Sécurité Informatique
Déroulement
- Objectifs
- Présentation
- Les metiers de l'informatique
- Les metiers de la sécurité informatique
- Historique et terminologie
- La sécurité à la maison
- Quelques exemples
- Demonstration
Objectifs
- Les 3 métiers principaux de l'informatique
- Les métiers de ceux qui les aident en cybersécurité
- La différence entre Hacker et Cracker
- Les différents types d'attaquants
- Les peines légales encourues pour piratage
- Les astuces pour se sécuriser simplement à la maison
- Quelques une des attaques les plus courantes
- Leur impact sur une entreprise
A la fin de cette présentation vous connaîtrez :
Les métiers de l'informatique
Les métiers de l'informatique
- Développeur ou "dev"
Des idées géniales :
- Site internet
- Jeu
- Application
- Gadget connecté
- ...
Les métiers de l'informatique
- Développeur ou "dev"
Des idées géniales :
- Site internet
- Jeu
- Application
- Gadget connecté
- ...
Les métiers de l'informatique
Construit des espaces de travail efficaces pour les devs.
Tout site web,jeu ou application en ligne a besoin d'un ordinateur nommé "serveur" pour fonctionner.
- Développeur ou "dev"
- Administrateur système ou "sysadmin"
Les métiers de l'informatique
- Développeur ou "dev"
- Administrateur système ou "sysadmin"
- Administrateur réseau ou "netadmin"
Les métiers de l'informatique
Interconnecte les ordinateurs entre eux.
-> Sans eux pas d'internet !
"L'erreur est humaine"
Les métiers de la sécurité informatique
Les métiers de la sécurité informatique
- Test d'intrusion (pentester)
Réalise un crash-test :
Joue le rôle du pirate et
indique les corrections à apporter
Les métiers de la sécurité informatique
Le gardien des lieu:
Il surveille et alerte.
- Test d'intrusion (pentester)
- SOC
Les métiers de la sécurité informatique
Le défenseur :
Il a un rôle de pompier.
Il s'assure que la situation
ne dégènere pas et règle le problème.
- Test d'intrusion (pentester)
- SOC
- Analyste Securité
Les métiers de la sécurité informatique
Le médecin légiste :
Préserve et les preuves et
reproduit l'attaque.
Il doit fournir le
rapport de constatation juridique.
- Test d'intrusion (pentester)
- SOC
- Analyste Securité
- Forensic
Hackers ?
Le terme
To Hack
Le terme
To Hack
Le terme
Hack
Le terme
Hack
Le terme
Hacher
Le terme
Hacher
To Hack : Hacher
Le but ?
Décomposer un problème en petits bouts.
Le but ?
Transformer un problème compliqué en suite de problèmes simples.
Exemple:
1*10/2+5*2*0,5 = ?
Exemple:
(1*10/2)+(5*2*0,5) = ?
Exemple:
((1*10)/2)+(5*(2*0,5)) = ?
Exemple:
((1*10)/2)+(5*(2*0,5)) = ?
(1*10) = 10
(2*0,5) = 1
Exemple:
(10/2)+(5*1) = ?
Exemple:
(10/2)+(5*1) = ?
(10/2) = 5
(5*1) = 5
Exemple:
5+5 = 10
Tout ça pour ça !!!!!
Le hacking, en 1955... Oui !
Le problème :
Quelqu'un doit se lever pour
changer l'aiguillage du train.
Sinon le train n'arrive pas dans la bonne gare.
La solution :
Le poteau du télégraphe
suit la ligne de train,
on a qu'à l'utiliser pour envoyer un signal qui déclencherait un moteur
pour activer le levier.
Du coup le hacking c'est quoi ?
Le hacking ce sont des passionnés de n'importe quel sujet
et qui cherchent des nouvelles idées
ou des solutions à des problèmes.
- Un esprit curieux
- Une soif de connaissance
- Aime les énigmes
- N'aime pas être limité
Du coup le Cracking c'est quoi ?
Les crackers sont ceux qui utilisent leurs savoir et compétences pour créer des dysfonctionnements.
"Crack!!!"
C'est malin c'est cassé maintenant!
