La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La sécurité informatique

Présentations similaires


Présentation au sujet: "La sécurité informatique"— Transcription de la présentation:

1 La sécurité informatique
Veille technologique 5

2 SOMMAIRE I) Outils de veille
II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique? V) PME-PMI : des conseils pour se prémunir des cyberattaques

3 I) Les outils de veille ? Mots clés : Sécurité informatique, Sécurité données, Protection informatique, Protection données informatique

4 II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015
Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaines vulnérables

5 II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015
Etude de Trend Micro (développeur de logiciel informatique) Impact cyberattaques dans le monde : Piratage sur les plateformes mobiles Piratage de la vie privée des utilisateurs Rentabilité des entreprises Revente de données sur « Deep Web »

6 II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015
Vols de données : Ashley Madison, site de rencontre en ligne : extorsion et chantage 30 millions d’utilisateurs Secteur de la santé : Hôpital de l’Université de Los Angeles : 4,5 millions

7 II) La cybercriminalité en nette hausse au cours du 3e trimestre 2015
Application malveillante (mobile) En résumé : Détournement de données par extorsion Exploitation des failles des plateformes mobiles Diffusion de malware Problème dans les dispositifs connecté

8 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute
Date : 25 novembre 2015 Auteur : Victor Vincent Sources : developpez.com Bornage : Menaces et domaine vulnérable

9 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute
Chercheurs spécialisés dans la sécurité informatique Pendant le « Mobile Pwn20wn de PacSec » à Tokyo Concours de hackeur.  Faille permettant d’écouter conversations téléphoniques Attaque de type « Man in Middle ».

10 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute
S’interposer entre vous et destinataire Intercepter échanges Requiert station d’écoute près du smartphone Téléphone composé de deux système d’exploitation : Android, IOS, etc. Baseband (puce électronique gérant les appels vocaux).

11 III) Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute
Envoie un « firmware » Capter à distance Ingénieur de Samsung sont sur le problème

12 IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique?
Date : 19 novembre 2015 Auteur : Cécile Davan Sources : jobboom.com Bornage :

13 IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique?
Entreprises doivent investir sans la sécurité informatique : Fraudes par internet Sabotage Espionnage industriel Internet objets

14 IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique?
Métier variés et exigeant : Principes confidentialité, intégrité, disponibilités, non-répudation Besoin d’une bonne analyse Besoin d’un bon diagnostic Besoin d’une bonne gestion des accès

15 IV) Avez-vous ce qu’il faut pour travailler en sécurité informatique?
Travaille de l’ASR Nombreuse exigences mais bon salaire Compétences techniques Faire preuve de diplomatie, capacité à convaincre, savoir former Faire de la veille technologique Expérience et beaucoup de connaissances Responsabilité énorme

16 V) PME-PMI : des conseils pour se prémunir des cyberattaques
Date : 29/11/2015 Auteur : Bénédicte DUFOUR Sources : ledauphine Bornage :

17 V) PME-PMI : des conseils pour se prémunir des cyberattaques
8 attaques sur 10 visent les PME et PMI selon Symantec (sécurité internet) Premier trimestre 2015, par ANSSI : atteintes Chantages (rançon) Clé USB Négligence antivirus mise à jour Sauvegarde données

18 V) PME-PMI : des conseils pour se prémunir des cyberattaques
Les coupables ? 6 attaques sur 10 d’origine interne Services vendu sur Darknet ou Deep Web Comment se protéger ? Déclarer fichier à caractère personnel à la CNIL Rédiger chartes d’utilisation du système d’information Gestion rigoureuse des mots de passes


Télécharger ppt "La sécurité informatique"

Présentations similaires


Annonces Google