SlideShare une entreprise Scribd logo
La Sécurité
informatique
Présenté par
Plan
Introduction
10:15AM
Hacking
-Definition et philosophie
-Les types des attaques.
-Application.
10:20AM
Sécurité
-Pourquoi la sécurité ?
-Comment se sécuriser
?
10:40AM
Jeu de
cryptage
10:55AM
Conclusion &
Future de
Hacking
11.10AM
3
INTRODUCTION
HACKING
C’est quoi?
Les types des
Pirates?
Leur
philosophie?
Que signifie le mot pirate?
Un grand spécialiste de l’informatique.
Un programmeur émérite.
Un révolutionnaire du système informatique .
Un fondateur des grands entreprises informatiques.
Black Hat Hackers
 Carders
 Phreakers
 Crackers
White Hat Hackers
Grey Hat Hackers
 Script kiddies
Intérêts
Financières
Vengeance
Ethiques
Politiques
Philosophie
Noble
Malveillante
Les attaques de modification
 Virus
 Vers
 chevaux de Troie
Les attaques de répudiation
 IP spoofing
Les attaques par saturation
 Le flooding
 Le débordement de tampon
Les attaques d’accés
 Phishing
 Chevaux de Troie
 Sniffing
 Decodage des mot de passe
Sécurité
Pourquoi la securité informatique ?
Mise en oeuvre de la securité informatique.
Dans cette partie on va discuter trois points interessants :
Objectifs de la securité informatique.
Qu’elle est votre vision de la Sécurité Informatique ?
Vous confiez vos données, qu’elle conscience avez
vous des possibles évènements fâcheux?
Pourquoi la
Sécurité
Informatique
?
Les sociétés sont devenus dépendantes de leur outil informatique.
Les systèmes d’Intelligence sont répartis
Les morceaux sont interconnectés
Le succès d’Internet n’a pas été prévu.
Internet et le travail avec les réseaux ouverts introduisent une
révolution pour la sécurité.
Le besoin de
la sécurité
informatique.
L'intégrité
La
confidentialité
Objectifs de la
sécurité
informatique
La
disponibilité
La non
repudiation
L'authentification
Principes de
bases.
La Sécurité à 100% est une utopie.
Le tout sécurité est pire
que le mal.Toujours avoir une
vision globale.
La Sécurité est un
éternel compromis.
Protéger quoi?
Pourquoi?
Mise en
œuvre de
la PSI.
A quel coût?
Contre Quoi?
Contre Qui?
La Sécurité informatiques
Ne donne jamais votre
mot de passe a
quelqu’un
Installer un pare-feu
Bien choisir son antivirus
Choisir des mots de
passe compliqués et
les changer
régulièrement
Vigenére
Cryptographi
e
symétrique
Asymétrique
César
Comment le système sécurisé les données
La Sécurité informatiques
Jeu de cryptage
La Sécurité informatiques
Contrôle des voitures intelegentes
Ouverture des portes sécurisées
Extinction de l’alimentation pour une ville entiere
Pirater les drones militaire
Avoir une mouvais impact dans le domaine medicale
Future du
Piratage
CONCLUSION
La Sécurité informatiques

Contenu connexe

PPT
Audit et sécurité des systèmes d'information
PDF
Sensibilisation sur la cybersécurité
PPTX
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
PDF
Ch_1 - Généralités sur la sécurité informatique.pdf
PPTX
Sécurité informatique
PPTX
La sécurité informatique
PDF
Sécurité informatique - Etat des menaces
PDF
Introduction à la sécurité informatique
Audit et sécurité des systèmes d'information
Sensibilisation sur la cybersécurité
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Ch_1 - Généralités sur la sécurité informatique.pdf
Sécurité informatique
La sécurité informatique
Sécurité informatique - Etat des menaces
Introduction à la sécurité informatique

Tendances (20)

PDF
Introduction cyber securite 2016
PPT
Cours CyberSécurité - Concepts Clés
PDF
1- Les bases de la sécurité informatique.pdf
PPT
Attaques Informatiques
PPTX
Sécurité des systèmes d'informations
PDF
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
PPTX
Piratage informatique
PPS
Sécurité informatique
PDF
sécurité informatique
PPTX
IDS,SNORT ET SÉCURITÉ RESEAU
PPTX
Les systèmes de détection et prévention d’intrusion
PPT
Etude et mise en place d’un VPN
PPT
Introduction à La Sécurité Informatique 1/2
PPTX
Les malwares
PDF
Cours sécurité 2_asr
PDF
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
PDF
la sécurité de l'information (extrait de presentation)
PDF
La sécurité informatique
PPTX
Installation et configuration d'un système de Détection d'intrusion (IDS)
PDF
Principes fondamentaux de la sécurité du réseau.
Introduction cyber securite 2016
Cours CyberSécurité - Concepts Clés
1- Les bases de la sécurité informatique.pdf
Attaques Informatiques
Sécurité des systèmes d'informations
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Piratage informatique
Sécurité informatique
sécurité informatique
IDS,SNORT ET SÉCURITÉ RESEAU
Les systèmes de détection et prévention d’intrusion
Etude et mise en place d’un VPN
Introduction à La Sécurité Informatique 1/2
Les malwares
Cours sécurité 2_asr
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
la sécurité de l'information (extrait de presentation)
La sécurité informatique
Installation et configuration d'un système de Détection d'intrusion (IDS)
Principes fondamentaux de la sécurité du réseau.
Publicité

