0% ont trouvé ce document utile (0 vote)
36 vues19 pages

Rapport de Séminaire Sur La Cybersécurité

Ce rapport de séminaire aborde le sujet de la cybersécurité. Il fournit des définitions de la cybersécurité et explique pourquoi celle-ci est nécessaire. Il décrit les types courants de cybercriminalité tels que le piratage, le phishing, les attaques par déni de service et les logiciels malveillants. Il expose également certains des principaux défis de la cybersécurité, tels que la sécurité des réseaux, la sécurité des applications, la sécurité des données et la sécurité des utilisateurs finaux. Le rapport discute des menaces cybernétiques courantes et de la manière d'éviter les cyberattaques grâce à des étapes telles que l'installation de logiciels antivirus, l'utilisation de pare-feu et la mise à jour régulière des mots de passe. Il fournit des détails sur la manière dont les logiciels antivirus et les pare-feu renforcent la cybersécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues19 pages

Rapport de Séminaire Sur La Cybersécurité

Ce rapport de séminaire aborde le sujet de la cybersécurité. Il fournit des définitions de la cybersécurité et explique pourquoi celle-ci est nécessaire. Il décrit les types courants de cybercriminalité tels que le piratage, le phishing, les attaques par déni de service et les logiciels malveillants. Il expose également certains des principaux défis de la cybersécurité, tels que la sécurité des réseaux, la sécurité des applications, la sécurité des données et la sécurité des utilisateurs finaux. Le rapport discute des menaces cybernétiques courantes et de la manière d'éviter les cyberattaques grâce à des étapes telles que l'installation de logiciels antivirus, l'utilisation de pare-feu et la mise à jour régulière des mots de passe. Il fournit des détails sur la manière dont les logiciels antivirus et les pare-feu renforcent la cybersécurité.

Transféré par

ScribdTranslations
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

RAPPORT DE SÉMINAIRE

SUJET - INTRODUCTION À LA CYBER


SÉCURITÉ
UNIVERSITÉ GRAPHIC ERA HILL
BCA 5C
NUMÉRO D'INSCRIPTION UNIVRSITÉ - 1921011

CLASSE N°-05
SOUMIS PAR - AKASH NEGI
SOUMIS À - MS DEEPIKA SHARMA
RECONNAISSANCE

Travail sur ce rapport de séminaire sur "Cyber"


La « sécurité » était une source de connaissance immense pour
Je voudrais exprimer notre sincère gratitude
au Dr Jeetendra Pande pour ses conseils sur
rédigeons ce rapport de séminaire de la bonne manière. Nous
reconnaître avec un profond sentiment de gratitude et
pour l'encouragement reçu pour façonner ceci
rapport.
CONTENU

Introduction à la cybersécurité
cybercriminalité
Défis de la cybersécurité
Menaces cybernétiques
Comment éviter les cyberattaques
Antivirus et pare-feu
Avantages et inconvénients
Conclusion
INTRODUCTION À LA CYBERSÉCURITÉ

CYBER SÉCURITÉ C'est


: le corps de
technologies, processus et pratiques conçus pour
protéger les réseaux, les dispositifs, les programmes et les données contre

attaque, vol, dommage, modification ou non autorisé


accès.
Le domaine devient de plus en plus important en raison de l'augmentation
dépendance aux systèmes informatiques, à Internet et
normes de réseau sans fil telles que Bluetooth et Wi-
Fi et en raison de la croissance des appareils intelligents, y compris

smartphones, téléphones et les différents appareils qui


constituent l'« Internet des objets ».

Pourquoi avons-nous besoin de la cybersécurité ?

