La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chapitre 3 : Sécurité et criminalité informatique

Présentations similaires


Présentation au sujet: "Chapitre 3 : Sécurité et criminalité informatique"— Transcription de la présentation:

1 Chapitre 3 : Sécurité et criminalité informatique
Plan Chapitre 3 : Sécurité et criminalité informatique Comprendre la criminalité Vulnérabilité d’ une infrastructure Internet Crime informatique et cybercriminalité Attaques informatiques via Internet Maitrise du risque informatique d’origine criminelle TP2: Prendre le contrôle d’ un PC à distance avec le logiciel VNC (Implémentation d’ une porté dérobée ou Backdoor) 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

2 1. Comprendre la criminalité
Chapitre 3 : Sécurité et criminalité informatique Trois sources de problèmes de sécurité existent : les pannes, mes erreurs et les accidents auxquels on associe l’ incompétence ( erreur de conception, de dimensionnement, d’administration système, de programmation, d’utilisation, mise hors tension électrique d’ origine accidentelle….); Les catastrophe naturelle (foudre, inondation, tremblement de terre…); La malveillance (vol, sabotage, destruction…) Il est nécessaire de s’ intéresser à la criminalité informatique, à la manière dont elle s’exprime, et à ses acteurs afin de stopper les danger et intervenir le plus efficacement possible lors de la survenue d’incident. En d’autre terme, il faut apprendre l'attaque pour mieux se défendre. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

3 2. Vulnérabilité d’ une infrastructure Internet
Chapitre 3 : Sécurité et criminalité informatique 1) Eléments de vulnérabilité d’une infrastructure Internet Caractéristiques d’ Internet exploitées à des fins criminelles Du point de vue des technologies Internet - technologie publique, ouverte - historique d’ évolution - n’ intègre pas en natif des mécanisme de sécurité - conception des technologies “best effort” - disponibilité d’ outils de gestion réseau, d’analyse de trafic, d’audit, de chiffrement - disponibilité d’ outils d’ attaque Caractéristiques du numérique - immatériel - virtuel - dématérialisation Caractéristiques du système juridique - juridique multiple - paradis digital De point de vue des utilisateurs - différent catégories : administrateurs systèmes, webmasters, gestionnaires, concepteurs, développeurs, utilisateurs professionnels, individus, bidouilleurs, etc. - nombre important et croissant - formation et compétences variables - caractère imprévisible - comportement inadapté - éthique insuffisante - mauvaise utilisation des solution de sécurité - gestion de la sécurité défaillante Du point de vue des systèmes - permissivité des configurations - attractivité des systèmes (cible) - gestion inadaptée - approche parcellaire de la sécurité 1) l’ordinateur est partout. Du point de vue du réseau - connectivité étendue - multiplicité, distribution des éléments constitutifs - absence de contrôle global - dimensionnement insuffisant Mounir GRARI Sécurité informatique

4 2. Vulnérabilité d’ une infrastructure Internet
Chapitre 3 : Sécurité et criminalité informatique 2) Internet comme facteur de performance pour le monde criminel Dématérialisation : - La dématérialisation des transactions, des acteurs, des échanges ainsi que l’usage par le criminel de solutions de stéganographie, de chiffrement, et d’anonymat, permettent des liaisons entre criminels sans contact physique direct (monde virtuel). - Etant immatériel, l’information numérique acquiert une double vulnérabilité relative à son contenant et son contenu (physique et logique). - La notion de donnée d’origine n’a pas de sens (comme définir un vol de donnée). Universalisation et dépendance : - La dépendance des institutions et des états aux technologique Internet, et l’ interdépendance des infrastructure critiques, introduisent un degré de vulnérabilité non négligeable dans le fonctionnement normal des organisations. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

