Cyber sécurité Cyber sécurité Noureddine Kanzari MINISTERE DE L’ENSEIGNEMENT SU
Cyber sécurité Cyber sécurité Noureddine Kanzari MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE INIS Année universitaire: 2021 - 2022 Introduction Le monde de la cybercriminalité • La cybercriminalité est un crime assisté par la technologie. • Cela peut impliquer des PC, des smartphones, des réseaux et Internet. • Avec l'émergence constante de nouvelles technologies, les cybercriminels deviennent plus rapides, à la vitesse de l'éclair, adaptent leurs attaques à l'aide de nouvelles méthodes et se coordonnent d'une manière que nous n'avons jamais vue auparavant. Simple Portfolio Si quelqu'un doit commettre un vol, c'est un défi car le chien féroce, l'agent de sécurité, les capteurs , les caméras de vidéosurveillance et de nombreux autres gadgets de sécurité seront présents autour de la maison prévue pour la protéger. Mais, pour un mauvais acteur, il est facile d'envoyer un lien malveillant vers le PC/smartphone de la victime. Lorsque la victime clique sur ce lien, certains logiciels malveillants s'installent sur le système de la victime qui piratera l'appareil et compromettra les détails bancaires/de carte de crédit. Comprendre les différents types de cybercriminalité Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Your Text Here Get a modern PowerPoint Presentation that is beautifully designed. Le piratage Accédant à votre système informatique sans votre permission. • Le piratage fait référence à des activités qui cherchent à compromettre des appareils numériques, comme les ordinateurs, les smartphones, les tablettes et même des réseaux complets. • Les pirates peuvent également utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe malveillante ou à fournir ses données personnelles. Logiciels malveillants (Malware) Est un programme développé dans le but de nuire à un système informatique. • Conçus pour accéder aux données d'un ordinateur ou les endommager. Les logiciels malveillants peuvent être de plusieurs types. • Nous avons besoin d'un logiciel anti-malware sur nos ordinateurs. • Souvent, la récupération n'est pas possible une fois le système d'une victime a été infecté. • Les types courants de logiciels malveillants : Les logiciels malveillants ils propagent et corrompent les données d'un système Virus déguisés en logiciels légitimes, et peuvent créer des portes dérobées afin que l'attaquant peut accéder au système Chevaux de Troie ils peuvent infecter tous les appareils connectés à un réseau Vers crypte les données d'une victime (conserve vos données en otage) jusqu'à ce que la victime verse de l'argent à l'attaquant Ransomware c'est un réseau des machines infectées qui travaillent ensemble sous le contrôle d'un attaquant Botnets une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel backdoor Sont des programmes développés dans le but de nuire à un système informatique. Usurpation • L'usurpation d'identité est un type de cyberattaque dans lequel quelqu'un tente de se déguiser en source de confiance pour avoir accès à des informations importantes. • La plupart des usurpations se produisent par e-mail. Par exemple, la victime peut recevoir un e-mail d'un hôpital pour s'inscrire au vaccin Covid. L'escroc a usurpé cette adresse e-mail afin que la victime croie l'e-mail vient de l'hôpital, les informations saisies par la victime dans la réponse à cet e-mail seront transmises à cet escroc. • Le but de l'usurpation d'identité est d'accéder à des informations personnelles, de contourner les contrôles de sécurité du réseau ou de diffuser des logiciels malveillants. • Ex: usurpation de site Web, usurpation d'adresse IP, usurpation DNS. Envoi à la personne concernée un « faux message », en se faisant passer pour une personne publique ou privée connue, afin de récolter ses informations personnelles Vol d'identité Prendre délibérément l'identité d'une autre personne. • Le vol d'identité se produit lorsqu'une personne non autorisée utilise les informations d'identification personnelle (PII) de la victime, telles que le nom, l'adresse, le numéro de sécurité sociale (SSN), les informations de carte de crédit, etc., pour assumer l'identité de la victime et commettre un acte criminel • Le vol d’identité devient d’usurpation d’identité lorsque le voleur utilise vos données personnelles pour effectuer des actions malveillantes en votre nom. Phishing Obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. • Technique utilisée par les cybercriminels pour extraire des informations confidentielles telles que des numéros de carte de crédit et des informations de connexion. • Le phishing est principalement réalisé par usurpation de courrier électronique • Lorsque vous cliquez sur un tel lien, le site Web cloné/faux s'ouvre et toutes les informations que vous saisissez sont transmises aux mauvais acteurs. Cet