Avec un nombre croissant de personnes obtenant


connecté à Internet, les menaces de sécurité qui
Les causes de dommages massifs augmentent également.
La cybersécurité est nécessaire car elle aide à
sécuriser les données contre des menaces telles que le vol de données ou
l'utilisation abusive, protège également votre système contre les virus.
CYBERCRIMES

La cybercriminalité, ou crime axé sur l'ordinateur, est un crime


qui implique un ordinateur et un réseau. L'ordinateur
a pu être utilisé dans la commission d'un crime, ou il
peut être la cible. La cybercriminalité peut menacer une personne,
sécurité et santé financière de l'entreprise ou de la nation.

La cybercriminalité, également appelée crime informatique, l'utilisation de


un ordinateur comme un instrument pour poursuivre des fins illégales,

tels que la fraude, le trafic d'enfants


pornographie etintellectuelpropriété
identités, ou violation de la vie privée. La cybercriminalité, en particulier
à travers Internet, a gagné en importance en tant que
l'ordinateur est devenu central au commerce,
divertissement et gouvernement.

Catégories de cybercriminalité :
Nous pouvons catégoriser la cybercriminalité de deux manières :

•L'ordinateur comme cible : Utiliser un ordinateur pour


attaquer d'autres ordinateurs par exemple : piratage, virus/vers
attaque, attaque Dos, etc.
L'ordinateur comme arme : Utiliser un ordinateur pour
commettre un crime dans le monde réel par exemple fraude par carte de crédit etc.

Défis de la cybersécurité

SÉCURITÉ RÉSEAUSécurité des réseaux


est un terme large qui couvre une multitude de
technologies, dispositifs et processus. Dans sa forme la plus simple
terme, c'est un ensemble de règles et de configurations
conçu pour protéger l'intégrité, la confidentialité
et l'accessibilité des réseaux informatiques et des données
utilisant à la fois des technologies logicielles et matérielles.

SÉCURITÉ DES APPLICATIONSApplication


la sécurité est le processus de rendre les applications plus
sécuriser en trouvant, en corrigeant et en améliorant le
sécurité des applications. Une grande partie de cela se passe pendant le
phase de développement, mais elle comprend des outils et
méthodes pour protéger les applications une fois qu'elles sont déployées.
Ceci devient de plus en plus important alors que les hackers
cibler de plus en plus les applications avec leurs attaques.
SÉCURITÉ DES DONNÉESLa sécurité des données fait référence à
le processus de protection des données contre l'accès non autorisé
accès et corruption des données tout au long de sa
cycle de vie. La sécurité des données inclut le chiffrement des données,

hachage, tokenisation et gestion des clés


pratiques qui protègent les données dans toutes les applications
et plateformes.
SÉCURITÉ DE L'IDENTITÉSécurité d'identité
décrit l'approche proactive pour en toute sécurité
contrôler les informations utilisateur et système qui sont
utilisé pour authentifier et autoriser les identités des utilisateurs
pour l'accès à des ressources sécurisées.

SÉCURITÉ CLOUD La
: sécurité du cloud, également
connu sous le nom de sécurité cloud computing, consiste en un
ensemble de politiques, de contrôles, de procédures et
technologies qui fonctionnent ensemble pour protéger le cloud
systèmes basés, données et infrastructure. Ces
les mesures de sécurité sont configurées pour protéger le cloud
données, soutenir la conformité réglementaire et protéger
la confidentialité des clients ainsi que la mise en place

règles d'authentification pour les utilisateurs individuels et


appareils.
SÉCURITÉ MOBILELa sécurité mobile est le
protection des smartphones, tablettes, ordinateurs portables et
autres dispositifs informatiques portables, et le
réseaux auxquels ils se connectent, des menaces et
vulnérabilités associées aux sans fil
La sécurité mobile est également connue sous le nom de
sécurité sans fil.
SÉCURITÉ DE L'UTILISATEUR FINAL L: 'utilisateur final est
généralement le maillon le plus faible en ce qui concerne
la cybersécurité et c'est ce que sont les attaquants
compte sur. C'est pourquoi le phishing est si populaire
technique pour propager des ransomwares.
MENACES CYBERNÉTIQUES

PIRATAGELe hacking en termes simples signifie un


intrusion illégale dans un système informatique ou
réseau. Il est aussi connu sous le nom de cracking. Gouvernement et
Les sites web des MNC sont les cibles privilégiées des hackers en raison de
à la couverture médiatique qu'elle reç[Link] piratage est un

tentative d'exploiter un système informatique ou un privé


réseau à l'intérieur d'un ordinateur. En termes simples, c'est le
accès ou contrôle non autorisé à un ordinateur
systèmes de sécurité réseau à des fins illicites.

Comment pouvons-nous nous empêcher de


être piraté ?

Mettre à jour régulièrement

•Mots de passe : ne les réutilisez pas


•Téléchargez depuis des sources autorisées
'Administrateur' ne devrait pas être votre paramètre par défaut
Éteignez lorsque vous avez fini
•Chiffrez pour garder vos affaires illisibles

•HAMEÇONNAGE :Le phishing est une tentative frauduleuse,


généralement fait par e-mail, pour voler vos informations personnelles

L'hameçonnage est la tentative d'obtenir


informations sensibles telles que le nom d'utilisateur, le mot de passe
et les informations de carte de crédit souvent pour malveillant
raisons à travers un électronique
communication (comme le courriel). Un commun en ligne
une escroquerie de phishing commence par un message électronique qui

semble provenir d'une source fiable (légitime


site) mais dirige en réalité les destinataires à fournir
informations à un site web frauduleux.

•DÉNI DE SERVICE (DoS):C'est un acte


par les criminels qui inondent la bande passante du
réseau victms. Dans l'attaque par déni de service, un hacker utilise un
une connexion Internet unique pour exploiter un
vulnérabilité logicielle ou inonder une cible avec de faux
demande avec une fausse demande généralement j'essaie de
exhauster les ressources serveur. D'autre part, DDoS
Des attaques sont lancées depuis plusieurs connexions.
appareils qui sont distribués à travers Internet.
1. DoS =Lorsqu'un seul hôte attaque.
DDoS (Déni de service distribué)Lorsque plusieurs hôtes attaquent

simultanément et en continu.
•EMAIL SPAM :Le spam par e-mail est l'
version de courrier indésirable. Cela implique l'envoi de contenus non sollicités
des messages souvent de la publicité non sollicitée, à grande échelle
nombre de destinataires. Le spam est une sérieuse menace pour la sécurité
préoccupation car cela peut être utilisé pour livrer des chevaux de Troie,

virus, vers, spyware et phishing ciblé


attaques.

• MALWARE:C'est un logiciel malveillant (tel que


virus, vers et cheval de Troie) qui spécifiquement
conçu pour perturber ou endommager le système informatique
ou appareil mobile. Les pirates utilisent des logiciels malveillants pour n'importe quelle
nombre de raisons telles que, l'extraction de données personnelles

info. Ou mots de passe, voler de l'argent, ou prévenir


les propriétaires d'accéder à leur appareil. Les virus sont
des programmes qui s'attachent à un ordinateur ou
fichier et ensuite se diffuser à d'autres fichiers
et à d'autres ordinateurs sur un réseau. Ils soit
modifier ou supprimer les données. Le logiciel malveillant a en fait été
une menace pour les individus et les organisations depuis le
début des années 1970 lorsque le virus Creeper est apparu pour la première fois.
Depuis lors, le monde est sous attaque de
des centaines de milliers de malwares différents
variantes, toutes dans l'intention de causer le plus
perturbation et dommage possibles.

• Détournement de DAB et Point de Vente


CrimesC'est une technique de compromission du
Distributeur automatique de billets en installant un dispositif de skimming au-dessus
le clavier de la machine pour apparaître comme un véritable
clavier ou un dispositif conçu pour être fixé à la carte
le lecteur doit ressembler à une partie de la
[Link] outre, un logiciel malveillant qui vole des informations de carte de crédit
Les données de carte peuvent également être installées directement sur ceux-ci.

appareils. Mise en œuvre réussie de dispositifs de skimming


cause dans un distributeur automatique de billets pour collecter des numéros de carte

et des codes de numéro d'identification personnelle qui sont


ensuite répliqué pour effectuer des fraudes
transaction.

