Sécurité Informatique

Déroulement

  • Objectifs
  • Présentation
  • Les metiers de l'informatique
  • Les metiers de la sécurité informatique
  • Historique et terminologie
  • La sécurité à la maison
  • Quelques exemples
  • Demonstration

Objectifs

  • Les 3 métiers principaux de l'informatique
    • Les métiers de ceux qui les aident en cybersécurité
  • La différence entre Hacker et Cracker
    • Les différents types d'attaquants
    • Les peines légales encourues pour piratage
  • Les astuces pour se sécuriser simplement à la maison
  • Quelques une des attaques les plus courantes
    • Leur impact sur une entreprise

 

A la fin de cette présentation vous connaîtrez :

Les métiers de l'informatique

Les métiers de l'informatique

  • Développeur ou "dev"

Des idées géniales :

  • Site internet
  • Jeu
  • Application
  • Gadget connecté
  • ...

Les métiers de l'informatique

  • Développeur ou "dev"

Des idées géniales :

  • Site internet
  • Jeu
  • Application
  • Gadget connecté
  • ...

Les métiers de l'informatique

Construit des espaces de travail efficaces pour les devs.

 

Tout site web,jeu ou application en ligne a besoin d'un ordinateur nommé "serveur" pour fonctionner.

  • Développeur ou "dev"
  • Administrateur système ou "sysadmin"

Les métiers de l'informatique

  • Développeur ou "dev"
  • Administrateur système ou "sysadmin"
  • Administrateur réseau ou "netadmin"

Les métiers de l'informatique

Interconnecte les ordinateurs entre eux.

 

-> Sans eux pas d'internet !

"L'erreur est humaine"

Les métiers de la sécurité informatique

Les métiers de la sécurité informatique

  • Test d'intrusion (pentester)

Réalise un crash-test :
 

Joue le rôle du pirate et
indique les corrections à apporter

Les métiers de la sécurité informatique

Le gardien des lieu:

Il surveille et alerte.

  • Test d'intrusion (pentester)
  • SOC

Les métiers de la sécurité informatique

Le défenseur :

Il a un rôle de pompier.
Il s'assure que la situation
ne dégènere pas et règle le problème.

  • Test d'intrusion (pentester)
  • SOC
  • Analyste Securité

Les métiers de la sécurité informatique

Le médecin légiste :
Préserve et les preuves et
reproduit l'attaque.

Il doit fournir le
rapport de constatation juridique.

  • Test d'intrusion (pentester)
  • SOC
  • Analyste Securité
  • Forensic

Hackers ?

Le terme

To Hack

Le terme

To Hack

Le terme

Hack

Le terme

Hack

Le terme

Hacher

Le terme

Hacher

To Hack : Hacher

Le but ?

Décomposer un problème en petits bouts.


Le but ?

Transformer un problème compliqué en suite de problèmes simples.

 

Exemple:

1*10/2+5*2*0,5 = ?

Exemple:

(1*10/2)+(5*2*0,5) = ?

Exemple:

((1*10)/2)+(5*(2*0,5)) = ?

Exemple:

((1*10)/2)+(5*(2*0,5)) = ?

(1*10) = 10

(2*0,5) = 1

Exemple:

(10/2)+(5*1) = ?

Exemple:

(10/2)+(5*1) = ?

(10/2)  = 5

(5*1) = 5

Exemple:

5+5 = 10

Tout ça pour ça !!!!!

Le hacking, en 1955... Oui !

Le problème :
Quelqu'un doit se lever pour
changer l'aiguillage du train.
Sinon le train n'arrive pas dans la bonne gare.

 

La solution :

Le poteau du télégraphe
suit la ligne de train,
on a qu'à l'utiliser pour envoyer un signal qui déclencherait un moteur
pour activer le levier.

Du coup le hacking c'est quoi ?

Le hacking ce sont des passionnés de n'importe quel sujet
et qui cherchent  des nouvelles idées

ou des solutions à des problèmes.

  • Un esprit curieux
  • Une soif de connaissance
  • Aime les énigmes
  • N'aime pas être limité

Du coup le Cracking c'est quoi ?

Les crackers sont ceux qui utilisent leurs savoir et compétences pour créer des dysfonctionnements.

"Crack!!!"
C'est malin c'est cassé maintenant!

