Vous êtes sur la page 1sur 48

Source: Cours M.

TETE

SECURITE INFORMATIQUE
Malik Arnold GERALDO
ITIL | NSE Network Security Associate FORTINET| ICSI|ISO27001
Foundation| ISO27001 Lead Implementor
OBJECTIFS DU COURS

▪ Comprendre les enjeux de la sécurité


▪ Définir l’information
Faute,lespar
▪ Définir malveillance
principes de la sécurité et leurs applications
omaladresse,
▪ Connaitre dansdeles
les domaines la sécurité Caractéristique d'un bien
▪spécifications, la conception,
Connaitre les normes et méthode contribuant support qui peut
à la définition d’uneconstituer
politique de
lasécurité
réalisation, l'installation ou une faiblesse ou une faille au
▪ Distinguer
la configuration d'unetsystème,
les risques leurs gestions regard de la sécurité des
ou dans la façon de l'utiliser. systèmes d'information
Panorama des systèmes d’informations
▪ Un système d’information est généralement défini par l’ensemble des données et des
ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les
faires circuler
▪ Tout ce qui sert à faire transiter l’information
Panorama des systèmes d’informations
▪ Organisation des activités consistant à acquérir, stocker, transformer, diffuser, exploiter,
gérer ….. les informations
Panorama des systèmes d’informations
▪ Aujourd’hui les systèmes d’information sont de nature différentes:
Panorama des systèmes d’informations
▪ Grande diversité dans la nature des informations
• Données financières
• Données techniques
• Données médicales
Ces données constituent les biens des personnes et entreprises et peuvent êtres convoitées
▪ Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un
système informatique
Les systèmes informatiques sont devenus la cible de ceux qui convoitent l’information
Assurer la sécurité de l’information d’assurer la sécurité des systèmes
informatiques
Enjeux de la sécurité

▪ Le système d’information doit être disponible en permanence, toute entreprise de nos


jours dépend de cette disponibilité. Sans système d’information, l’information n’est
généralement pas ou peu utilisable
▪ La sécurité est devenue une activité informatique à part entière
• Tout informaticien, quelque soit son rôle, ne peut ignorer les menaces que représentent
les multiples et nombreuses tentatives d’accès non autorisés que subissent en
permanence les SI
• Différencier la notion de SI et de système informatique:
• SI=ensemble des actifs informationnels
• Système informatique= restriction aux éléments traitant des données
• Un rôle important: le responsable de la sécurité du SI ou RSSI
UN PEU D’HISTOIRE SUR L’EVOLUTION DES SI

8 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Apparition des premiers ordinateurs
9 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
ORDINATEURS

10 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Partage d’information poste par poste
▪ Besoin d’externalisation => Les supports amovibles
11 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
UNITES DE
STOCKAGE

12 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Besoin de connectivité nouvelle génération

13 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Internet existait mais pas disponible pour le grand public

14 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Disponible au grandes Université, Etat et grosses firmes

15 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Le grand public se procure des ordinateurs
▪ Boitiers autonomes à systèmes connectés
16 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Année 90 multiplication des opérateurs télécom

17 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
TELECOMMUNICATION

18 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Construction d’autoroute de communication

19 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
▪ Facilitation de l’accès et du partage des données de
n’importe ou?

20 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
21 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
RESEAUX TELËPHONIQUES

22 geralson@gmail.com | (+228) 93 23 68 12 – 96 83 63 48
IOT
SMART HOME ou MAISONS CONNECTEES
HYPERCONNECTIVITE ET EXEMPLE DE CYBERESPACE
« Nous avons enregistré une
augmentation de 400 % de tentatives de
phishing (hameçonnage) la première
semaine du confinement » Jérôme Notin,
directeur général de la plateforme
cybermalveillance.gouv

Jérôme Notin
Directeur général de la plateforme
cybermalveillance.gouv

TELETRAVAIL
La securité informatique
▪ La securité informatique c’est l’ensemble des moyens mis en œuvre
pour reduire la vulnérabilité d’un système contre les menaces
accidentelles ou intentionnelles
Quelques attaques dans le monde
▪ Présentation des faits:
Quelques attaques dans le monde
▪ Présentation des faits:
Quelques attaques dans le monde