En vedette (19)

PDF
Sécurité des systèmes d'information
PPTX
Sécuriter informatiques
PDF
Réagir juridiquement à une attaque informatique
PPT
Introduction à La Sécurité Informatique 2/2
PDF
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
PDF
Alphorm.com Formation Hacking et Sécurité , avancé
PPTX
Introduction à l’infographie
PDF
Comptabilite generale (cours+exercices corriges)
PPT
Sécurite de l'information
DOC
Bilan exercice 2010
PPTX
PDF
Architecture du système d'information
PPT
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
PPTX
java con base de datos
PDF
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
PDF
Ana fi-cours-complement-schemas
PDF
Détecter et neutraliser efficacement les cybermenaces !
PDF
Analyse financiere 2
PDF
La sécurité informatique expliquée aux salariés
 
Sécurité des systèmes d'information
Sécuriter informatiques
Réagir juridiquement à une attaque informatique
Introduction à La Sécurité Informatique 2/2
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Formation Hacking et Sécurité , avancé
Introduction à l’infographie
Comptabilite generale (cours+exercices corriges)
Sécurite de l'information
Bilan exercice 2010
Architecture du système d'information
Comunicación Oral 075. Anemia sector Huesca. SEHH SETH Santiago de Compostela...
java con base de datos
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Ana fi-cours-complement-schemas
Détecter et neutraliser efficacement les cybermenaces !
Analyse financiere 2
La sécurité informatique expliquée aux salariés
 
Publicité

Similaire à La Sécurité informatiques (20)

PPTX
chapitere base de securite icichapitere base de securite ici
PDF
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
PPTX
Securite1 cours 1 securite cours 1 .pptx
PDF
resume-theorique-m108-3005-6298a1255e18a.pdf
PDF
TUNDA OLEMBE DJAMBA, COURS DE SECURITE INFORMATIQUE ET CRYPTOGRAPHIE.pdf
PDF
TUNDA OLEMBE DJAMBA , COURS DE SECURITE INFORMATIQUE ET CYPTOGRAPHIE.pdf
PDF
resume-theorique-m206-v1-0-62f6e972d0748.pdf
PDF
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
PDF
RESUMT_1.PDF
PDF
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
PPTX
Green Modern Simple Cybersecurity Presentation.pptx
PPTX
Cybersécurité pour les apprenants GITEL.pptx
PDF
siris1.pdf
PPT
Audit
 
PDF
TUNDA-OLEMBE DJAMBA, NOTES DU COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTOGRAPHI...
PPT
Introduction à la sécurité e-commerce.ppt
PPTX
Introduction to Computer Security.en.fr_...Ecr.pptx
PPT
Présentation sécurité informatique naceur chafroud de cynapsys
PDF
cybercrimesecurity-160416044708.en.fr.pdf
PDF
Hacking securite handbook
chapitere base de securite icichapitere base de securite ici
SÉCURITÉ INFORMATIQUE Partie 1_SÉCURITÉ INFORMATIQUE.pdf
Securite1 cours 1 securite cours 1 .pptx
resume-theorique-m108-3005-6298a1255e18a.pdf
TUNDA OLEMBE DJAMBA, COURS DE SECURITE INFORMATIQUE ET CRYPTOGRAPHIE.pdf
TUNDA OLEMBE DJAMBA , COURS DE SECURITE INFORMATIQUE ET CYPTOGRAPHIE.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
RESUMT_1.PDF
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
Green Modern Simple Cybersecurity Presentation.pptx
Cybersécurité pour les apprenants GITEL.pptx
siris1.pdf
Audit
 
TUNDA-OLEMBE DJAMBA, NOTES DU COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTOGRAPHI...
Introduction à la sécurité e-commerce.ppt
Introduction to Computer Security.en.fr_...Ecr.pptx
Présentation sécurité informatique naceur chafroud de cynapsys
cybercrimesecurity-160416044708.en.fr.pdf
Hacking securite handbook

La Sécurité informatiques

Notes de l'éditeur

  • #12: Aussi nommé cryptage à clé secrète, le cryptage symétrique utilise la même clé, tenue secrète, pour le chiffrement et le déchiffrement
  • #21: Faire attention au moment d’ouvrir ses courriels ou de cliquer sur une pièce jointe.
  • #22: Aussi nommé cryptage à clé secrète, le cryptage symétrique utilise la même clé, tenue secrète, pour le chiffrement et le déchiffrement