  • L'ignorance
  • L'argent
  • La prison

Hacker

Cracker

Différents types de Crackers

(les pirates)

Différents types de Crackers

(les pirates)

  • Jean-Michel "Je sais pas ce que je fait"
  • Jean-Michel "Touche pas à ma planète"
  • Jean-Michel "Je veux du Ca$h"
  • Jean-Michel "007"

Différents types de Crackers

(les pirates)

  • Script Kiddie
    Jean-Michel "Je sais pas ce que je fait"
  • Jean-Michel "Touche pas à ma planète"
  • Jean-Michel "Je veux du Ca$h"
  • Jean-Michel "007"

Différents types de Crackers

(les pirates)

  • Script Kiddie
  • Hacktiviste
    Jean-Michel "Touche pas à ma planète"
  • Jean-Michel "Je veux du Ca$h"
  • Jean-Michel "007"

Différents types de Crackers

(les pirates)

  • Script Kiddie
  • Hacktiviste
  • CyberMafia  Jean-Michel "Je veux du Ca$h"
  • Jean-Michel "007"

Différents types de Crackers

(les pirates)

  • Script Kiddie
  • Hacktiviste
  • CyberMafia
  • Pirate Etatique Jean-Michel "007"

Les lois en france

Code pénal

Article 323-1 :

deux ans d'emprisonnement et de 60 000 € d'amende.
cinq ans d'emprisonnement et à 150 000 € d'amende.

Article 323-2 :

cinq ans d'emprisonnement et de 150 000 € d'amende
sept ans d'emprisonnement et à 300 000 € d'amende

Article 323-3
cinq ans d'emprisonnement et de 150 000 € d'amende. 
sept ans d'emprisonnement et à 300 000 € d'amende.

Article 323-4

dix ans d'emprisonnement et à 300 000 € d'amende.
 

 


 

Les lois en france

Code pénal

Article 323-1 :

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.

Les lois en france

Code pénal

Article 323-2 :

Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.

 

Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.

Les lois en france

Code pénal

Article 323-3 :

Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.

 

Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.

Les lois en france

Code pénal

Article 323-3 :

Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.

 

Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.

Les lois en france

Code pénal

Article 323-3-1 :

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Les lois en france

Code pénal

Article 323-4
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Article 323-4-1
Lorsque les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à dix ans d'emprisonnement et à 300 000 € d'amende.
Article 323-7
La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.

Se protéger à la maison

Se protéger à la maison

  • Les mots de passes
  • Les mails
  • Les téléchargements
  • Les clés USB
  • Les réseaux sociaux
  • Le firewall
  • Les mots de passes
Longueur Temps pour les essayer tous
9 chars 2 min
10 lettres 10 min
11 lettres 12 min
11 lettres 12 min
12 lettres 4 heures
13 lettres 5 jours
14 lettres 4 mois
15 lettres 10 années
16 lettres 260 années
  • Les mots de passes
* Ne réutilisez aucun de vos mots de passe existants pour les comptes qui vous intéressent !  

* Faites en sorte que votre mot de passe comporte au moins 14 caractères et envisagez d'inclure des lettres majuscules, des chiffres et/ou des symboles à des endroits imprévisibles.

* Une façon de créer un mot de passe fort consiste à créer une phrase que personne n'a jamais dite auparavant et à utiliser la ou les premières lettres de chaque mot comme mot de passe, en mélangeant d'autres types de caractères.

* Évitez de baser votre mot de passe sur les noms de personnes ou d'animaux domestiques, des choses que vous aimez (par exemple, vos chansons préférées, vos voitures), des sports ou des dates de naissance.
  • Les mots de passes

Se protéger à la maison

  • Les mails

Les règles d'or

  • On ne communique JAMAIS
    un mot de passe par mail
  • On vérifie qu'on connaît l’e-mail qui envoie sinon poubelle
    • Si on attends pas ce message il est probablement mauvais
  • Avant de Cliquer sur un lien je vérifie dans la barre
  • Toujours se méfier des pièces jointes.

Se protéger à la maison

  • Les mails

Les règles d'or

  • On ne communique JAMAIS
    un mot de passe par mail
  • On vérifie qu'on connaît l’e-mail qui envoie sinon poubelle
  • Avant de Cliquer sur un lien je vérifie dans la barre

Se protéger à la maison

  • Les mails

Se protéger à la maison

  • Les téléchargements

Affichez les nom complets !
Méfiez-vous des sites douteux

Se protéger à la maison

  • Les clés USB

Se protéger à la maison

  • Les réseaux sociaux

Se protéger à la maison

  • Les réseaux sociaux

Se protéger à la maison

  • Le firewall

v

Quelques Exemples

Quelques Exemples

Quelques Exemples

Quelques Exemples

Quelques Exemples

Les enjeux pour une entreprise

  • Image de Marque /Reputation
  • Sécurité Bancaire / Financier
  • Données Personnelles
  • Arrêt des ventes et des productions
  • Chomage
  • Licenciements

DEMO !!!!

Cyber Security

By r dx

Cyber Security

  • 725