5 2. Vulnérabilité d’ une infrastructure Internet
Chapitre 3 : Sécurité et criminalité informatique Disponibilité d’ outils : - La disponibilité d’outils d’ exploitation des failles des systèmes, l’existence de bibliothèques d’attaques offrant une large gamme de logiciels malveillants capitalisant le savoir-faire criminel dans un programme, contribuent à réaliser des délits via des attaques informatiques. - Le cyberespace, ou les actions se réalisent cachées derrière un écran et à distance, facilite pour certains le passage à l’ illégalité sans parfois de prise de conscience réelle de la dimension criminel de leurs actes. Relative impunité : - Les criminel tirent profit de l’aterritorialité d’ Internet, de l’ inexistence dans certains Etats de lois empêchant le crime informatique et des juridictions multiple dont relève l’ Internet. - Selon les pratiques morales et éthiques, tout ce qui est illégal off line est illégal on line. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

6 2. Vulnérabilité d’ une infrastructure Internet
Chapitre 3 : Sécurité et criminalité informatique 3) Internet au cœur des stratégies criminelles Le crime économique n’est pas uniquement réservé à la criminalité organisée puisque les outils informatique et télécoms le mettent à la porté d’individus isolés. Internet permet la réalisation de crimes classiques (comme le blanchiment d’argent, l’enrichissement illicite, l’ incitation à la haine racial…). 4) Risque d’ origine criminelle et insécurité technologique La maitrise insuffisante des technologie du fait de leur complexité, la dépendance à ces technologies et l’ interdépendance des infrastructures ainsi que la réalité de la criminalité informatique, confèrent un certain degré d’ insécurité inhérent à l’ usage extensif des nouvelles technologies et des risques associés. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

7 3. Crime informatique et cybercriminalité
Chapitre 3 : Sécurité et criminalité informatique 1) Elément de définition Cyberespace un “ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs” (Petit Robert). La cybercriminalité peut être déduite de celle de crime informatique, délit pour lequel un système informatique est l’ objet du délit et/ou le moyen de le réaliser. Exemple 1 : Le blanchiment d’ argent est dénommé “crime des crimes” dans la mesure ou il existe du fait d’ activités initiales illégales (argent du crime) et que les revenue générés par le blanchiment permettent de réaliser d’autre crime. Exemple 2 : Certains placement boursiers en ligne, site de e-commerce, cyber-casinos, de e-banking, comme les transactions foncier et de l’ immobilier via le net, la création de sociétés virtuelles “écran”, les portes monnaie électroniques peuvent être utilisés pour effectuer les opérations de blanchiment. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

8 3. Crime informatique et cybercriminalité
Chapitre 3 : Sécurité et criminalité informatique Un crime informatique (computer related crime) est un délit pour lequel un système informatique est l’ objet du délit et/ou le moyen de l’ accomplir. C’est un crime lié aux technologie du numérique. Le cybercrime (cybercrime) est une aspect du crime informatique qui fait appel aux technologies internet pour sa réalisation. Cela concerne tous les délits accomplis dans le cyberespace. Crime informatique Cybercrime Acte réalisé caché derrière un écran et à distance Ubiquité du criminel dans l’ espace et dans le temps Savoir-faire criminel embarqué dans le logiciel Commission automatisée des délits, à grande échelle Moyen Cible 1) l’ordinateur est partout. Système informatique Objet du délit et/ou moyen de réalise un délit Mounir GRARI Sécurité informatique

9 3. Crime informatique et cybercriminalité
Chapitre 3 : Sécurité et criminalité informatique 2) Dimension terroriste des cyberattaques La dimension terroriste des cyberattaques concerne celles portant sur des systèmes impliquées dans des infrastructures critiques, essentielles au bon fonctionnement des activités d’un pays (énergie, eau, transport, logistique alimentaire, télécommunications, banque et finance, services médicaux, fonctions gouverneaux, etc.). Ces derniers voient leur vulnérabilité augmentée par un recours intense aux technologies Internet. Actuellement, la définition du cyberterrorisme n’est pas claire. Une définition simple serait de considérer le cyberterrorisme comme du terrorisme appliqué au cyberespace. “Le terrorisme fait référence à l’emploi systématique de la violence pour atteindre un but politique” (Petit Robert) . 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

