Déroulement
Objectifs
A la fin de cette présentation vous connaîtrez :
Les métiers de l'informatique
Les métiers de l'informatique
Des idées géniales :
Les métiers de l'informatique
Des idées géniales :
Les métiers de l'informatique
Construit des espaces de travail efficaces pour les devs.
Tout site web,jeu ou application en ligne a besoin d'un ordinateur nommé "serveur" pour fonctionner.
Les métiers de l'informatique
Les métiers de l'informatique
Interconnecte les ordinateurs entre eux.
-> Sans eux pas d'internet !
"L'erreur est humaine"
Les métiers de la sécurité informatique
Les métiers de la sécurité informatique
Réalise un crash-test :
Joue le rôle du pirate et
indique les corrections à apporter
Les métiers de la sécurité informatique
Le gardien des lieu:
Il surveille et alerte.
Les métiers de la sécurité informatique
Le défenseur :
Il a un rôle de pompier.
Il s'assure que la situation
ne dégènere pas et règle le problème.
Les métiers de la sécurité informatique
Le médecin légiste :
Préserve et les preuves et
reproduit l'attaque.
Il doit fournir le
rapport de constatation juridique.
Hackers ?
Le terme
To Hack
Le terme
To Hack
Le terme
Hack
Le terme
Hack
Le terme
Hacher
Le terme
Hacher
To Hack : Hacher
Le but ?
Décomposer un problème en petits bouts.
Le but ?
Transformer un problème compliqué en suite de problèmes simples.
Exemple:
1*10/2+5*2*0,5 = ?
Exemple:
(1*10/2)+(5*2*0,5) = ?
Exemple:
((1*10)/2)+(5*(2*0,5)) = ?
Exemple:
((1*10)/2)+(5*(2*0,5)) = ?
(1*10) = 10
(2*0,5) = 1
Exemple:
(10/2)+(5*1) = ?
Exemple:
(10/2)+(5*1) = ?
(10/2) = 5
(5*1) = 5
Exemple:
5+5 = 10
Tout ça pour ça !!!!!
Le hacking, en 1955... Oui !
Le problème :
Quelqu'un doit se lever pour
changer l'aiguillage du train.
Sinon le train n'arrive pas dans la bonne gare.
La solution :
Le poteau du télégraphe
suit la ligne de train,
on a qu'à l'utiliser pour envoyer un signal qui déclencherait un moteur
pour activer le levier.
Du coup le hacking c'est quoi ?
Le hacking ce sont des passionnés de n'importe quel sujet
et qui cherchent des nouvelles idées
ou des solutions à des problèmes.
Du coup le Cracking c'est quoi ?
Les crackers sont ceux qui utilisent leurs savoir et compétences pour créer des dysfonctionnements.
"Crack!!!"
C'est malin c'est cassé maintenant!
Hacker
Cracker
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
Différents types de Crackers
(les pirates)
Les lois en france
Code pénal
Article 323-1 :
deux ans d'emprisonnement et de 60 000 € d'amende.
cinq ans d'emprisonnement et à 150 000 € d'amende.
Article 323-2 :
cinq ans d'emprisonnement et de 150 000 € d'amende
sept ans d'emprisonnement et à 300 000 € d'amende
Article 323-3
cinq ans d'emprisonnement et de 150 000 € d'amende.
sept ans d'emprisonnement et à 300 000 € d'amende.
Article 323-4
dix ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-1 :
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 60 000 € d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 100 000 € d'amende.
Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 150 000 € d'amende.
Les lois en france
Code pénal
Article 323-2 :
Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3 :
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3 :
Le fait d'introduire frauduleusement des données dans un système de traitement automatisé, d'extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 150 000 € d'amende.
Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende.
Les lois en france
Code pénal
Article 323-3-1 :
Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Les lois en france
Code pénal
Article 323-4
La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.
Article 323-4-1
Lorsque les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à dix ans d'emprisonnement et à 300 000 € d'amende.
Article 323-7
La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.
Se protéger à la maison
Se protéger à la maison
Longueur | Temps pour les essayer tous |
---|---|
9 chars | 2 min |
10 lettres | 10 min |
11 lettres | 12 min |
11 lettres | 12 min |
12 lettres | 4 heures |
13 lettres | 5 jours |
14 lettres | 4 mois |
15 lettres | 10 années |
16 lettres | 260 années |
* Ne réutilisez aucun de vos mots de passe existants pour les comptes qui vous intéressent !
* Faites en sorte que votre mot de passe comporte au moins 14 caractères et envisagez d'inclure des lettres majuscules, des chiffres et/ou des symboles à des endroits imprévisibles.
* Une façon de créer un mot de passe fort consiste à créer une phrase que personne n'a jamais dite auparavant et à utiliser la ou les premières lettres de chaque mot comme mot de passe, en mélangeant d'autres types de caractères.
* Évitez de baser votre mot de passe sur les noms de personnes ou d'animaux domestiques, des choses que vous aimez (par exemple, vos chansons préférées, vos voitures), des sports ou des dates de naissance.
Se protéger à la maison
Les règles d'or
Se protéger à la maison
Les règles d'or
Se protéger à la maison
Se protéger à la maison
Affichez les nom complets !
Méfiez-vous des sites douteux
Se protéger à la maison
Se protéger à la maison
Se protéger à la maison
Se protéger à la maison
v
Quelques Exemples
Quelques Exemples
Quelques Exemples
Quelques Exemples
Les enjeux pour une entreprise
DEMO !!!!