C01 - La Cybersécurité
C01 - La Cybersécurité
C01 - La Cybersécurité
Module:
Sécurité des Systèmes d’Information
Cryptographie,
Symétrique, Asymétrique, Hachage, etc.
- Suite à cette
démonstration, 1,4
millions de véhicules
ont été rappelés par
Jeep.
Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 9
Le cloud
Aujourd’hui, de nombreux sites internet vous proposent de
communiquer ou héberger vos données au travers d’espaces en
ligne appelés « Cloud ».
Le « Cloud » consiste en la mutualisation des ressources de calcul
et de stockage distribuées dans des datacenters répartis dans le
monde entier.
Top 5 des fournisseurs de services cloud
par part de marché :
Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 10
Le cloud
De nombreux services du
quotidien fonctionnent sur le
Cloud.
La poupée
MyfriendCayla
Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 12
Le cyberespace
L ’ensemble des réseaux qui relient ces objets crée le cyberespace.
Par conséquent, les attaques informatiques utilisent ce territoire
pour atteindre les cibles.
Le cyberespace est un espace sans frontières concrètes.
La famille de logiciels malveillants la plus courante trouvée dans les pièces jointes
était les chevaux de Troie Agensla
Source
O.R. Merad Boudia Sécurité des Systèmes d’Information 22
Les attaques ciblées : Concept et Buts
Ces attaques sont appelées « APT : Advanced Persistent Threat ».
Ces attaques sont moins courantes, en effet, les modes opératoires
sont plus complexes et demandent des compétences spécifiques
ou une connaissance particulière de l’entreprise.
Le pirate connait sa victime et met en œuvre tout un procédé pour
l’atteindre.
Ces attaques sont souvent repérées des années après infiltration
sur le réseau de la personne visée.
Les vers,
Les rootkits,
Les keyloggers,
Les spywares.
Ports troyens.
Les attaques Web sont des attaques visant les serveurs Web. Par
exemple : L'utilisation de la technique de l'homme du milieu, Forger
des paquets HTTP, Le cross-site scripting ou XSS, etc.
Les attaques sur les réseaux sans fil.
L’injection SQL.
*https://www.wipo.int/edocs/lexdocs/laws/fr/dz/dz033fr.pdf
246 en 2014,
567 en 2015,
https://www.internetworldstats.com/stats1.htm
O. R. Merad Boudia Sécurité des Systèmes d’Information 43
Les attaques sur l’Internet mobile
Depuis quelques années, on constate l’émergence du smartphone
comme plateforme multi-usages. Globalement, le trafic Web est
plus élevé sur smartphone que sur poste informatique ;
Source : securelist.fr
O. R. Merad Boudia Sécurité des Systèmes d’Information 44
Des statistiques en temps réel
Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.
https://cybermap.kaspersky.com/
O. R. Merad Boudia Sécurité des Systèmes d’Information 45
Des statistiques en temps réel
Kaspersky Lab présente sur son site Internet des statistiques en
temps réel sur l’utilisation d’Internet, ces services et les
cyberattaques.
https://cybermap.kaspersky.com/
Statistique du 10/04/2021
O. R. Merad Boudia Sécurité des Systèmes d’Information 46
Emplois Sécurité Informatique et Réseau
Administrateur de sécurité réseau.
Résout les problèmes d'accès au réseau et met en œuvre les stratégies et procédures de
sécurité du réseau.
4. Quels sont les points communs entre un virus, un cheval de Troie, une bombe
logique et un logiciel espion ?
Avec le crime informatique, l'ordinateur peut être la finalité d'un délit (vol de données,
destruction...).
Le cybercrime est une forme de crime informatique qui fait appel aux technologies
d'Internet pour sa réalisation.
2. Par des actions portant atteintes aux personnes de manière directe ou indirecte ayant
des impacts psychologiques (diffamation, harcèlement, manipulation, chantage,
escroquerie économique, escroquerie sentimentale, diffusion de contenus choquants,
atteintes pouvant conduire la personne au suicide…) ou par le biais de cyberactions sur
des environnements physiques qui mettent en danger les personnes (accidents, explosion,
déraillement d’un train, prise de contrôle à distance d’un moyen de transport, crash d’un
avion…).
Cela offre une obscurité propice à la criminalité économique qui constitue une couche
de protection et d’isolation car les détenteurs de crypto-monnaies ne pourront être
identifiés ou localisés.
Ainsi ils ne peuvent être inquiétés par des forces de justice et police, ils échappent
aussi aux systèmes de régulation et de contrôles des systèmes financiers.
Une bombe logique est un virus dont la charge malveillante se déclenche à une date
ou selon un événement particulier.