10 3. Crime informatique et cybercriminalité
Chapitre 3 : Sécurité et criminalité informatique Dans ce cadre de comprendre le concept de terrorisme numérique, nous sommes en droit de nous demander : - De quelle façon des actes portant atteinte à l’ intégrité de systèmes ou de données informatiques constituent une violence physique ou morale suffisamment importante pour générer la peur et constituer des moyens de pression contribuant à la réalisation d’ objectif politiques déterminés; - Est-ce un blocage partiel ou total éventuel d’ Internet, suite à des actes de malveillance, serait susceptible de provoquer la peur , la terreur auprès de la population? Au sein de la communauté des internautes? De certains acteurs économiques particuliers? - Ne s’ agirait-il plutôt et le plus souvent de terrorisme économique visant les entités qui réalisent des activités grâce à l’ Internet? 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

11 3. Crime informatique et cybercriminalité
Chapitre 3 : Sécurité et criminalité informatique 3) Nouvelles menaces La sécurité intérieure d’ un pays est actuellement confrontée à des formes d’ expression de menaces criminelles liées à l’ existence des technologies de l’ information. Les technologies d’ Internet sont au centre de la guerre de l’information (infoguerre, infowar) dont les enjeux sont avant tout d’ ordre économique et les impacts importants pour le bon déroulement des activités. Internet permet non seulement le traitement de l’ information mais est aussi un outil privilégié pour répandre des rumeurs ou toute forme d’ intoxication ou de compagne de déstabilisation. Les activités d’espionnage est de renseignement par exemple sont facilitées puisqu’ il est devenu aisé d’ intercepter des informations transférées sur Internet. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

12 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 1) Schéma et étapes de réalisation d’ une attaque Phase de collecte d’ information Recherche de vulnérabilité Ingénierie sociale 1 Malveillant Cible Savoir faire et exploitation des informations recueillies et des failles 2 4 Problèmes sécuritaires Intrusion Création /réalisation d’ une attaque Bibliothèque d’attaques: - Usurpation de mots de passe - leurres - Failles technologique, de conception, de configuration, etc. 3 5 1) l’ordinateur est partout. Pertes directes Pertes indirectes Extra filtration Mounir GRARI Sécurité informatique

13 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique La première phase de la réalisation d’ une attaque est liées à la collecte d’ information sur la cible et à la recherche de vulnérabilité d’ un système (phase 1). Le malveillant s’emploie à connaître et à exploiter les failles se sécurité connues mais non encore réparées (non patchées) et à utiliser les outils d’ attaques éventuellement disponibles en ligne (phase 2) pour accéder au système cible et exécuter son action malveillante (phase 4). La phase d’ exfiltration (phase 5) a pour buts principaux de faire en sorte que l’ attaque ne puisse être détectée et que l’ attaquant ne laisse pas de trace pouvant servir à son identification. Pour arriver à cela, il tente de rester anonyme, il peut alors utiliser des alias (pseudonymes), usurper l’ identité numérique d’ utilisateurs ou encore brouiller les pistes en passant par plusieurs systèmes intermédiaires (relais). 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

14 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 2) Attaques actives et passives Les attaques sont généralement fondées sur l’usurpation de paramètres de connexions, de mots de passe d’ayant droit ainsi que sur le leurre et l’ exploitation de failles et vulnérabilités. Les attaques qui modifiant les données sont dites attaques actives, tandis que celles relevant de l’ écoute – interception (man in the middle) sans altération des données sont qualifiées d’ attaques passives. Attaque passive Interception, écoute Attaque active Modification, fabrication, interruption, déni de service 1) l’ordinateur est partout. Confidentialité Disponibilité Intégrité Authenticité Mounir GRARI Sécurité informatique

