1 Préparé par: Encadré par: MALOUKI Yamina Mr. Omari Année universitaire : 2017/2018
2 Plan SLIDE 2 IntroductionWebVirusHackerConclusion
3 Introduction SLIDE 3 Avec l’émergence et l’évolution des outils informatiques et leur présence marquée dans les entreprises de toutes tailles, on entend de plus en plus parler de la sécurité de l’information. On attribue souvent à ce terme plus ou moins vague un ensemble de principe qui sont souvent mal connus et/ou pris en compte. Dans cettte présentation, nous allons essayer de donner une introduction à la sécurité de l’information.
4 Dédinition sécurite Information SLIDE 4 La sécurité de l’information est l’ensemble des mesures adoptées pour empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le refus d’utilisation d’un ensemble de connaissances, de faits, de données ou de moyens. Le terme sécurité de l’information désigne donc les mesures préventives que nous mettons en place pour préserver nos informations et nos moyens.
5 les fondements de la sécurité de l’information. SLIDE 5 Disponibilité Intégrité (Integrity) Confidentialité (Confi dentiality) :
6 Le coût des attaques augmente dans pratiquement tous les secteurs SLIDE 6
7 Les normes de la sécurité SLIDE 7 ISO 13335 : Concepts et modèles pour la gestion de la sécurité des TIC (1996), ISO 15408 : Critères communs pour l'évaluation de la sécurité des Technologies de l'Information, ISO/CEI 27001 : Description des exigences pour la mise en place d'un Système de Management de la Sécurité de l'Information (SMSI). ISO/CEI 27002 : Code de bonnes pratiques pour la gestion de la sécurité d'information (anciennement la norme ISO/CEI 17799). ISO/CEI 27005 : Proposition d'une méthode d'appréciation des risques (cette phase est obligatoire dans le cadre d'une certification ISO/CEI 27001). ISO/CEI 27006 : Contient des informations sur le profile propre de l'auditeur 27001.
8 Web Section 01
9 SLIDE 9 1.Le virus 2.Le cheval de Troie. 3.Le programme /Logiciel malveillant 4.Le spyware (ou logiciel espion) 5.Le phishing (ou hameçonnage) 6.Les vers informatiques 7.Le piratage 8.Les réseaux zombies 9.Le SPAM (ou pourriels) 10. Les écoutes électroniques par réseau Wi ‐ Fi Les menaces sur internet
10 SLIDE 10 Les menaces sur internet Le phishing (ou hameçonnage): De faux emails, messages texte et sites Web conçus pour avoir exactement la même apparence que les originaux ou qui semblent être envoyés par de vraies entreprises, par vos amis ou par vous ‐ même. Les criminels les envoient pour dérober des informations personnelles et/ou financières. Le piratage: Aujourd’hui il est très facile de trouver sur le net les informations, les programmes et les outils pour devenir un pirate informatique et entreprendre toutes sortes d'activités malveillantes. Les réseaux zombies: Des BotNets (ou robots Web), créent un réseau d'ordinateurs infectés (appelés « zombies ») contrôlés à distance par le pirate. En général si votre ordinateur en fait partie vous ne le savez même pas. رسائل البريد الإلكتروني بال، والرسائل النصية ومواقع الويب المصممة لتبدو بالضبط نفس أو التي يبدو أنها ترسل من قبل شركات حقيقية، من قبل أصدقائك أو من قبل نفسك. المجرمين وإرسالها لسرقة المعلومات الشخصية و / أو المالية.
11 SLIDE 11 Les menaces sur internet Le SPAM (ou pourriels) : C’est LA méthode la plus courante pour envoyer des informations en masse et pour en obtenir. C’est l’envoi massif, et parfois répété, de courriers électroniques non sollicités, à des personnes avec lesquelles l'expéditeur n'a jamais eu de contact et dont il a capté l'adresse électronique de façon irrégulière via des sites faciles d’accès (réseaux sociaux, sites Web commerciaux ou d'entreprise, blogs personnels). Les écoutes électroniques par réseau Wi ‐ Fi: capter et voler des informations qui sont partagées sur un réseau Wi ‐ Fi non sécurisé (non chiffré). Les vers informatiques: Il s'agit d'une variante des virus. Il se reproduit aussi mais n'infecte pas les fichiers comme le virus. Son objectif est de se propager vers les autres ordinateurs.
12 SLIDE 12 Une grande dose de prudence Un bon pare-feu Un bon anti-virus Un ou deux logiciels Anti-spyware Pare-feu: Outpost Firewall, PC Tools Firewall Anti-spyware : BitDefender Internet Security 2010, Spybot Search & Destroy Anti-virus: Avira, AVG Protéger ma internet
13 SLIDE 13 Si vous suspectez la présence d'un logiciel malveillant, voici les choses à faire : Débrancher le câble Internet de votre ordinateur (ou désactiver le WIFI) Redémarrer l'ordinateur en mode sans échec (touche F8 au démarrage de Windows) Mettre votre anti-virus à jour à l'aide d'un autre ordinateur. Lancer l'analyse avec l'anti-virus, puis l'anti-espion, et l‘ anti-spyware. Si rien n'est trouvé, installer un autre anti-virus. Et relancer l'analyse. En cas malvaillant…Que faire ?