COMMENT ÉVITER LES ATTAQUES CYBERNÉTIQUES ?

Désinstallez les logiciels inutiles.


•Installez, utilisez et mettez à jour régulièrement un antivirus et

logiciel anti-espion sur chaque ordinateur


• Utilisez un pare-feu pour votre connexion Internet
Faire des copies de sauvegarde des données professionnelles importantes

et information.
•Contrôlez l'accès physique à vos ordinateurs et
composants de réseau.
•Sécurisez vos réseaux Wi-Fi. Si vous avez un Wi-Fi
réseau pour votre lieu de travail assurez-vous qu'il est sécurisé
et caché.
Changez régulièrement vos mots de passe.
•Comptes personnels des employés

ANTIVIRUS ET TIERS DE CONFIE

ANTIVIRUS :Le logiciel antivirus, parfois


connu sous le nom de logiciel anti-malware, est conçu pour détecter,
prévenir et prendre des mesures pour désarmer ou éliminer les malveillants
logiciels de votre ordinateur tels que des virus, des vers
et des chevaux de Troie. Cela peut également prévenir ou supprimer
spywares et adwares indésirables en plus d'autres
types de programmes malveillants. Les premières versions de
Les logiciels antivirus peuvent être retracés jusqu'à
années 1980.
Le logiciel antivirus commencera par vérifier votre
programmes informatiques et les comparer à des connus
types de logiciels malveillants. Il analysera également votre ordinateur pour
comportements qui peuvent signaler la présence d'un nouveau,
malware inconnu. En général, les logiciels antivirus utilisent toutes
trois processus de détection par balayage :

Détection Spécifique – Cela fonctionne en cherchant


malware connu par un ensemble spécifique de caractéristiques.
Détection générique – Ce processus recherche
malwares qui sont des variantes de "familles" connues, ou
logiciel malveillant lié par une base de code commune.
Détection heuristique - Ce processus recherche
des virus précédemment inconnus en recherchant des virus connus
comportement ou structures de fichiers suspects.

FIREWALLUn pare-feu est un système qui fournit


sécurité réseau en filtrant les entrées et les sorties
trafic réseau basé sur un ensemble de règles définies par l'utilisateur. Dans

En général, le but d'un pare-feu est de réduire ou


éliminer l'occurrence de réseau indésirable
communications tout en permettant toutes les légitimes
la communication doit circuler librement. Dans la plupart des serveurs
infrastructures, les pare-feu fournissent une couche essentielle de
sécurité qui, combinée à d'autres mesures, prévient
les attaquants d'accéder à vos serveurs de manière malveillante
manières.
Lorsque votre ordinateur dispose d'une protection par pare-feu,

tout ce qui entre et sort est surveillé. Le


le pare-feu surveille tout ce trafic d'information pour permettre
intégrez des 'bonnes données', mais bloquez l'entrée des 'mauvaises données' dans votre

ordinateur.
Les pare-feu utilisent un ou une combinaison des éléments suivants
trois méthodes pour contrôler le flux de trafic entrant et sortant de
le réseau :

Filtrage de paquets

La forme la plus basique delogiciel de pare-feu utilise pré-


règles de sécurité déterminées pour créer des filtres - si un
un paquet entrant d'informations (petit morceau de données) est
bloqués par les filtres, ils ne sont pas autorisés à passer. Les paquets
qui passent à travers les filtres sont envoyés au
système de demande et tous les autres sont rejetés.