attaquant peut également installer des logiciels malveillants sur votre système via ce site Web. Pharming Technique de piratage informatique exploitant des vulnérabilités des services DNS • Le pharming est une forme de phishing. • Le pharming est une attaque qui redirige le trafic de votre site Web vers un autre, probablement un site Web fictif et malveillant. • Le pharming se fait généralement en infectant des serveurs DNS. • Les internautes demandant un nom de domaine se feront ainsi rediriger vers le serveur frauduleux. Web Jacking Chercher illégalement le contrôle d'un site Web en prenant le contrôle d'un domaine • Le Web jacking tire son nom de « piratage ». Comme les pirates de l'air prennent le contrôle d'un avion, ici les pirates prennent le contrôle du site Web et deviennent le propriétaire du site Web. Après en avoir pris le contrôle, ils peuvent modifier le site Internet. Le propriétaire d'origine n'a plus le contrôle du site Web. Parfois, des informations précieuses comme une liste de clients sont là, qui peuvent être utilisées par des attaquants à des fins malveillantes. Les attaquants peuvent également demander une rançon ou dégrader le site Web. Web Jacking Chercher illégalement le contrôle d'un site Web en prenant le contrôle d'un domaine Méthode d'attaque de Web Jacking : 1.La première étape de la méthode d'attaque consiste à créer une fausse page du site Web, par exemple www.anywebsite.com/login.php. 2. La deuxième étape consiste à l'héberger sur votre ordinateur local ou sur un hébergement mutualisé. 3.La troisième étape la victime ouvrira le lien, entrera ses coordonnées et soumettra. 4. Dernière étape, vous obtiendrez tous les détails soumis par la victime Déni de service (DoS) Attaque informatique ayant pour but de rendre indisponible un service. • Tente de refuser le service aux utilisateurs prévus de ce service. • Par exemple, un site Web devient inaccessible parce qu'il reçoit des demandes d'accès (quantité de trafic) au-delà de sa capacité de traitement. • Dans une attaque DDoS, plusieurs systèmes informatiques compromis attaquent une cible, telle qu'un serveur, un site Web ou d'autres ressources réseau, et provoquent un déni de service pour les utilisateurs de la ressource ciblée. Ingénierie sociale Une pratique visant à obtenir par manipulation mentale une information confidentielle • C'est l'attaque la plus dangereuse et constitue la base de tous les types de cyberattaques. • L'ingénierie sociale joue avec l'esprit des gens et profite de la bonté des gens. • Prenons un exemple. Votre voisin vient voir votre enfant, qui est un adolescent et qui aime beaucoup jouer aux jeux en ligne. Le voisin lui donne un smartphone et dit : « J'ai acheté ce dernier smartphone et vous pouvez jouer à n'importe quel jeu en ligne très facilement. Connectez-le à votre Wi-Fi et jouez à ce jeu. Votre enfant prend ce smartphone, se connecte à votre Wi-Fi, joue au jeu et rend le téléphone. Espionage collecter et transférer des informations sans que l'utilisateur en ait connaissance. • L'espionnage d'entreprise est une réalité. • L'espionnage d'entreprise est de plus en plus facile à faire à l'ère cybernétique. Avec autant d'entreprises connectées à Internet. • Entrer dans les réseaux des entreprise ; fouillez dans les fichiers; copier, modifier ou détruire toutes les données importantes Hacktivisme Utilisation du piratage informatique dans le but de favoriser des changements politiques ou sociétaux • Les hacktivistes sont des hackers et autres individus avertis en informatique qui utilisent leurs compétences pour promouvoir des agendas sociaux ou politiques et s'introduisant dans vos systèmes sans votre permission afin d’agir illégalement. DÉFINIR LA CYBERSÉCURITÉ CYBERSÉCURITÉ La cybersécurité comprend les technologies utilisées pour protéger les informations. Il comprend les processus utilisés pour créer, gérer, partager et stocker des informations. Il comprend des pratiques telles que la formation et les tests de vulnérabilité pour garantir que les informations sont correctement protégées et gérées. Une cybersécurité efficace préserve la confidentialité, l'intégrité et la disponibilité des informations, les protégeant des attaques de mauvais acteurs, des dommages de toute nature et de l'accès non autorisé par ceux qui n'ont pas le « besoin de savoir ». CYBERSÉCURITÉ DÉFINIR LA CYBERSÉCURITÉ CYBERSÉCURITÉ La cybersécurité est la synergie délibérée de technologies, de processus et de pratiques pour protéger les informations et les réseaux, les systèmes et appareils informatiques et les programmes utilisés pour collecter, traiter, stocker et transporter uploads/Science et Technologie/chapitre-1-introduction-a-la-cybercriminalite 1 .pdf
Documents similaires
-
13
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 15, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 1.7624MB