14 Shéma Firewall SLIDE 14
15 HACKER Section 02
16 SLIDE 16 Le processus de tenter de gagner ou de gagner avec succès, l'accès non autorisé aux ressources informatiques est appelé Hacking. Le Hacking ?
17 SLIDE 17 Définitions Hacker Un hacker est quelqu'un qui a atteint un certain niveau d'expertise avec les ordinateurs. Un cracker est quelqu'un qui entre dans les systèmes sans permission. Un Script Kiddie est quelqu'un qui utilise des scripts ou des programmes de quelqu'un d'autre pour faire son / cracking. Un Phreaker est un hacker qui se spécialise dans les systèmes téléphoniques. Un White Hat est quelqu'un qui prétend être strictement un bon gars. Un Black Hat est quelqu'un qui est considéré comme un méchant. Un Grey Hat est quelqu'un qui tombe entre blanc et noir A هاكر هو الشخص الذي حقق بعض مستوى الخبرة مع أجهزة الكمبيوتر. A المفرقع هو شخص الذي يقتحم أنظمة دون إذن. A كيدي سيناريو هو شخص يستخدم البرامج النصية أو البرامج من شخص آخر للقيام له / لها تكسير. شروط أخرى هي علقة، جرو واريز، d00d واريز، لامر والقوارض. A فريكر هو القراصنة الذي يتخصص في أنظمة الهاتف. قبعة بيضاء هو الشخص الذي يعلن أن يكون رجل جيد تماما. قبعة سوداء هو شخص ينظر إليه على أنه رجل سيئ. القبعة الرمادية هي الشخص الذي يقع بين الأبيض والأسود
18 Slide 6
19 SLIDE 19 Sur internet Sur LAN Localement Hors ligne Vol Tromperie Modes de Hacking
20 SLIDE 20 Juste pour le divertissement. Apparence. Hack secrètement d'autres systèmes. Avertissez beaucoup de gens de leur pensée. Voler des informations importantes. Détruire le réseau informatique de l'ennemi pendant la guerre. Hacker – Pourquoi ?
21 SLIDE 21 Website Hacking Email Hacking Network Hacking Password Hacking Online banking Hacking Computer Hacking Types de Hacking
22 SLIDE 22 attaques de hacker typiques Attaque d'initié. Ingénierie sociale. Infiltration de virus. Infiltration Mot de passe. Déni de service. Bug logiciel. Infiltration furtive. Force brute. Erreur de protocole TCP / IP. IP Spoofing. Les vers et les virus Cheval de Troie. هجمات القراصنة النموذجية هجوم من الداخل. هندسة اجتماعية. فيروس تسلل. الحرمان من الخدمة. البرمجيات علة. كلمة السر التسلل. عدم تسلل الأمن. إب الانتحال. حصان طروادة. تسلل الشبح. القوة الغاشمة. بروتوكول تكب / إب عيب. الديدان والفيروسات
23 SLIDE 23 Méthode générale de Hacking حدد النظام المستهدف. جمع معلومات عن النظام المستهدف. العثور على ثغرة محتملة في النظام المستهدف. استغلال هذه الثغرة باستخدام رمز استغلال. إزالة كافة التتبعات من ملفات السجل والهروب دون تتبع. Identifiez le système cible. Collecte d'informations sur le système cible Architecture de réseau type d'application système d'exploitation et version type de serveur emplacement physique. Trouver une échappatoire possible dans le système cible. Exploiter cette échappatoire en utilisant le code d'exploitation. Suppression de toutes les traces des fichiers journaux et échappement sans trace.
24 SLIDE 24 Méthodes physiques: Garder les ordinateurs importants dans des pièces fermées à clé. Poster des gardes de sécurité. Serrures de sécurité, cartes à puce. Conserver des données sensibles sur des machines autonomes au lieu de réseaux. Utilisation de systèmes d'alarme et de caméras vidéo Méthodes logicielles : Les données de cryptage des données sont «brouillées» avant d'être transmises via un réseau. Seul le destinataire autorisé a la «clé». Firewalls - logiciel pour bloquer l'accès de l'extérieur. Journaux d'activité, mots de passe et niveaux de sécurité. Méthodes de protection الأساليب الفيزيائية: حفظ أجهزة الكمبيوتر الهامة في غرف مؤمنة. نشر حراس الأمن. أقفال الأمن، البطاقات الذكية. الحفاظ على البيانات الحساسة على الأجهزة المستقلة بدلا من الشبكات. استخدام أنظمة الإنذار وكاميرات الفيديو أساليب البرمجيات: يتم تشفير البيانات تشفير البيانات قبل أن تنتقل من خلال شبكة. فقط المستلم المعتمد لديه "المفتاح". الجدران النارية - برامج لمنع الوصول من الخارج. سجلات النشاط وكلمات المرور ومستويات الأمان.
