UNE NOUVELLE FORME D’APPRENTISSAGE PLAN LES DANGERS LIÉS À LA MAUVAISE UTILISATION DE L’OUTIL INFORMATIQUE ( scénario d’attaque,

Slides:



Advertisements
Présentations similaires
Mondialiser la solidarité Une stratégie de participation sur Internet.
Advertisements

Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
GUIDE TECHNIQUE DE LA COMMUNAUTÉ DE PRATIQUES. STRUCTURE DE LA COMUNAUTÉ DE PRATIQUES La plateforme Communauté de Pratiques est structurée en deux parties.
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
Outils et scénarios d’édition collaborative en Haute École Étienne Vandeput Projet HETICE © CRIFA - ULg.
Institut canadien d’information sur la santé Aperçu du Juillet Nouveau Centre d’apprentissage de l’ICIS.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Intégration et usages innovants de la vidéo dans les pratiques pédagogiques en Economie et Gestion. Réunion du 11 mars 2016 – Usages numériques et TRAAM.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Concepts pour le contrôle de flux
MENUS PRINCIPAL RESEAU.
Brève histoire d’Internet
« Mon compte partenaire » 1er services en ligne : CDAP et HAPPS
épreuve E6 questionnement possible
Comment Sécuriser Le Système d’information de son entreprise
Programmer À l’École Le codage
Suivi des démarches en ligne via le Gestionnaire de Suivi Services Instructeurs Paris – 29/08/2012.
FARAH.Z "Cours sécurité1" /2016
Google analytics.
Je fabrique mon stabile
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Les Bases de données Définition Architecture d’un SGBD
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
Principes de programmation (suite)
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Qu’est-ce que le C2i2e ?.
R9B.
Assemblée générale septembre 2017
1ers pas des utilisateurs migrés
TECHNOLOGIE 3ème Professeur : Baptiste DUMAS.
Les enjeux des Environnements numériques de travail (ENT)
Mise en place d’une stratégie de groupe
Stabilité des porteurs horizontaux (Poutres)
Documentation technique (Linux)
Notion De Gestion De Bases De Données
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
LE NUMERIQUE À STENDHAL pour les élèves et les parents
Guide n°1 Formation initiale
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Base de Données, RFID et Langage SQL
Plan 1- C’est quoi le commerce électronique ??
STSWEB Présentation générale STSWEB connecté à un logiciel privé de gestion des élèves Diffusion Nationale TOULOUSE -Avril 2006.
Formation sur les bases de données relationnelles.
TECHNOLOGIE 5ème Professeur : Baptiste DUMAS.
GUIDE DE L’UTILISATEUR DU VOLET WEB DU PROGICIEL EDC
5 Analyse avec Designer d'Oracle
Bonnes pratiques d’exploitation des applications
Modélisation objet avec UML
30/03/16 Page de présentation de la première intervention.
03- Evaluation Access 2003 Cette évaluation comporte des QCM (1 seule réponse) et des Zones à déterminer dans des copies d’écran.
QU’EST-CE QUE L’ACCESSIBILITE UNIVERSELLE ?
Module 5 : Gestion de l'accès aux ressources à l'aide de groupes
Bäz: Données relationnelles sécurisées
Système de gestion de contenu de sites web
Elles contiennent des informations autre que géométriques
Réunion d’information interne
Les différents modes de démarrage de Windows
Formation « Utiliser un site Internet école »
Réforme du Lycée
ManageEngine ADManager Plus 6
Support de formation Administrateur Entretiens
Retour d’expérience Solutions organisationnelles
GUIDE DE PRISE EN MAIN FRONT OFFICE
Transcription de la présentation:

UNE NOUVELLE FORME D’APPRENTISSAGE

PLAN LES DANGERS LIÉS À LA MAUVAISE UTILISATION DE L’OUTIL INFORMATIQUE ( scénario d’attaque, cas réels et pratique) PRESENTATION DU CONTENU DU PROGRAMME OFFICIEL CSCU DE L’EC-COUNCIL

CYBERCRIME

FACILE – RENTABLE –TRES PEU DE RISQUES Le danger aujourd'hui devient inévitable tout simplement parce que le niveau de compétence nécessaire pour effectuer une attaque à baissé. Les entreprises faisant face à ce fléau subissent due à leur ignorance et leur négligence.

