Vous êtes sur la page 1sur 24

SYSTÈME D’INFORMATION

DE GESTION
1

Options :
• Tronc commun / Licence 1

Niveau : 1ème année


Code cours : SIG
Année Académique : 2020/2021
leprof.mbr@gmail.com / +242 06 865 80 74 02/12/2021
2
CHAPITRE 04
1. Introduction INTRODUCTION A LA SECURITE
INFORMATIQUE
2. Provenances et
natures de menaces

3. Types de menaces

4. Présentation de
quelques malwares

leprof.mbr@gmail.com / +242 06 865 8074 02/12/2021


1. Introduction

leprof.mbr@gmail.com / +242 06 865 8074 3


1.Introduction
 Les mesures de sécurité mises en place sur les réseaux et les ordinateurs
permettent de s'assurer que seul le personnel autorisé a accès aux périphériques et
également de garantir l'intégrité des données et de l'équipement.

 Le technicien doit s’assurer que


• les mises à jour ont été installées,
• les correctifs logiciels sont appliqués,
• un logiciel antivirus est installé,
• un programme anti-espion est utilisé, …

 Buts majeurs des pirates informatiques

Vol d’infos Destruction Usurpation


d’infos d’identité

leprof.mbr@gmail.com / +242 06 865 8074 4


2. Provenances et natures de
menaces

leprof.mbr@gmail.com / +242 06 865 8074 5


2. Provenances et natures de menaces
 Les menaces de sécurité peuvent provenir de l'intérieur ou de l'extérieur et les
dégâts potentiels peuvent varier considérablement :
 Menaces internes : les employés et les utilisateurs qui ont accès aux
données, au matériel et au réseau.
 Menaces externes : les utilisateurs en dehors d'une organisation et qui ne
disposent pas d'un accès autorisé au réseau ou aux ressources.

 Pour protéger convenablement les ordinateurs et le réseau, le technicien doit


comprendre ces deux types de menaces contre la sécurité informatique :
 Menaces physiques : événements ou attaques visant à voler, à
endommager ou à détruire des équipements tels que les serveurs, les
commutateurs et le câblage.
 Menaces contre les données : événements ou attaques visant à
supprimer, endommager ou voler des informations, à permettre leur
utilisation par des personnes non autorisées ou à en interdire l'accès aux
personnes autorisées.

leprof.mbr@gmail.com / +242 06 865 8074 6


3. Types de menaces

leprof.mbr@gmail.com / +242 06 865 8074 7


3. Types de menaces
 Il y a ce que l’on appelle des « Malwares », ce sont des programmes malveillants
conçus pour nuire à un système (son bon fonctionnement).

 Il peut s'agir de :
• logiciels publicitaires,
• logiciels espions,
• graywares,
• logiciels d'hameçonnage,
• virus,
• vers,
• chevaux de Troie,
• rootkits. …

leprof.mbr@gmail.com / +242 06 865 8074 8


3. Types de menaces
 Ces programmes malveillants s'installent généralement sur un ordinateur à l'insu
de l'utilisateur.

 Ils peuvent ouvrir des fenêtres indésirables ou modifier la configuration.

 Ils sont également capables de modifier les navigateurs Web pour rediriger
l'utilisateur vers des pages indésirables; Ce procédé s'appelle la redirection.

 Les programmes malveillants peuvent aussi récupérer les informations stockées


sur l'ordinateur à l'insu de l'utilisateur.

leprof.mbr@gmail.com / +242 06 865 8074 9


4. Présentation de quelques
malwares

leprof.mbr@gmail.com / +242 06 865 8074 10


4. Présentation de quelques malwares
 Logiciel espion
Les logiciels espions sont semblables aux logiciels publicitaires.
Ils se copient à l'insu des utilisateurs et sans leur intervention.
Une fois qu'il est installé et qu'il s'exécute, le logiciel espion surveille l'activité de
l'ordinateur. Il envoie ensuite les informations recueillies à l'organisation ou à
l'individu qui l'a lancé.

leprof.mbr@gmail.com / +242 06 865 8074 11


4. Présentation de quelques malwares
 Logiciel publicitaire
Un logiciel publicitaire est un programme qui affiche de la publicité sur votre
ordinateur. En général, ces logiciels sont distribués avec un logiciel téléchargé. La
plupart du temps, ils s'affichent dans une fenêtre publicitaire intempestive (pop-
up). Ces fenêtres sont parfois difficiles à contrôler et ouvrent de nouvelles
fenêtres plus rapidement que l'utilisateur ne peut les fermer.