• Les propriétaires de ces objets ne changent pas les mots de passe par
defauts
• La plusparts de ces attaques se passent par des mails ou documents
telechargés sur des sites internet
Quelques attaques dans le monde
▪ Les effets:
➢ Perte ou mise en danger de la vie humaine
➢ Pertes financières
➢ Utilisation ou abus non autorisés des systèmes informatiques à des
fin criminelles
➢ Perte, changement et/ ou altération des données ou logicielles……..
Les motivations
➢ Une motivation purement financière:
Vente des données sur le Dark web, récupérer l’argent des cartes de crédits …

➢ Un espionnage étatique ou industriel ou Mise en œuvre des programmes politiques:


Espionnage pour remporter des batailles et des guerres, vol des documents étatiques,
remporter des élections…
Vol des modèles industriels dans le cadre de la concurrence, salir la réputation des entreprises

➢ Idéologie: pour prouver leurs opinions sociales, éthiques, religieuses ou politiques ou pour
imposer leurs opinions aux autres
Les motivations
➢ Surveillance, jalousie, vengeance

Verrouillant les appareils de leurs cibles.

Cryptant ou supprimant leurs données.

Publiant les données confidentielles/les fichiers multimédias personnels au public (ce que l'on
appelle le doxxing).

En leur envoyant de nombreux spams et courriels de phishing.

En piratant leurs profils de médias sociaux et en publiant du contenu faux ou inapproprié.


Les motivations
➢ Faire du mal pour son plaisir personnel

Certains hackers "black hat" piratent uniquement pour semer le chaos, causer des dommages
ou semer la panique. Ils prennent plaisir à ruiner la réputation d'une personne ou d'une
entreprise, à interrompre les activités d'un gouvernement ou à détruire des données
importantes. Ils peuvent être accros au piratage et éprouver un sentiment d'accomplissement
lorsqu'ils piratent un système ou fraudent quelqu'un.
Les motivations
➢ Atténuer les cybermenaces

C'est la dernière motivation des hackers dont nous allons parler dans cet article. Les pirates
informatiques piratent parfois pour attaquer ou empêcher d'autres pirates de faire de
mauvaises choses. Ces types de pirates appartiennent généralement aux catégories white hat
et red hat.
Les objectifs de la sécurité

▪ La sécurité d’un système d’information repose sur 3 grands principes de base:


Les objectifs de la sécurité
Les objectifs de la sécurité
Les objectifs de la sécurité
Les objectifs de la sécurité

▪ Les autres principes de la sécurité


Les objectifs de la sécurité
▪ Facteurs d'authentification

La plupart des schémas d'authentification sont basés sur l'utilisation d'un ou plusieurs facteurs
d'authentification:

- Quelque chose que vous êtes, y compris des caractéristiques physiques, telles que des empreintes
digitales ou un motif rétinien.

- Quelque chose que vous avez, comme un jeton ou une carte d'accès.- Quelque chose que vous
connaissez, tel qu'un mot de passe.

- Un emplacement où vous êtes ou n'êtes pas, comme une adresse IP ou une localisation GPS
approuvée
Les objectifs de la sécurité
Les objectifs de la sécurité
Les objectifs de la sécurité
▪ Le contrôle d'accès est le processus qui consiste à déterminer et à attribuer des privilèges à
diverses ressources, objets ou données.

▪ Le contrôle d'accès est la façon dont l'autorisation est gérée.


Les objectifs de la sécurité
▪ L’identification: est l’action consistant à identifier un objet ou un individu

Méthode qui garantit qu'une entité demandant l'accès à des ressources en utilisant un certain
ensemble d'informations d'identification est le véritable propriétaire des informations
d'identification.
SERIE THE INSIDE MAN
QUESTIONS?
WEBOGRAPHIE
▪ https://ichbiah.com/documents/cybersecurite-en-chiffres.htm

▪ Plus de 40 statistiques et faits alarmants sur la cybersécurité pour 2021


(websitehostingrating.com)

▪ https://www.httpcs.com/fr/top-10-owasp

▪ https://launchpad.net/~mrazavi/+archive/ubuntu/openvas INSTALLATION OPENVAS

▪ Qu'est-ce que la cybercriminalité ? | Définition et exemples | Avast

▪ Qu'est-ce que la cybercriminalité ? | Risque et prévention | Kaspersky

▪ cybercriminalité désigne toutes les activités illégales menées à l'aide de la technologie

▪ Plus
48 de 40 statistiques et faits alarmants sur la cybersécurité pour 2021 (websitehostingrating.com)

Vous aimerez peut-être aussi