Règles de sécurité informatique en entreprises, les bases
De nombreuses entreprises ignorent les règles de sécurité informatique de base. Un piratage anondin peut se révéler catastrophique pour une entreprise et occassionner des pertes considérables. Le but de ces articles est d' avoir une vision générale de toutes les problématiques de sécurité et de sensibiliser les chefs d'entrprises se les responsables informariques.
Le nombre de failles augmente exponentiellement, voir le nombre de vulnérabilités cataloguées par le CERT :
http://www.cert.org/stats/cert_stats.html#incidents
En 2006, l'industrie du cyber-crime serait évaluée à environ 100 milliards de dollars, soit plus que la vente de drogue (Source Kaspersky)
Exemple :
La ministre qui envoie des mails non cryptés avec yahoo
Exemple d’actes de piratages
Récupérer un numéro de carte bleue avec le code : 1 à 6euros
Une liste de 29 000 emails : 5Euros
World of Warcraft : un mois d’acces,10Euros…
Règles de sécurité informatique en entreprises: la diversification de attaques
Virus
Social engineering
Attaques applicatives et attaques réseaux
Récupération d’informations sur les réseaux sociaux
Botnets
Phishing ..
En 2006, l'industrie du cyber-crime serait évaluée à environ 100 milliards de dollars, soit plus que la vente de drogue (Source Kaspersky)
Exemple :
La ministre qui envoie des mails non cryptés avec yahoo
Une question? Posez-la ici
Exemple d’actes de piratages
Récupérer un numéro de carte bleue avec le code : 1 à 6euros
Une liste de 29 000 emails : 5Euros
World of Warcraft : un mois d’acces,10Euros…
Pourquoi y a-t-il du piratage?
Pour pirater, une seule brèche suffit.
Il y a statistiquement environ une vulnérabilité toutes les 10000 lignes de codes
Combien y a-t-il de millions de lignes de codes par logiciel ?
Exemple :
En 1990, Windows 3.1 avait 3 millions de lignes de codes
En 1997, Windows 95 avait 15 millions de lignes de codes
En 2001, Windows 2000 avait 35 millions de lignes de codes
En 2001, Windows XP avait 40 millions de lignes de codes
En 2006, Windows VIsta avait 50 millions de lignes de codes
Le calcul est vite fait…
Une question? Posez-la ici
Qu’est-ce qu’un hacker ?
Les « black hats »
Un hacker dont le but est de s'introduire dans les systèmes informatiques dans un but nuisible
Les « scripts kiddies »
Ils sont pénibles, mais pas dangereux
gamins du script surnommés crashers , lamers, packet monkeys
(singes des paquets réseau)
C’est un « bricoleur » à la base.
On fait des associations avec « cyber terroristes » ou « cybercriminels »
On le désigne comme jeune.
Dans les années 1990, ce sont ceux qui craquent les jeux vidéo, alors qu’il n’y avait pas internet.
Une question? Posez-la ici
Les « white hat »
hackers, ce sont les gens qui craquent, mais qui améliorent les systèmes : ils publient les failles et préviennent les éditeurs.
Les « phreakers »
pirates qui utilisent le (RTC) réseau téléphonique commuté
But : l’utiliser gratuitement grâce à des circuits éléctroniques (les box )
Les « carders »
s'attaquent principalement aux systèmes de cartes bancaire
spour en comprendre le fonctionnement et en exploiter les failles
Les « crackers »
créer des outils logiciels pour attaquer des systèmes informatiques ou casser les protections contre la copie des logiciels payants
Les « hacktivistes »
contraction de hackers et activistes (cybermilitant ou cyberrésistant ) motivation principalement idéologique terme largement porté par la presse, aimant à véhiculer
l'idée d'une communauté parallèle (exagération, mystification et désinformation typique de la presse...
Une question? Posez-la ici
Les militants
l’Internet relève d’un ordre juridique à part
Transcendant les frontières politiques et l’emprise des états nations
EEF : Electric Frontier Foundation
Créée en 1990 par 2 hackers. Promouvoir les droits fondamentaux du cyberespace
Liberté d’expression et respect des données personnelles par encryptage
Participe notamment à l’échec devant le congrès de la loi sur la
lutte contre la pornographie sur le net
Une question? Posez-la ici
Les pirates les plus connus
Kevin Mitnick, surnommé le Condor
Ehud Tenebaum, le plus discret
Vladimir Levin, auteur du premier e-hold-up
Besoin d'aide règles et de conseils en sécurité informatique en entreprises?
Remplissez ce formulaire: