La sécurité des systèmes informatiques Comment faire face aux différents maliciels?
La Sécurité informatiques
-
Upload
nouriddin-ben-zekri -
Category
Internet
-
view
166 -
download
0
Transcript of La Sécurité informatiques
Procyon
La Scurit informatique
Prsent par
Fatima Zohra Belazar Mohamed Reda BenchraaAicha biroutiMaryam BouassilaNouriddin Ben ZekriFares Amira
2
PlanGeeky Minds | Scurit InformatiqueIntroduction
10:15AMHacking -Definition et philosophie -Les types des attaques. -Application.
10:20AMScurit -Pourquoi la scurit ? -Comment se scuriser ?
10:40AMJeu de cryptage
10:55AMConclusion & Future de Hacking
11.10AM3
INTRODUCTION
HACKING
Geeky Minds | Scurit InformatiqueCest quoi?Les types desPirates?
Un PirateLeur philosophie?6
Que signifie le mot pirate?Un grand spcialiste de linformatique.Un programmeur mrite.Un rvolutionnaire du systme informatique .Un fondateur des grands entreprises informatiques.Geeky Minds | Scurit Informatique
7
Geeky Minds | Scurit InformatiqueLes types des pirates
Black Hat HackersCarders PhreakersCrackersWhite Hat HackersGrey Hat HackersScript kiddies8
Geeky Minds | Scurit Informatique
IntrtsFinanciresVengeanceEthiquesPolitiques9
Geeky Minds | Scurit Informatique
PhilosophieNobleMalveillante10
Les attaques de modification
VirusVerschevaux de Troie
Les attaques de rpudiationIP spoofing
Geeky Minds | Scurit InformatiqueLes types des attaquesLes attaques par saturationLe flooding Le dbordement de tampon
Les attaques daccs Phishing Chevaux de TroieSniffingDecodage des mot de passe
11
Aussi nomm cryptage cl secrte, le cryptage symtrique utilise la mme cl, tenue secrte, pour le chiffrement et le dchiffrement11
Scurit
13Pourquoi la securit informatique ?Mise en oeuvre de la securit informatique.
Geeky Minds | Scurit InformatiqueDans cette partie on va discuter trois points interessants :
Objectifs de la securit informatique.
14Geeky Minds | Scurit InformatiqueQuelle est votre vision de la Scurit Informatique ?
Vous confiez vos donnes, quelle conscience avez vous des possibles vnements fcheux?
Pourquoi la Scurit Informatique ?
15Geeky Minds | Scurit InformatiqueLes socits sont devenus dpendantes de leur outil informatique.Les systmes dIntelligence sont rpartisLes morceaux sont interconnectsLe succs dInternet na pas t prvu.Internet et le travail avec les rseaux ouverts introduisent une rvolution pour la scurit.
Le besoin de la scurit informatique.
16Geeky Minds | Scurit InformatiqueL'intgritLaconfidentialit
Objectifs de la scurit informatiqueLadisponibilit
Lanon repudiation
L'authentification
17Geeky Minds | Scurit InformatiquePrincipes de bases.La Scurit 100% est une utopie.
Le tout scurit est pire que le mal.
Toujours avoir une vision globale.
La Scurit est un ternel compromis.
18Geeky Minds | Scurit InformatiqueProtger quoi?Pourquoi?Mise en uvre de la PSI.A quel cot?Contre Quoi?Contre Qui?
19Geeky Minds | Scurit Informatique
20Geeky Minds | Scurit InformatiqueConseils pour protger votre SE et votre logiciels du piratage :Ne donne jamais votre mot de passe a quelquun Installer un pare-feuBien choisir sonantivirusChoisir des mots de passe compliqus et les changer rgulirement
Faire attention au moment douvrir ses courriels ou de cliquer sur une pice jointe.20
21Geeky Minds | Scurit InformatiqueVigenreCryptographiesymtriqueAsymtriqueCsarComment le systme scuris les donnes
Aussi nomm cryptage cl secrte, le cryptage symtrique utilise la mme cl, tenue secrte, pour le chiffrement et le dchiffrement21
Table de Vigenre:
Jeu de cryptage
Table de Vigenre:
25Geeky Minds | Scurit InformatiqueContrle des voitures intelegentesOuverture des portes scurisesExtinction de lalimentation pour une ville entierePirater les drones militaire Avoir une mouvais impact dans le domaine medicale
Future du Piratage
CONCLUSION
Merci de votre attention