d’une politique de sécurité informatique n’est que l’une des nombreuses mesures possibles
pour assurer la sécurité du système d’information de l’entreprise. A titre d’exemple, voici quelques unes des
meilleures pratiques en matière de sécurité informatique pour une entreprise :

•une bonne maintenance du parc informatique

•une responsabilisation du personnel

•la formation du personnel aux bonnes pratiques informatiques

•l’utilisation d’outils permettant d’être prêt face aux attaques informatiques (tels que antivirus, antispam,
pare-feux etc.).

•Le chiffrement est une méthode qui consiste à protéger ses documents en les rendant illisibles par toute
personne n'ayant pas accès à une clé dite de déchiffrement.

•le contrôle des accès Internet de l’entreprise

•le contrôle des accès aux informations de l’entreprise, et notamment aux informations sensibles


•l’hébergement des données dans des environnements sécurisés et monitorés

•la mise en place de sauvegardes adaptées, sécurisées, redondées

Vous aimerez peut-être aussi