RAPPORT ANNUEL 2013

CYBER SECURITY EVOLVED

CONCEPTION DE LA SECURITE INFORMATIQUE Le concept de sécurité na pas vue le jour pendant l’avènement de l’ère industrielle. Il était inscrit dans le caractère de l’homme dès l’origine de l’humanité. Ainsi l’homo sapiens avait le réflexe de s’éloigner du feu car l’expérience lui avait appris que celui-ci était dangereux pour lui. Il avait donc un réflexe de sécurité.

La sécurité se dit d’une situation ou l’on na aucun danger à craindre. Cette définition générale reposant sur le principe du risque zéro, n’est pas adaptée aux activités humaines ( alimentation, transport, vie quotidienne, technologie, loisirs etc. ) ou l’on parle de risque acceptable .

Se référent à l’industrie et plus particulièrement dans le domaine informatique, la sécurité informatique se définie come l’aptitude d’un système à fonctionner en maitrisant, à un niveau acceptable, les risques pour les personnes, les biens, et l’environnement.

ETHICAL HACKING

ACTEURS

HACKING PROCESS

COMMONS ATTACKS CONFIDENTIALITY Les attaques d’accès Une attaque d’accès est une tentative d’accès à l’information par une personne non autorisée. Ce type d’attaque concerne la confidentialité de l’information

Le sniffing Cette attaque est utilisée par les pirates informatiques pour obtenir des mots de passe. Grâce à un logiciel appelé renifleur de paquets (sniffer), on peut intercepter toutes les paquets qui circulent sur un réseau même ceux qui ne nous sont pas destinés. Par exemple, lors d’une connexion grâce à « telnet » le mot de passe de l’utilisateur va transiter en clair sur le réseau. Il est aussi possible de savoir à tout moment quelles pages web regardent les personnes connectées au réseau, les sessions ftp en cours, les mails en envoi ou réception. Cette technologie n’est pas forcement illégale car elle permet aussi de détecter des failles sur un système.

Les chevaux de Troie Les chevaux de Troie sont des programmes informatiques cachés dans d’autres programmes. Ce nom vient de la légende grecque de la prise de Troie à l’aide d’un cheval en bois rempli de soldats qui attaquèrent la ville une fois à l’intérieur. En général, le but d’un cheval de Troie est de créer une porte dérobée (backdoor) pour qu’un pirate informatique puisse ensuite accéder facilement l’ordinateur ou le réseau informatique. Il peut aussi voler des mots de passe, copier des données, exécuter des actions nuisibles.

Porte dérobée Lorsqu’un pirate informatique arrive à accéder à un serveur à l’aide d’une des techniques présentées dans cette section, il souhaiterait y retourner sans avoir à tout recommencer. Pour cela, il laisse donc des portes dérobées (backdoor) qui lui permettrons de reprendre facilement le contrôle du système informatique. Il existe différents types de portes dérobées : - Création d’un nouveau compte administrateur avec un mot de passe choisi par le pirate. - Création de compte ftp - Modification des règles du pare-feu pour qu’il accepte des connections externes.

Dans tous les cas, l’administrateur perd le contrôle total du système informatique. Le pirate peut alors récupérer les données qu’il souhaite, voler des mots de passe ou même détruire des données.

ESPIONAGE INDUSTRIEL OU PRIVÉE

L’ingénierie sociale L’ingénierie sociale (social engineering en anglais) n’est pas vraiment une attaque informatique, c’est plutôt une méthode pour obtenir des informations sur un système ou des mots de passe. Elle consiste surtout à se faire passer pour quelqu’un que l’on est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…) Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel.

Le craquage de mots de passe Le craquage consiste à faire de nombreux essais jusqu’à trouver le bon mot de passe. Il existe deux grandes méthodes : L’utilisation de dictionnaires : le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la fin…). Les dictionnaires actuels contiennent dans les 50 000 mots et sont capables de faire une grande partie des variantes.

La méthode brute : toutes les possibilités sont faites dans l’ordre jusqu’à trouver la bonne solution.

INTEGRITY Les attaques de modification Une attaque de type « modification » consiste, pour un attaquant à tenter de modifier des informations. Ce type d’attaque est dirigé contre l’intégrité de l’information.

Virus, vers et chevaux de Troie

SQL INJECTIONS

DEFACEMENT DE SITE WEB http://formation.gouv.ci/

http://www.comici.ci/

gg

DISPONIBILITÉ DOS DDOS

SUN TZU ‘’ Si vous vous connaissez et que vous ne connaissez pas votre ennemi, pour chaque victoire obtenue, vous souffrirez d’une défaite’’ L‘ART DE LA GUERRE

STRATEGIE DE DEFENCE

LA FORMATION La meilleur stratégie de défense face à ce fléau (Cybercriminalité) reste la formation.