15 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 3) Attaque fondées sur l’ usurpation de mots de passe Pour posséder les mots de passe des utilisateurs, le fraudeur dispose d’ une panoplie d’ astuces: - Le mot de passe est évident à deviner (prénom de la personne, du conjoint, de ses enfants, dates de naissance, etc.). - Le mot de passe peut être volontairement communiqué par l’ utilisateur lui-même par complicité. - Le fraudeur peut leurrer (tromper) les utilisateurs, par téléphone en se faisant passer pour un administrateur réseau et demander pour des raison techniques par exemple, les paramètres de la connexion. Aussi la pèche aux informations de connexion passe par la messagerie (phishing). Note : le phishing est l’ exploitation de la messagerie pour leurrer les internautes afin de les inciter à livrer eux-mêmes, sur un site web, leurs informations sensibles (identifiants, mots de passe, numéros de compte…) qui seront ensuite exploitées à des fins malveillantes. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

16 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique Il suffit de réaliser une écoute passive par surveillance (sniffer) des paquets IP qui transitent sur un réseau pour connaitre des mots de passe véhiculés en clair par les protocoles de communication. Note : Un sniffer est une entité passive et sa présence est très difficile à détecter. Pour restreindre son champ d’action, une parade envisageable consiste à segmenter le réseau. En cas de capture de mot de passe crypté, le malveillant tentera par exemple de deviner le mot de passe en essayant toutes les permutations possibles pouvant constituer une clé pour déchiffrer le mot de passe. Il peut utiliser l’attaque en force (brute force attack) ou une attaque par dictionnaire (dictionary attack). Pour s’approprier des mots de passe, on peut introduire dans le poste de travail de l’usager, un logiciel espion ou encore un cheval de Troie. Il s’agit d’ un petit programme qui se substitue généralement à celui qui permet d’ effectuer le login et demande à l’utilisateur son identification et son mot de passe. Le mot de passe est alors directement capturé et mémorisé par le cheval de Troie qui l’ envoi au serveur de messagerie anonyme auquel se connectera le fraudeur. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

17 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique Les micro-ordinateurs ont pour la plupart un camera vidéo et un microphone. Ces périphérique activés à la disposition de l’ utilisateur, comme des dispositif logique ou physique d’ espionnage permettant de surveiller et de capter de l’ information sans le consentement de l’ utilisateur (avoir les mots de passe). Pour qu’ un système d’authentification fonctionne, il est nécessaire de sauvegarder dans un serveur, et de manière sur les mots de passe des utilisateurs. Il ne faut pas autoriser un accès anonyme sur le serveur d’ authentification, et désactiver le protocole TFTP ( Trivial File Transfer Protocol) qui permet d’avoir accès à des fichiers sans le contrôle d’ authentification. La seul méthode d’authentification qui propose une protection réelle contre l’utilisation de mots de passe dérobés est celle fondée sur des mots de passe à usage unique (smart card). Note 1 : Il existe des identification biométrique. Note 2 : Un utilisateur peut se voir accusé des malveillances commises par l’ usurpateur de ses paramètres de connexion. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

18 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 4) Attaques fondées sur le leurre La réalisation de malveillances basées sur le leurre se base sur l’ usurpation d’ identité, des paramètres de connexion, d’ adresse IP, sur des modification affectant le routage (redirection de flux de données), sur le vol de connexion TCP ou sur le détournement de flux applicatifs. Les malveillances exploitent les possibilités intrinsèques des divers protocoles de communication d’ l’ Internet. L’ exploitation frauduleuse de ces technologies est l’ expression d’ une forme d’escroquerie électronique qui permet de leurrer les systèmes et les utilisateurs. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

19 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 5) Attaques fondées sur le détournement des technologies Une attaque menant à un déni ou refus de service peut être réalisées en sollicitant excessivement des ressources. N’ ayant pas la capacité de traiter un tel afflux de demandes, les systèmes ciblés surchargés par un trop grand nombre de requêtes (légales), s’ effondrent et deviennent indisponibles. Exemple : Il peut s’agir d’ attaque par inondation de messages ( bobming). Cela consiste à submerger la boite aux lettres électroniques d’ un utilisateur par un grand nombre de messages, ce qui entraine, outre des désagréments, des dénis de service. La majorité d’ attaques dont sont l’objet les sites web des entreprises, sont celles qui les rendent indispensable. Les cibles de ce type d’attaque sont tous les systèmes jouant un rôle important dans la réalisation des services (serveurs web, routeurs, serveurs de nom, etc.). 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

