Académique Documents
Professionnel Documents
Culture Documents
sécurité informatique
Enseignante : Dr Sana
BENZARTI
ISIMM
Comprendre
l’importance de le
sécurité
informatique
Acquérir les
connaissances Connaitre les
fondamentales de attaques les
la sécurité d’un SI plus célèbres et
récentes
2
Plan du chapitre
Motivation
Importance de la
sécurité informatique
Définition de la
sécurité informatique
Principe et niveaux de
sécurisation
.
Attaques et menaces
3
Motivation
4
Motivation informations /
données
(-) de contrôle de
l’information (+) de
communications
(+) de mobilité
Modification des habitudes de
travail (+) de sous-
traitants
5
Motivation
6
Motivation
Ça ne nous
Ça coûte intéresse pas Ce n’est pas
trop cher urgent
8
Importance de la sécurité informatique
9
Importance de la sécurité informatique
Le coût mondial annuel de la cybercriminalité est estimé à 10.5 $ Billions d'ici 2025.
(Cybersecurity Ventures)
10
Importance de la sécurité informatique
71 % de toutes les cyberattaques sont motivées financièrement (suivi par le vol de
propriété intellectuelle, puis l'espionnage). (Verizon)
11
Importance de la sécurité informatique
94 % de tous les logiciels malveillants sont livrés par e-mail.
12
Importance de la sécurité informatique
13
Importance de la sécurité informatique
85 % des violations de la cybersécurité sont causées par une erreur humaine.
(Verizon)
14
Importance de la sécurité informatique
15
Définition de la
sécurité informatique
16
Définition de la sécurité informatique
17
Définition de la sécurité informatique
Empêcher tout accès non autorisé à des informations
Confidentialité sensibles.
18
Définition de la sécurité informatique
19
Définition de la sécurité informatique
les utilisateurs autorisés d’un système ont un accès
Disponibilité rapide et ininterrompu aux informations contenues dans
ce système, ainsi qu’au réseau.
20
Principe et niveaux de
sécurisation
21
Principe et niveaux de sécurisation
vol
Sources de
chaleur
incendies
inondation
22
Principe et niveaux de sécurisation
Wormhole
DDOS
TCP SYN
flood
Blackhole
23
Principe et niveaux de sécurisation
Sécurité
applicative
Sécurité
des OS
24
Principe et niveaux de sécurisation
responsabiliser
sensibiliser
Attaque par
Social
engineering !
25
Principe et niveaux de sécurisation
Appliquer les
contre-mesures
Être conscient de
l’importance de
la sécurité
Plan de formation
pour le personnel
26
Attaques et menaces
Qui peut attaquer ?
Qui falsifie ? Qui écoute ?
Les gouvernements
Des concurrents
Des pirates informatiques : hackers
27
Attaques et menaces
Types de pirates informatiques
29
Attaques et menaces
Types de pirates informatiques
30
Attaques et menaces
Types de pirates informatiques
-Hacker peu
qualifié
-Utilisent des kits
d'exploitation
prêts
-Adolescents
/amateurs qui
veulent tester,
jouer et découvrir
le piratage
31
Attaques et menaces - Hacker + activiste
- Hacker qui
Types de pirates informatiques intervient pour des
motivations politiques
- Lutter pour la
liberté d’expression
- Exemple :Anonymous
32
Attaques et menaces
Types de pirates informatiques
33
Attaques et menaces
Actions
volontaires et
malveillantes
Qu’est ce qu’une
attaque informatique ou
cyber attaque ? Causer des
dommages aux
informations et
aux personnes
34
Attaques et menaces une entité ou un
évènement qui
perturbe le système
d’information.
Erreurs
Qu’est ce qu’une
volontaires ou
menace? involontaires
Fraudes, incendies ou
autres causes
naturelles, hackers,
programmes néfastes
ou virus
35
Attaques et menaces
Type de menaces
Naturelles ou
délibérées accidentelles
environnementales
36
Attaques et menaces
Menaces délibérées
Actions Divulgation ou
volontaires et vol altération de
malveillantes données
Injection de Fraude
Sabotage
virus
37
Attaques et menaces
Naturelles ou
environnementales
Tremblement de Inondation
Incendie terre
Coupure de Augmentation
courant considérable de la
température
38
Attaques et menaces
accidentelles
Erreurs Mauvaise
d’utilisation manipulation du
système
Pannes
techniques Manque de
sensibilisation
39
Attaques et menaces
Attaques célèbres
Le virus STUXNET
-Découvert en 2010
- De gros dégâts et
surtout dans des
centrales nucléaires
Iraniennes
- Espionner et saboter le
système industriel
- Cyberwar
40
Attaques et menaces
Attaques célèbres
WANNACRY, le roi des
ransomwares
- Attaque en 2017
42
Attaques et menaces
Attaques les plus courantes
43
Attaques et menaces
Attaques les plus courantes
Attaque de phishing
- Envoyer des e-mails qui semblent
provenir de sources fiables pour
obtenir des informations
personnelles
- Message générique
- Attaquer plusieurs victimes à la
fois par un message générique
44
Attaques et menaces
Attaques les plus courantes
46
Attaques et menaces
Exemple du Spear Phishing et pièces jointes
malveillante
47
Attaques et menaces
48
Attaques et menaces : Simulation
49
Attaques et menaces : Simulation
50
Attaques et menaces : Simulation
Madame Dolores qui travaille dans le bureau du conseil. Dans les réseaux
sociaux ses amis la décrit comme étant très serviable
Monsieur Potter,
Bonjour, Bonjour Monsieur
Ceci est le top de nos
Tu ne vas pas croire Potter,
priorités !
1 2
3
-voudrais
Fait des erreurs
plaire à tout
sous pressions
le mondeprend du
temps à tout le Transférer ce mail Bitcoins sont les
immédiatement. Tu trouveras en pièce
-mondeouvert
Nouveau dans le
d'esprit meilleurs
Notre future dépend jointe la facture du
travail
envers les étrangers investissements pour
de vous. Les détails téléphone
les entreprises
sont ici. 6
- Pas critiquable 5
4
Clique maintenant ou
Cher Mr. Ron, Bonjour Mr Ron,
tu rates ta chance
2 3
1
- Suit
voudrais lesà tout
plaire Il y a un soupçon que
instructionsdu
le mondeprend vous avez illégalement
obtenez maintenant Nous avons besoin de
aveuglement
temps à tout le détourné des
e-book "Trading ton aide pour la
mondeouvert d'esprit paiements. Les configuration de
-envers
Veutles
éviter les share like a boss"
étrangers preuves et la l’application.
conflits gratuitement5
déclaration peuvent 6
être trouvées dans
- Cède rapidement l'annexe
4
Rapportez
Cette offre n’est valide
Département des immédiatement votre
qu’aujourd’hui.
Fiances témoignage
9
7 8 53