LE PIRATAGE INFORMATIQUE

Slides:



Advertisements
Présentations similaires
Les Logiciels Libres : Une Opportunité Pour Votre Entreprise ?
Advertisements

Qu'est ce que le logiciel libre ?. Qu'est-ce qu'un logiciel ? ● C'est une application informatique qui répond à un besoin : traitement de texte, navigateur.
Composants Matériels de l'Ordinateur Plan du cours : Ordinateurs et applications Types d'ordinateurs Représentation binaires des données Composants et.
Le Logiciel Libre Une utopie qui marche par Lionel Allorge.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Pour la fixation des erreurs de registre de Windows 8.2 vous devez soit faire usage de la méthode manuelle ou vous pouvez même utiliser l'outil de réparation.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
© 2008 Cisco Systems, Inc. Tous droits réservés.Confidentiel CiscoPresentation_ID 1 Chapitre 1 : Exploration du réseau Initiation aux réseaux.
APRIL - Promouvoir et défendre le logiciel libre Jean-Christophe BECQUET - 21/06/2007 PROMOUVOIR ET DÉFENDRE LE LOGICIEL LIBRE DEPUIS 1996.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
Les enjeux de la loi DADVSI Loi sur les Droits d'Auteurs et les Droits Voisins dans la Société de l'Information Images : eucd.info et icones Mandriva GNU/Linux.
Culture Informatique Chapitre I : Chapitre I :.  Définition : Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962.
Présenté par: -SFAIHI SALAH EDDINE -AYOUB ZERDAOUI Année universitaire :2016/2017.
Présentation du programme
3 Les finalités des organisations 1. Les entreprises privées 1.1 Quelles sont les fonctions d’une entreprise ? 1.2 Comment assurer la pérennité d’une entreprise.
Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Mise en place d'une solution de détection des malwares et des pirates.
Aspect économique de la contrefaçon Projet AJEL. Les noms des concepteurs du projet KHELIFA Tarik ROUKBI Ismail YOUSFI el habib amine BENABDALLAH Amine.
SECURITE DES SYSTEMES D ’INFORMATION
LA SURETE DANS L' ENTREPRISE Intervention du
LA DELINQUANCE INFORMATIQUE
26 octobre 2016 PREVENTION ET LUTTE CONTRE LA FRAUDE A L’IDENTITE Christophe Verschoore.
Mise en place d’un système de partage de fichiers
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Phishing : Techniques et sensibilisation
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Bientôt un label européen pour la sécurité de l’IoT ?
Malwares 2017: Etat des lieux
TS en gestion des entreprises
Objectifs de la veille :
CRESSIER Veille Technologique Nicolas
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
– La communication : notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Réalisé par BENJLILA Med
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Module 1: Généralités sur les systèmes informatiques Chapitre 1: Définitions et notions de base.
Association des Sociétés de Service en Logiciels libres
Du juridique au technique : la nique au hacking !
RÉPUBLIQUE DU BÉNIN Université CERCO
Sécurité Informatique
– La communication notions de base. – INTRODUCTION : QU’EST-CE QUE LA COMMUNICATION ? I/ LES DIFFÉRENTS TYPES DE COMMUNICATION II/ LES COMPOSANTES DE.
Protégez l’entreprise contre les attaques informatiques
Dangers des réseaux sociaux
CYFORPRO Cyber Formation & Protection
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
UbErisation et droit du travail : COMMENT LE DROIT DU TRAVAIL PEUT-IL APPREHENDER LES nouvelles formes d’activitE.
PEER TO PEER.
Mise à jour et Optimisation du
Cadre institutionnel et gestion des ressources des SSN
LES FORMATIONS ET LES COMPÉTENCES EN FRANCE SUR LA CYBERSÉCURITÉ
Adressé au panel des juges
FRI Fatima Zahra & TABZIOUI Hanane
Notions de base de l’informatique. 1-Définitions : Le mot « Informatique » a été créé (vers 1960) à partir des deux mots « information » et « automatique.
Depuis le 5 mai 2018, ce Règlement …
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
La sécurisation du poste de travail
L’Atelier ATTENTATS A BRUXELLES
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Roowth 1 Université d'Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique 1 er Année master : Informatique Option:
Version de travail - Non définitive
Retour d’expérience Alpes Développement
La Sécurité Des Systèmes D’informations
Le harcèlement à l’école
Classement des antivirus Gratuit ou payant ? Conclusion
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
La gestion électronique des documents Classe de terminale STG.
Systèmes d ’Information
Transcription de la présentation:

LE PIRATAGE INFORMATIQUE Veille technologique Yanis Ait Aoudia

Définition: Le piratage informatique peut se définir comme un ensemble de techniques permettant d'exploiter les failles et vulnérabilités d'un élément ou d'un groupe d'éléments matériels ou humains. Yanis Ait Aoudia

Les objectifs des pirates sont diverses: -La passion, le jeu, le plaisir, l’échange et le partage (ex: communautés prônant un internet libre) -Faire prendre conscience de la faille et aider à la patcher. -Hacktivisme : faire passer un message, un avis. Effectuer un contre-pouvoir sur les entreprises et le gouvernement. Yanis Ait Aoudia

Les différents type de hacker: Yanis Ait Aoudia

Les sous-branches de hackers: - Les crackers: spécialisés dans le cassage de protection des logiciels. - Les hacktivistes: hackers dont les revendications sont politiques. - Les phreakers: spécialisés dans la téléphonie Yanis Ait Aoudia

Quelques groupes d’hacktivistes: Groupe d’activistes anonymes défendant la liberté d’expression Lizard Squad DDoS Attack sur des serveurs de jeux populaire LulzSec: A piraté + d’1 million de comptes Sony Yanis Ait Aoudia

Les techniques fréquemment utilisées: Logiciel malveillant (Malware) Virus informatique (Computer Virus) Ver informatique (Computer Worm) Cheval de Troie (Spyware ou Trojan Horse) Hameçonnage (Phishing) Attaque par déni de service (DDoS Attack) Yanis Ait Aoudia

Virus Cheval de Troie Ver Ddos Attack Yanis Ait Aoudia

Quelques exemples de piratage Yanis Ait Aoudia

Provenance des attaques cybernétiques Les Etats-Unis, l'Allemagne et la Corée du Sud sont les pays d'où est partie la majorité des cyber-attaques en 2013. Source: FireEye Yanis Ait Aoudia

Organisme de lutte: ANSSI (Agence nationale de la sécurité des systèmes d'information) La B.E.F.T.I (La Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information) L’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de laCommunication) Yanis Ait Aoudia

Yanis Ait Aoudia

Les risques juridiques: -Le hacking est pénalement condamnable en France: -Accéder ou se maintenir, frauduleusement dans tout ou partie d'un système de traitement automatisé de données = un an d'emprisonnement et 15 000 € d'amende - En cas de suppression ou de modification des données = deux ans d'emprisonnement et/ou de 30000 € d'amende. article 323-1 du Code pénal Yanis Ait Aoudia

Conclusion La sécurité numérique représente un enjeu économique de taille pour les entreprises. La cybersécurité est au cœur des priorités de tous : Etats, entreprises, particuliers. Sensibilisation de masse. De plus en plus d’experts en cybersécurité. Yanis Ait Aoudia