Service proxy
Un serveur proxy de pare-feu est une application qui agit comme un
intermédiaire entre les systèmes. Information provenant de la
internet est récupéré par le pare-feu et ensuite envoyé à
le système de demande et vice versa. Proxy de pare-feu
les serveurs fonctionnent au niveau de l'application du pare-feu,
où les deux extrémités d'une connexion sont forcées de conduire
la session via le proxy. Ils fonctionnent par
créer et exécuter un processus sur le pare-feu qui
miroite un service comme s'il était en cours d'exécution sur l'hôte final,
et ainsi centraliser tout le transfert d'informations pour un
activité au pare-feu pour le scan.

Inspection d'état
La méthode de balayage de pare-feu la plus moderne, qui
ne dépend pas de l'examen gourmand en mémoire de
tous les paquets d'information sont 'inspection d'état'. A
'firewall à état' détient des attributs significatifs de chacun
connexion dans une base de données d'informations de confiance, pour
la durée de la session. Ces attributs, qui sont
collectivement connu sous le nom de 'état' de la connexion, peut
inclure des détails tels que les adresses IP et les ports
impliqué dans la connexion et les numéros de séquence
des paquets étant transférés. Le pare-feu compare
l'information étant transférée à la copie pertinente à
ce transfert est conservé dans la base de données - si la comparaison
produit une correspondance positive, les informations sont autorisées

sinon cela est refusé.

AVANTAGES ET INCONVÉNIENTS

Les avantages et les inconvénients de la cybersécurité


sont énumérés ci-dessous :

AVANTAGES :
1) Protège le système contre les virus, les vers, les logiciels espions
et d'autres programmes indésirables.

2) Protection contre le vol de données.


3) Protège l'ordinateur contre les piratages.
Minimise les gelures et les plantages de l'ordinateur.

5) Donne de la vie privée aux utilisateurs

INCONVÉNIENTS :
1) Les pare-feu peuvent être difficiles à configurer correctement.

2) Des pare-feu mal configurés peuvent bloquer les utilisateurs


en effectuant certaines actions sur Internet, jusqu'à
le pare-feu configuré correctement.

Rend le système plus lent qu'auparavant.


4) Besoin de continuer à mettre à jour le nouveau logiciel afin de
maintenez la sécurité à jour.
5) Pourrait coûter cher à l'utilisateur moyen.
CONCLUSION

nous pouvons dire que la cybersécurité est l'une des plus


problèmes importants auxquels nous avons été confrontés avec l'augmentation

dans les avancées technologiques, tout et


tout ce qui existe sur internet n'est pas complètement
sûr. Avec l'augmentation des cybercriminalités en Inde le
le gouvernement de l'Inde a fait un pas majeur et a introduit
une loi de l'année 2000 appelée (loi sur les technologies de l'information 2000)

qui déclare que c'est la loi principale en Inde traitant


avec la cybercriminalité et le commerce électronique. La loi
fournit un cadre juridique pour la gouvernance électronique par
reconnaissance des dossiers électroniques et numériques
signatures. Il définit également les cybercrimes et prescrit
pénalités pour eux.
La cybersécurité est une bataille sans fin. Un combat permanent
Une solution décisive au problème ne sera pas trouvée dans
le futur prévisible, même Mark Zuckerberg le
créateur de l'un des sites de réseaux sociaux les plus utilisés
Facebook est vu en train de couvrir la caméra avant de son ordinateur portable.
avec un ruban adhésif pour que la caméra ne puisse pas être
accédé par quelqu'un d'autre, alors que pouvons-nous attendre d'autre
de notre sécurité.
Donc, soyez un peu prudent et attentif lors de l'utilisation/travail.
sur Internet parce que la sécurité est entre vos mains
seulement.

RÉFÉRENCES

1. ht[Link]
cours-sur-la-sécurité-internet-et-la-vie-privée-volume-1/

[Link]://[Link]/système-cyber
sécurité/

[Link]://[Link]/wiki/Cybercriminalité

Vous aimerez peut-être aussi