20 4. Attaques informatiques via Internet
Chapitre 3 : Sécurité et criminalité informatique 6) Attaques fondées sur la manipulation d’ information plusieurs d’attaques consistent en une modification de la page d’ accueil d’ un site web (defacemnt attack). Les fraudeurs substituent une page de leur conception, dont le contenu est variable selon leur motivation, à une vraie page du site. Des variantes plus lucratives de ce genre d’ attaque ont pour objectif de rediriger l’ utilisateur vers un faux site, ressemblent exactement à celui auquel il s’est initialement connecté, afin de lui soustraire par exemple son numéro de carte bancaire lors d’action de phishing par exemple. Il est possible de s’attaquer à des sites d’information et de altérer le contenu de certaines pages ou dépêches pour provoquer des mouvements de panique, ou faire fluctuer le cours d’actions d’une société par exemple (infoguerre). Note : Les possibilités de manipulation des opinions sont alors sans limite et peuvent avoir des conséquences plus ou moins importantes pour les individus. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

21 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 1) Limites des solutions de sécurité Quelles que soient les motivations des acteurs de la criminalité informatique, celle-ci génère toujours des conséquences économiques non négligeables fragilisant les organisations. C’est à la sécurité informatique de contribuer à réduire le risque technologique encouru. Les solution de sécurité informatique sont des réponses statiques à un problème dynamique mais surtout des reposes d’ordre technologique à des problèmes humains, criminels, managériaux et légaux. La diversification des éléments matériels, logiciels, réseaux et des acteurs impliquée comme l’ inexpérience et l’ inconscience de certains utilisateurs, favorisent l’expression de la criminalité informatique. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

22 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 2) Complexité du problème L’expertise des attaquants, la sophistication de l’efficacité des attaques, les boites à outils d’attaques ainsi que le nombre d’ attaques ne cessent de croitre. Non seulement le nombre de personnes, de system et d’organisations connectés à internet augmente, mais les infrastructures de traitement et de communication de l’information possèdent des failles intrinsèques de sécurité. Exemple : Il est illusoire de penser que des solutions d’ordre technologique ou juridique viendront suppléer les erreurs de conception et de gestion de l’informatique et des télécoms, que cela au niveau stratégique, tactique ou opérationnel. Les technologies de sécurité existent, mais elles peuvent être défaillante, induire de nouvelles failles, générer de nouveaux risques, être incohérents, avoir des implémentations complexes ou encore être contournées par des procédures parallèles. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

23 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 3) Approche interdisciplinaire de la sécurité Il est impératif de concevoir et de réaliser des plans de continuité et des plans de secours qui intègrent les contraintes liées à l’ investigation et à la poursuite de la criminalité informatique. Cela se résume, à la résolution d’une problématique de ratios notamment entre les couts des mesures et les impacts des délits potentiels, et entre les délais d’intervention des investigateurs et les délais de restauration des contextes de travail. La diversité et la pluralité des acteurs (ingénieurs, développeurs, auditeurs, intégrateurs, juristes, investigateurs, clients , fournisseur, utilisateurs, etc.), la diversité d’ intérêts de visions, d’environnements, de langages rendent difficile la cohérence globale des mesures se sécurité. Seules une appréhension globale et systématique des acteurs et intervenants pourraient contribuer à offrir le niveau de sécurité attendu. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

24 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 4) Lutte contre la cybercriminalité et respect de l’ intimité numériques Les outils de lutte contre la criminalité informatique peuvent potentiellement mettre à mal les droits de l’Homme et aller à l’ encontre de la confidentialité des données personnelles. Exemple: la sécurité passe par la surveillance, le contrôle et le filtrage des communications. Toutefois, des garde-fous doivent être mis en place pour éviter des abus de pouvoir , de situation dominante et toutes sortes de dérives totalitaires afin de garantir le respect des droits fondamentaux, notamment celui du respect de l’ intimité (numérique) et de la confidentialité des données à caractère personnel. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

