Cyberattaques dans la pratique

Slides:



Advertisements
Présentations similaires
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Advertisements

Démarrage de FIT dans la pratique Gestion financière des projets.
INTERNET (Wan) Réseau local (LAN) Livebox (passerelle) Adresse réseau (IP) Internet La passerelle dispose de 2 adresses réseau: - adresse.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
● Pare-Feu ● Filtrage ● VPN ● Pare-Feu ● VPN ● Filtrage.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
NOTIONS INFORMATIQUES : RAPPEL
Nouveautés Version 4.1 et mai 2017.
Base Élèves 1er degré (BE1D) Sécurisation de l'accès
MENUS PRINCIPAL RESEAU.
La technologie des mémoires
Faire un câble RJ45.
Micro Informatique au Cellier
TIC (Techniques de l’Information et de la Communication)
Comment Sécuriser Le Système d’information de son entreprise
Solutions EOLE pour les ENR
Système de vidéo surveillance
FARAH.Z "Cours sécurité1" /2016
Projet M2L GESTION DE FORMATION
La signature électronique JVS
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
B.O.E.N. N° 15 du 13 avril 2017 Instruction relative au renforcement des mesures de sécurité et de gestion de crise applicables dans les Ecoles et les.
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
Créer un disque de réinitialisation du mot de passe
Téléphonie (mai 1999) Mettre en concurrence les opérateurs de téléphonie (AO) 5 lots prévus dont 4 pour les sites disposant d'un Pabx Adapter le parc matériel.
Les composants informatiques
Présentation J GUIRANDE.
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
LES BANQUES.
SÉCURISATION DE L’ACCÈS
Support – info Sauvegarde des données locales des postes clients
Installation des OS par réseaux (PXE)
Création du compte ANTS
Séquence 1 : séance 3 Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe.
Mise en place d’une stratégie de groupe
Exercice des nouvelles Besoin croissant d'échanges dématérialisés
COFFEE CITY Jouer et Imprimer 24/7 au cœur de Paris.
MATÉRIEL DESTINÉ AU « RÉEMPLOI »
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Environnement de gestion des machines Virtuelles
TIC (Techniques de l’Information et de la Communication)
Module 10 : Configuration de l'impression
Proposition de réponses attendues
MOBILITE DES PERSONNELS DE DIRECTION - rentrée 2019 Guide pour l’accès et l’utilisation du Portail Agent : consultation des postes et saisie des.
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
Comprendre le fonctionnement d’un réseau
Intersection de 2 cylindres de diamètre différents
MOBILITE DES PERSONNELS DE DIRECTION - rentrée 2019 Guide pour l’accès et l’utilisation du Portail Agent : consultation des postes et saisie des.
Réunion d’information interne
OneDrive est votre espace de stockage personnel et vous permet d’accéder aux fichiers dans Office 365. Accédez, partagez ou travaillez avec d’autres en.
Nouvelle authentification Lexis 360 Étudiants
Support de formation Administrateur Entretiens
La gestion électronique des documents (GED) permet :
COMPTABILITE EN LIGNE Saisie standard et saisie assistée
UGVBA Descriptions Programmations Les plus UGVLOG+
Backup des Postes de Travail
Nouvelle authentification Lexis 360
Comment accéder à Lexis 360 ? – Nouvel utilisateur
Mathématiques – Calcul mental
Mathématiques – Calcul mental CM2
Nouvelle authentification Lexis 360 Étudiants
ADMJSP / Pôle pédagogie – 2019
Configurer Thingspeak
Nouvelle authentification Lexis 360 Étudiants
Echange d’expérience 25/09/2014
Transcription de la présentation:

Cyberattaques dans la pratique

Phases de la cyberattaque Le monde des hackers Phases de la cyberattaque Reconnaissance Scan Intrusion Manipulation Obtention des codes d’accès

Test de pénétration Les cyberattaques sont effectuées à l’aide d’un outil de pénétration (> 300 outils): 5

Darknet 6

En bref Points faibles Mesures Démarrage à partir d’une clé USB Modifier l’ordre des opérations Déconnecter la clé USB Crypter le disque dur BIOS Protection par mot de passe Connexions VPN mémorisées Ne pas mémoriser les mots de passe Mot de passe au poste de télégestion Utiliser différents mots de passe Configuration du pare-feu Permission uniquement via LAN Emplacement du mot de passe du pare-feu Changer les mots de passe standard Perte de matériel informatique Annoncer immédiatement et barrer les accès