25 Hacking - Avantages, Inconvégnients SLIDE 25 Avantages Peut être utilisé pour récupérer des informations perdues Vous apprend qu'aucune technologie n'est sûre à 100%. Pour tester la sécurité sur votre propre réseau. Il fournit des suppressions de sites Web efficace dans le domaine d'armée et de gouvernement Inconvégnients Pertes considérées pour les institutions bancaires, financières et des compagnes. Les criminels peuvent l'utiliser à leur avantage. Cela peut nuire à la vie privée de quelqu'un C'est illégal
26 Virus Section 03
27 SLIDE 27 «tout programme d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il puisse à son tour se reproduire ». (selon le site commentcamarche.net) Virus - Définition
28 SLIDE 28 Début 1970’s, “Creeper”. 1981 Elk Cloner par Rich Skrenta Plusieurs virus sont propagés jusqu’à aujourdhuit Virus - Historique
29 Worm E-Mail Adware Spyware
30 Types Virus Trojan Horse: Trojan Horse: Il prétend généralement comme des jeux informatiques ou des logiciels d'application. S'il est exécuté, le système informatique sera endommagé. Time Bomb: Time Bomb: un programme de virus qui effectue une activité à une date donnée Logical Bomb: Logical Bomb: programme destructeur qui effectue une activité lorsqu'une certaine action s'est produite. Worm Worm: se répliquer et se propager d'un ordinateur à l'autre, causer de la lenteur dans un réseau (Temp execution)
31 Types Virus Macro: se cache à l'intérieur des macros utilisées par des programmes tels Word, Excel, Lors l'ouverture du doc infecté, il est chargé dans la mémoire principale et détruit les données stockées sur le disque dur. Boot Sector Virus : il place ses propres codes et commandes dans MBR (main boot record ). Browser Hijacker : prendra votre navigateur Web et vous redirigera automatiquement vers un autre site Web (redirect). File Infector Virus: Un virus qui réside dans un fichier, généralement un fichier.exe. Lorsque le fichier est exécuté, il va ensuite exécuter son code méchant. Le main boot record (MBR) est le premier secteur physique de tout disque. Il contient dans ses 512 octets des informations capitales sur la structure du support...
32 Types Virus Web Scripting Virus: virus qui se cache dans un site Web. Certains y sont volontairement mis en place, d'autres sont injectés dans des sites Web mal sécurisés. Polymorphic Virus: virus écrit pour se changer afin d'échapper à la détection de virus. Spyware: Un programme écrit pour controler vos actions sur un ordinateur (ex: key- logger). Adware: est une forme de malware, ou bien « pop-ups », est conçu pour faire apparaître des publicités. Il peut être très ennuyeux. (skip sur YouTube, starz play)
33 The Power of PowerPoint | http://thepopp.com SLIDE 33 Exemple Virus
34
35 SLIDE 35 1. Install a reliable antivirus program 2. Avoid suspicious websites. 3. Never Open Email Attachments Without Scanning Them First. 4. Set up Automatic Scans 5. Know What To Look. 6. Stay Away From Cracked Software. 7. Install a Firewall Protection contre les virus 1. Installez un programme antivirus fiable 2. Évitez les sites Web suspects. 3. N'ouvrez jamais les Emails d'un courriel sans les scanner 4. Configurer les scans automatiques 5. Découvrez ce qu'il faut verrouiller.. 6. Restez à l'écart des logiciels Cracked. 7. Installer un pare-feu (firewall)
36 SLIDE 36 Les 12 règles de sécurité 1.Installer un pare-feu efficace et le mettre à jour 2.Installer un anti-virus et le mettre à jour 3.Installer un anti-spyware 4.Installer régulièrement les mises à jours Windows XP / Vista 5.Installer les mises à jour des suites bureautiques Microsoft Office et tous les autres logiciels. 6.Ne jamais ouvrir une pièce jointe reçue dans un mail sauf si vous attendez un tel message. Il en va de même pour les liens inclus dans un message.
37 SLIDE 37 Les 12 règles de sécurité 7.Créer un compte utilisateur limité, de manière à empêcher toute installation de logiciel pour utiliser ce compte. 8.Sauvegarder régulièrement vos données sur un DVD ou un disque dur externe. 9.Ne jamais enregistrer les mots de passe et login sur l'ordinateur. 10.Supprimer tous les cookies à la fermeture du navigateur. 11.Nettoyer régulièrement l’ ordinateur (Démarrer / Accessoires / Outils Système / Nettoyage 12.Ne pas faire d'achat sur Internet avec une connexion WIFI.
38 CONCLUSION Section 03
39 Conclusion SLIDE 39 Malgré que l’ avancement continué jour par l’autre de la Technologie, la sécurité de l'information reste en domaine de recherche et encore face à des défis difficiles. Exigences de commerce électronique Attaques de sécurité de l'information Marché immature de la sécurité de l'information Pénurie de personnel de sécurité de l'information Législation gouvernementale et réglementation de l'industrie Main-d'œuvre mobile et informatique sans fil متطلبات التجارة الإلكترونية هجمات أمن المعلومات سوق أمن المعلومات غير ناضجة نقص المعلومات أمن الموظفين التشريعات الحكومية والأنظمة الصناعية القوى العاملة المتنقلة والحوسبة اللاسلكية
40 Questions? Merci pour votre attention