La Sécurité informatiques

27
La Sécurité informatique

Transcript of La Sécurité informatiques

Procyon

La Scurit informatique

Prsent par

Fatima Zohra Belazar Mohamed Reda BenchraaAicha biroutiMaryam BouassilaNouriddin Ben ZekriFares Amira

2

PlanGeeky Minds | Scurit InformatiqueIntroduction

10:15AMHacking -Definition et philosophie -Les types des attaques. -Application.

10:20AMScurit -Pourquoi la scurit ? -Comment se scuriser ?

10:40AMJeu de cryptage

10:55AMConclusion & Future de Hacking

11.10AM3

INTRODUCTION

HACKING

Geeky Minds | Scurit InformatiqueCest quoi?Les types desPirates?

Un PirateLeur philosophie?6

Que signifie le mot pirate?Un grand spcialiste de linformatique.Un programmeur mrite.Un rvolutionnaire du systme informatique .Un fondateur des grands entreprises informatiques.Geeky Minds | Scurit Informatique

7

Geeky Minds | Scurit InformatiqueLes types des pirates

Black Hat HackersCarders PhreakersCrackersWhite Hat HackersGrey Hat HackersScript kiddies8

Geeky Minds | Scurit Informatique

IntrtsFinanciresVengeanceEthiquesPolitiques9

Geeky Minds | Scurit Informatique

PhilosophieNobleMalveillante10

Les attaques de modification

VirusVerschevaux de Troie

Les attaques de rpudiationIP spoofing

Geeky Minds | Scurit InformatiqueLes types des attaquesLes attaques par saturationLe flooding Le dbordement de tampon

Les attaques daccs Phishing Chevaux de TroieSniffingDecodage des mot de passe

11

Aussi nomm cryptage cl secrte, le cryptage symtrique utilise la mme cl, tenue secrte, pour le chiffrement et le dchiffrement11

Scurit

13Pourquoi la securit informatique ?Mise en oeuvre de la securit informatique.

Geeky Minds | Scurit InformatiqueDans cette partie on va discuter trois points interessants :

Objectifs de la securit informatique.

14Geeky Minds | Scurit InformatiqueQuelle est votre vision de la Scurit Informatique ?

Vous confiez vos donnes, quelle conscience avez vous des possibles vnements fcheux?

Pourquoi la Scurit Informatique ?

15Geeky Minds | Scurit InformatiqueLes socits sont devenus dpendantes de leur outil informatique.Les systmes dIntelligence sont rpartisLes morceaux sont interconnectsLe succs dInternet na pas t prvu.Internet et le travail avec les rseaux ouverts introduisent une rvolution pour la scurit.

Le besoin de la scurit informatique.

16Geeky Minds | Scurit InformatiqueL'intgritLaconfidentialit

Objectifs de la scurit informatiqueLadisponibilit

Lanon repudiation

L'authentification

17Geeky Minds | Scurit InformatiquePrincipes de bases.La Scurit 100% est une utopie.

Le tout scurit est pire que le mal.

Toujours avoir une vision globale.

La Scurit est un ternel compromis.

18Geeky Minds | Scurit InformatiqueProtger quoi?Pourquoi?Mise en uvre de la PSI.A quel cot?Contre Quoi?Contre Qui?

19Geeky Minds | Scurit Informatique

20Geeky Minds | Scurit InformatiqueConseils pour protger votre SE et votre logiciels du piratage :Ne donne jamais votre mot de passe a quelquun Installer un pare-feuBien choisir sonantivirusChoisir des mots de passe compliqus et les changer rgulirement

Faire attention au moment douvrir ses courriels ou de cliquer sur une pice jointe.20

21Geeky Minds | Scurit InformatiqueVigenreCryptographiesymtriqueAsymtriqueCsarComment le systme scuris les donnes

Aussi nomm cryptage cl secrte, le cryptage symtrique utilise la mme cl, tenue secrte, pour le chiffrement et le dchiffrement21

Table de Vigenre:

Jeu de cryptage

Table de Vigenre:

25Geeky Minds | Scurit InformatiqueContrle des voitures intelegentesOuverture des portes scurisesExtinction de lalimentation pour une ville entierePirater les drones militaire Avoir une mouvais impact dans le domaine medicale

Future du Piratage

CONCLUSION

Merci de votre attention