25 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 5) Typologie des comportements des organisations face au risque informatique d’ origine criminelle Chiffre noir de la cybercriminalité : le manque de statistiques officielles trouve largement ses origines par le fait que les organisations : - Ne souhaitent pas forcement communiquer le fait qu’elles sont ou ont été victimes d’in acte cybercriminel; ce qui révèlerait leur vulnérabilité technologique ou défaillance sécuritaire; - Ignorent qu’ elles sont victimes d’ une malveillance, - Ne savent pas gérer une situation de crise, - … Culture de la sécurité : il faut distinguer les organisation qui possèdent une culture de la sécurité et qui se sont dotées de moyens financiers, organisationnels, humains et technologique pour gérer la sécurité de leur système d’information, de celles qui ne l’ont pas. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

26 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique Nuisance liées au spam, Virus, Phishing : On constate une augmentation des programmes malveilants ou indésirables s’ exécutant à l’insu de l’utilisateur. Il s’agit de télécharger et implanteur (downloader), keyloggers, bot-rebots, de logiciels publicitaires (adware, advertising softaware) ou de logiciel espion (spyware, spying software). Intrusion des systèmes : l’intrusion des systèmes peut conduire par exemple à l’espionnage, à l’installation de programme malveillants, à la prise de contrôle des systèmes, à la falsification de site web, au vol de données, à des dénis de service. Les responsables sécurité s’attachera à limiter la propagation d’une attaque (en déconnectant du réseau la machine ou les machines atteints), à réduire les impacts de l’attaque et à réparer les atteintes ou dégâts engendrés. Eventuellement, il cherchera à comprendre l’incident et à en identifier l’origine. Chantage : les alternatives offertes aux organisations sont les suivantes: - ignorer la demande; - signifier que l’entreprise possède des moyens d’identifier le malveillant; - payer la rançon demandée; - dénoncer aux autorités compétentes la tentative de racket, etc. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

27 5. Maitrise du risque informatique d’origine criminelle
Chapitre 3 : Sécurité et criminalité informatique 6) Pour une approche complémentaire de la maîtrise de la criminalité et de la sécurité Prise en conscience internationale, sujet de débats politique et juridique mais aussi sujet d’études technologique, sociologique et économique, la cybercriminalité touche les individus , les organisations et les états. Sa maîtrise ne peut donc se réduire à son appréhension selon une seule dimension, qu’elle soit légale ou technique, au détriment de toutes les autres. Seule une approche interdisciplinaire du phénomène pourra contribuer à l’ apprécier et donc à mettre en place des mesures efficaces de prévention et de réduction. Cependant, les cyberattaques ne modifient pas le champ d’application de la sécurité informatique. Il s’agit toujours d’assurer les mêmes critères de base : la disponibilité, la confidentialité, l’ intégrité, la preuve, l’authenticité. 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique

28 Chapitre 3 : Sécurité et criminalité informatique
Exercice 15 : Pourquoi l’ouverture des systèmes d’information des organisations par le réseaux de télécommunications pose - t- elle des problèmes des sécurité? Exercice 16 : Quelles sont les caractéristiques d’ Internet qui peuvent être exploitées à des fins criminelles? Exercice 17 : Quels sont les évènements qui ont contribué à l’évolution de la perception de la menace cybercriminelle? Exercice 18 : Quels sont les principaux types d’attaques réalisables via internet? Exercice 19 : Quels sont les principaux dangers liés à la messagerie électronique en matières de cybercriminalité? Exercice 20 : Quelles sortes de délits sont favorisées par Internet? 1) l’ordinateur est partout. Mounir GRARI Sécurité informatique


Télécharger ppt "Chapitre 3 : Sécurité et criminalité informatique"

Présentations similaires


Annonces Google