Académique Documents
Professionnel Documents
Culture Documents
TETE
SECURITE INFORMATIQUE
Malik Arnold GERALDO
ITIL | NSE Network Security Associate FORTINET| ICSI|ISO27001
Foundation| ISO27001 Lead Implementor
OBJECTIFS DU COURS
8 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Apparition des premiers ordinateurs
9 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
ORDINATEURS
10 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Partage d’information poste par poste
▪ Besoin d’externalisation => Les supports amovibles
11 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
UNITES DE
STOCKAGE
12 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Besoin de connectivité nouvelle génération
13 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Internet existait mais pas disponible pour le grand public
14 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Disponible au grandes Université, Etat et grosses firmes
15 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Le grand public se procure des ordinateurs
▪ Boitiers autonomes à systèmes connectés
16 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Année 90 multiplication des opérateurs télécom
17 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
TELECOMMUNICATION
18 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Construction d’autoroute de communication
19 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Facilitation de l’accès et du partage des données de
n’importe ou?
20 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
21 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
RESEAUX TELËPHONIQUES
22 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
IOT
SMART HOME ou MAISONS CONNECTEES
HYPERCONNECTIVITE ET EXEMPLE DE CYBERESPACE
« Nous avons enregistré une
augmentation de 400 % de tentatives de
phishing (hameçonnage) la première
semaine du confinement » Jérôme Notin,
directeur général de la plateforme
cybermalveillance.gouv
Jérôme Notin
Directeur général de la plateforme
cybermalveillance.gouv
TELETRAVAIL
La securité informatique
▪ La securité informatique c’est l’ensemble des moyens mis en œuvre
pour reduire la vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles
Quelques attaques dans le monde
▪ Présentation des faits:
Quelques attaques dans le monde
▪ Présentation des faits:
Quelques attaques dans le monde
• Les propriétaires de ces objets ne changent pas les mots de passe par
defauts
• La plusparts de ces attaques se passent par des mails ou documents
telechargés sur des sites internet
Quelques attaques dans le monde
▪ Les effets:
➢ Perte ou mise en danger de la vie humaine
➢ Pertes financières
➢ Utilisation ou abus non autorisés des systèmes informatiques à des
fin criminelles
➢ Perte, changement et/ ou altération des données ou logicielles……..
Les motivations
➢ Une motivation purement financière:
Vente des données sur le Dark web, récupérer l’argent des cartes de crédits …
➢ Idéologie: pour prouver leurs opinions sociales, éthiques, religieuses ou politiques ou pour
imposer leurs opinions aux autres
Les motivations
➢ Surveillance, jalousie, vengeance
Publiant les données confidentielles/les fichiers multimédias personnels au public (ce que l'on
appelle le doxxing).
Certains hackers "black hat" piratent uniquement pour semer le chaos, causer des dommages
ou semer la panique. Ils prennent plaisir à ruiner la réputation d'une personne ou d'une
entreprise, à interrompre les activités d'un gouvernement ou à détruire des données
importantes. Ils peuvent être accros au piratage et éprouver un sentiment d'accomplissement
lorsqu'ils piratent un système ou fraudent quelqu'un.
Les motivations
➢ Atténuer les cybermenaces
C'est la dernière motivation des hackers dont nous allons parler dans cet article. Les pirates
informatiques piratent parfois pour attaquer ou empêcher d'autres pirates de faire de
mauvaises choses. Ces types de pirates appartiennent généralement aux catégories white hat
et red hat.
Les objectifs de la sécurité
La plupart des schémas d'authentification sont basés sur l'utilisation d'un ou plusieurs facteurs
d'authentification:
- Quelque chose que vous êtes, y compris des caractéristiques physiques, telles que des empreintes
digitales ou un motif rétinien.
- Quelque chose que vous avez, comme un jeton ou une carte d'accès.- Quelque chose que vous
connaissez, tel qu'un mot de passe.
- Un emplacement où vous êtes ou n'êtes pas, comme une adresse IP ou une localisation GPS
approuvée
Les objectifs de la sécurité
Les objectifs de la sécurité
Les objectifs de la sécurité
▪ Le contrôle d'accès est le processus qui consiste à déterminer et à attribuer des privilèges à
diverses ressources, objets ou données.
Méthode qui garantit qu'une entité demandant l'accès à des ressources en utilisant un certain
ensemble d'informations d'identification est le véritable propriétaire des informations
d'identification.
SERIE THE INSIDE MAN
QUESTIONS?
WEBOGRAPHIE
▪ https://ichbiah.com/documents/cybersecurite-en-chiffres.htm
▪ https://www.httpcs.com/fr/top-10-owasp
▪ Plus
48 de 40 statistiques et faits alarmants sur la cybersécurité pour 2021 (websitehostingrating.com)