Vous êtes sur la page 1sur 21

Les

Politique hackers
L’audit de
de sécurité
sécurité

Réaliser par :yassine kbaier


Chapitre1

les hackers

Que ce qu’un
hackers ?

Les types de
hackers

conclusion
Que ce que les hacker ?

 Un Hacker est un informaticien qui utilise


ses connaissances et ses compétences pour
mettre en défaut un système informatique
Le gentil, le White Hat Hacker

 Il travaille généralement dans une


grande entreprise pour sécuriser les
systèmes et les réseaux, mais il est très
probablement un apprenant passionné
sur le tas.

Les types de hackers


Le méchant, le Black Hat Hacker

 Il vole des données, pénètre illégalement


dans des systèmes ou pirate des comptes. 

Les types de hackers


Le troisième type : Le Grey Hat Hacker
 Ce hacker
agit parfois pour une bonne raison, comm
e le ferait le White Hat, mais
peut parfois commettre des crimes.
Ses actions sont louables, mais toujours ill
égales.

Les types de hackers


Les hacktivistes
 Ils attaquent généralement des
entreprises et non pas des
utilisateurs particuliers

Les types de hackers


Les script-kiddies
qui sont des personnes n’ayant pas, ou ne souhaitant
pas, comprendre les grands principes du hacking ni l’éthique du
hacker. Ils se servent des programmes tout faits pour causer des
dommages à autrui.

Les types de hackers


Les suicide hackers
 des pirates qui commettent un gros piratage à visage
découvert. Souvent pour faire la une des actualités et/ou
signaler au monde entier un gros dysfonctionnement dans
quelque chose.

Les types de hackers


conclusion

 Il y a les hackers qui causent des dommages (piratage,


attaques, vols, etc…) : ils agissent de façon illégale et sont
sévèrement punis par la loi
 Il y a les hackers qui apprennent les attaques pour
se défendre ou aider les autres à se défendre : ils agissent de
façon légale,
Chapitre 2
L’audit de sécurité

définition

procédure

Les technique d’audit

conclusion
définition
m a r c h e   qu i
u e e s t u n e dé votre
r m a t iq o b a l d e
s é c u r it é info d e s é c u r ité gl
de u sa
 Un audit onnaître le nivea aluer le degré de é
e r m e t d ec o n ,   e t d ’ év d e sé c u rit
p n f ormati p o litique
e d ’ i o t r e
systèm r r a p p o rt à v
o n f o r m ité pa
c
Procédure
Préparation de l’audit
Revenue document establishment du plan
d’audit

Réunion d’ouverture
Présentation des interlocuteurs
Objectifs et déroulement de l’audit

Réalisation de l’audit
Partie documentaire et partie terrain

Réunion de clôture
Synthèse des écarts
Proposition de solution

Rapport d’audit
Synthèse des constats et pistes d’amélioration
Les techniques d’un audit

L'audit dit "boite


blanche L'audit dit "boite noire
La méthode dite « black box »
La méthode dite « white box »
consistant à essayer d'infiltrer le
consistant à tenter de s'introduire
réseau sans aucune connaissance
dans le système en ayant
du système, afin de réaliser un
connaissance de l'ensemble du
test en situation réelle.
système, afin d'éprouver au
maximum la sécurité du réseau.
White box

a) Audit de code
b) Audit de configuration
c) Audit de gestion des habilitations
d) Audit déclaratif
e) Audit organisationnel
Black box

a) Audit de vulnérabilités
b) Test d’intrusion
c) Audit technique
d) Le Fuzzing
conclusion

C'est pourquoi un réseau doit être en permanence surveillé, par


des équipements mais aussi par des administrateurs. De
plus, les mesures prise par l'entreprise doivent être en
corrélation avec les sensibilités des données de son réseau..
Chapitre 3
politique de sécurité

définition

la manière de
procéder

conclusion
définition

 La politique de sécurité est conçue pour appliquer


des mesures de sécurité destinées à réduire les
risques et les dommages.
la manière de procéder

1. Désigner un responsable informatique,


2. Définir le périmètre et les objectifs 
3. Effectuer une analyse de l’existant,
4. Effectuer une analyse des risques informatiques
5. Déterminer les moyens nécessaires 
6. Définir les procédures adaptées
7. Rédiger une charte informatique,
8. Communiquer sur la politique de sécurité
informatique 
conclusion

 Quelle que soit la taille de la société, il est possible de


prendre des mesures de sécurité qui permettent de préserver
les actifs. Des mesures simples mais néanmoins rarement
suivies, peuvent être mises en œuvre afin d’éviter intrusions
depuis l’extérieur et perte des données

Vous aimerez peut-être aussi