leprof.mbr@gmail.com / +242 06 865 8074 12


4. Présentation de quelques malwares
 Grayware
Les graywares sont semblables aux logiciels publicitaires.
Ils peuvent être malveillants et sont parfois installés par l'utilisateur. Par
exemple, un logiciel gratuit peut nécessiter l'installation d'une barre d'outils
publicitaire, qui peut également surveiller l'historique de navigation d'un
utilisateur.

leprof.mbr@gmail.com / +242 06 865 8074 13


4. Présentation de quelques malwares
 Hameçonnage (Phishing)
L'hameçonnage a lieu lorsqu'un pirate prétend représenter un organisme
légitime, comme une banque. La victime potentielle est contactée par e-mail, par
téléphone ou par SMS. Le pirate demande des informations telles qu'un nom
d'utilisateur ou un mot de passe, la plupart du temps pour « protéger l'utilisateur
ou éviter des événements désastreux ».

leprof.mbr@gmail.com / +242 06 865 8074 14


4. Présentation de quelques malwares
 Virus
• Un virus est un programme volontairement malveillant envoyé par des
pirates.
• Il est transmis à un autre ordinateur via les e-mails, les transferts de fichiers
et la messagerie instantanée.
• Le virus est caché dans un logiciel ou des documents.
• Lorsque l'utilisateur accède aux documents ou exécute le logiciel, le virus
s'exécute et contamine l'ordinateur.

leprof.mbr@gmail.com / +242 06 865 8074 15


4. Présentation de quelques malwares
 Virus
 Un virus peut :
 Endommager ou supprimer des fichiers sur un ordinateur, Utiliser une
adresse e-mail pour se propager sur d'autres ordinateurs,

 Empêcher l'ordinateur de démarrer,

 Affecter le fonctionnement des applications, voire effacer l'intégralité de vos


données.

leprof.mbr@gmail.com / +242 06 865 8074 16


4. Présentation de quelques malwares
 Ver
• Un ver est un programme dangereux pour les réseaux, car il se reproduit lui-
même.
• Il utilise le réseau pour dupliquer son code sur les hôtes, souvent sans aucune
intervention de l'utilisateur.
• Il est différent d'un virus parce qu'il n'a pas besoin de se joindre à un
programme pour contaminer un hôte.
• Les vers se propagent généralement en exploitant automatiquement les
vulnérabilités connues des logiciels légitimes.

leprof.mbr@gmail.com / +242 06 865 8074 17


4. Présentation de quelques malwares
 Cheval de Troie
• Un cheval de Troie est un programme
malveillant qui prend la forme d'un logiciel
légitime.
• En fait, un cheval de Troie est dissimulé dans
un logiciel qui semble effectuer une action,
alors qu'il fait autre chose en arrière-plan.
• Il peut se reproduire comme un virus et se
propager à d'autres ordinateurs.
• Les données endommagées, les informations
d'identification piratées et la perte de
production peuvent avoir des conséquences
désastreuses.
• Un technicien doit parfois intervenir pour
réparer les dégâts. Les employés risquent de
perdre des données ou de devoir les remplacer.
• Un ordinateur contaminé peut envoyer des
données critiques à des concurrents, tout en
infectant d'autres ordinateurs du réseau.
leprof.mbr@gmail.com / +242 06 865 8074 18
5. Comment faire pour se
protéger ?

leprof.mbr@gmail.com / +242 06 865 8074 19


5. Comment faire pour se protéger ?

a. Se fera sous forme


d’échange entre formateur
et étudiants en classe

b. L’étudiant prendra un
temps de recherche pour
enrichir le prochain
échange (sous forme
d’exposé)

leprof.mbr@gmail.com / +242 06 865 8074 20


5. Comment faire pour se protéger ?

a. Se fera sous forme


d’échange entre formateur
et étudiants en classe

b. L’étudiant prendra un temps de


recherche pour enrichir le prochain
échange (sous forme d’exposé)

leprof.mbr@gmail.com / +242 06 865 8074 21


6. Structure d’un mot de passe
efficace

leprof.mbr@gmail.com / +242 06 865 8074 22


7. La nouvelle forme de piratage
????

Travail de recherche à
faire par les étudiants.

A présenter sous forme de


rapport de recherche.

leprof.mbr@gmail.com / +242 06 865 8074 23


Thank you.

Réalisé par : Mr MBERI


Ingénieur / Formateur
*Système & Réseau Informatique/Télécoms Contacts académiques
*Cisco certified Tels : +242 06 865 8074 / 05 552 0868
Infographe & Designer Mail : leprof.mbr@gmail.com
Concepteur et Développeur de progiciel de SIG
© 2014 Cisco and/or its affiliates. All rights reserved. tmberi@univpro-frique.com
Cisco Confidential 24

Vous aimerez peut-être aussi