- L'ignorance
- L'argent
- La prison
Hacker
Cracker
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
- Jean-Michel "Je sais pas ce que je fait"
- Jean-Michel "Touche pas à ma planète"
- Jean-Michel "Je veux du Ca$h"
- Jean-Michel "007"
Différents types de Crackers
(les pirates)
- Script Kiddie
Jean-Michel "Je sais pas ce que je fait" - Jean-Michel "Touche pas à ma planète"
- Jean-Michel "Je veux du Ca$h"
- Jean-Michel "007"
Différents types de Crackers
(les pirates)
- Script Kiddie
- Hacktiviste
Jean-Michel "Touche pas à ma planète" - Jean-Michel "Je veux du Ca$h"
- Jean-Michel "007"
Différents types de Crackers
(les pirates)
- Script Kiddie
- Hacktiviste
- CyberMafia
Jean-Michel "Je veux du Ca$h" - Jean-Michel "007"
Différents types de Crackers
(les pirates)
- Script Kiddie
- Hacktiviste
- CyberMafia
- Pirate Etatique
Jean-Michel "007"
Les lois en france
Code pénal
Article 323-1 :
deux ans d'emprisonnement et de 60 000 € d'amende.
cinq ans d'emprisonnement et à 150 000 € d'amende.
Article 323-2 :
cinq ans d'emprisonnement et de 150 000 € d'amende
sept ans d'emprisonnement et à 300 000 € d'amende
Article 323-3
cinq ans d'emprisonnement et de 150 000 € d'amende.
sept ans d'emprisonnement et à 300 000 € d'amende.
Article 323-4
dix ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-1 :
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende.
Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.
Les lois en france
Code pénal
Article 323-2 :
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3 :
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3 :
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3-1 :
Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Les lois en france
Code pénal
Article 323-4
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Article 323-4-1
Lorsque les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à dix ans d'emprisonnement et à 300 000 € d'amende.
Article 323-7
La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.
Se protéger à la maison
Se protéger à la maison
- Les mots de passes
- Les mails
- Les téléchargements
- Les clés USB
- Les réseaux sociaux
- Le firewall
- Les mots de passes
Longueur | Temps pour les essayer tous |
---|---|
9 chars | 2 min |
10 lettres | 10 min |
11 lettres | 12 min |
11 lettres | 12 min |
12 lettres | 4 heures |
13 lettres | 5 jours |
14 lettres | 4 mois |
15 lettres | 10 années |
16 lettres | 260 années |
- Les mots de passes
* Ne réutilisez aucun de vos mots de passe existants pour les comptes qui vous intéressent !
* Faites en sorte que votre mot de passe comporte au moins 14 caractères et envisagez d'inclure des lettres majuscules, des chiffres et/ou des symboles à des endroits imprévisibles.
* Une façon de créer un mot de passe fort consiste à créer une phrase que personne n'a jamais dite auparavant et à utiliser la ou les premières lettres de chaque mot comme mot de passe, en mélangeant d'autres types de caractères.
* Évitez de baser votre mot de passe sur les noms de personnes ou d'animaux domestiques, des choses que vous aimez (par exemple, vos chansons préférées, vos voitures), des sports ou des dates de naissance.
- Les mots de passes
Se protéger à la maison
- Les mails
Les règles d'or
- On ne communique JAMAIS
un mot de passe par mail - On vérifie qu'on connaît l’e-mail qui envoie sinon poubelle
- Si on attends pas ce message il est probablement mauvais
- Avant de Cliquer sur un lien je vérifie dans la barre
- Toujours se méfier des pièces jointes.
Se protéger à la maison
- Les mails
Les règles d'or
- On ne communique JAMAIS
un mot de passe par mail - On vérifie qu'on connaît l’e-mail qui envoie sinon poubelle
- Avant de Cliquer sur un lien je vérifie dans la barre
Se protéger à la maison
- Les mails
Se protéger à la maison
- Les téléchargements
Affichez les nom complets !
Méfiez-vous des sites douteux
Se protéger à la maison
- Les clés USB
Se protéger à la maison
- Les réseaux sociaux
Se protéger à la maison
- Les réseaux sociaux
Se protéger à la maison
- Le firewall
v
Quelques Exemples
Quelques Exemples
Quelques Exemples
Quelques Exemples
Quelques Exemples
Les enjeux pour une entreprise
- Image de Marque /Reputation
- Sécurité Bancaire / Financier
- Données Personnelles
- Arrêt des ventes et des productions
- Chomage
- Licenciements
DEMO !!!!
Cyber Security
By r dx
Cyber Security
- 842