0% ont trouvé ce document utile (0 vote)
99 vues11 pages

Cyber Sécurité

La cybersécurité est un ensemble de systèmes et de stratégies visant à protéger les données numériques contre les menaces telles que les malwares, qui incluent des logiciels malveillants comme les ransomwares et les chevaux de Troie. Les entreprises adoptent des méthodes intégrées de sécurité dès la conception pour réagir rapidement aux menaces, tout en mettant en œuvre des solutions telles que le contrôle des accès Internet, la sauvegarde des données et l'utilisation d'antivirus. Des pratiques simples comme la mise à jour régulière des logiciels et la prudence avec les emails et les réseaux Wi-Fi non sécurisés sont essentielles pour renforcer la sécurité informatique.

Transféré par

elouizi23ghita
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
99 vues11 pages

Cyber Sécurité

La cybersécurité est un ensemble de systèmes et de stratégies visant à protéger les données numériques contre les menaces telles que les malwares, qui incluent des logiciels malveillants comme les ransomwares et les chevaux de Troie. Les entreprises adoptent des méthodes intégrées de sécurité dès la conception pour réagir rapidement aux menaces, tout en mettant en œuvre des solutions telles que le contrôle des accès Internet, la sauvegarde des données et l'utilisation d'antivirus. Des pratiques simples comme la mise à jour régulière des logiciels et la prudence avec les emails et les réseaux Wi-Fi non sécurisés sont essentielles pour renforcer la sécurité informatique.

Transféré par

elouizi23ghita
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Cyber sécurité

La sécurité informatique
Sommaire

Definition Malware

Comment se
cybersecurité
protéger
Definition de la
sécurité
informatique
La sécurité des technologies de l'information ou, plus
couramment, la cybersécurité, s'applique aux
réseaux, à Internet, aux points de terminaison, aux
API, au cloud, aux applications, aux conteneurs et à
bien d'autres ressources. Elle consiste à établir un
ensemble de systèmes, de solutions et de stratégies
de sécurité informatique qui fonctionnent
conjointement pour protéger les données
numériques.
Il n'y a pas si longtemps, la sécurité informatique
n'était contrôlée qu'à la fin du cycle de
développement des logiciels. Le processus était lent.
Aujourd'hui, les entreprises recherchent des
méthodes pour créer des programmes de sécurité
informatique intégrés qui leur permettent de réagir
plus facilement et plus rapidement aux menaces.
Elles s'efforcent d'intégrer la sécurité dès la
conception au lieu de l'ajouter plus tard.
01
les malwares:programmes
malveillants
Programmes malveillants
Les malwares désignent des logiciels
malveillants. Le malware, l'une des
cybermenaces les plus courantes, est un
logiciel créé par un cybercriminel ou un
hacker pour perturber ou endommager
l'ordinateur d'un utilisateur. Souvent
propagé via la pièce jointe d'un email
indésirable ou un téléchargement
d'apparence sûr, le malware peut être
utilisé par les cybercriminels pour
gagner de l'argent ou lors de
cyberattaques sur fond de politique.
Il existe de nombreux types de
malwares différents, notamment :
Cheval de troie spyware
virus
un programme espion qui
type de programmes
un programme pouvant enregistre secrètement
malveillants se faisant passer
se dupliquer qui s'attache les actions d'un
pour des logiciels
à un fichier sain et se utilisateur au profit des
authentiques. Les
propage dans tout le cybercriminels. Par
cybercriminels piègent les
système en infectant les exemple, un spyware
utilisateurs en téléchargeant
fichiers à l'aide d'un code peut enregistrer des
des chevaux de Troie dans
malveillant. coordonnées bancaires.
leur ordinateur pour
ransomware endommager ou collecter des botnets
adware
données
des réseaux
un malware qui verrouille d'ordinateurs infectés par
les fichiers et les un logiciel publicitaire qui
peut être utilisé pour des malwares que les
données de l'utilisateur cybercriminels peuvent
sous menace de les propager un malware.
utiliser pour effectuer des
effacer si une rançon tâches en ligne sans
n'est pas payée. l'autorisation de
l'utilisateur.
Attaque par déni
Attaque par fishing de service
Le phishing désigne le fait, pour
des cybercriminels, d'envoyer Une attaque par déni de
des emails qui semblent service désigne le fait, pour
provenir d'une entreprise les cybercriminels,
légitime pour demander des d'empêcher un système
informations sensibles à leurs informatique de répondre à
victimes. Les attaques de des requêtes légitimes en
phishing servent souvent à surchargeant les réseaux et
tromper les utilisateurs pour les serveurs avec du trafic.
récupérer leurs coordonnées Le système devient ainsi
bancaires et d'autres inutilisable, empêchant une
informations personnelles entreprise de mener à bien
l'essentiel de ses tâches
Comment la cybersécurité protege
les utilisateurs et les systemes
chiffrer analyser
Premièrement, la cybersécurité Deuxièmement, les logiciels de sécurité des
s’appuie sur des protocoles utilisateurs analysent les ordinateurs à la
cryptographiques utilisés pour chiffrer recherche de codes malveillants, les mettent en
les emails, les fichiers et les autres quarantaine, puis les suppriment de la machine.
données sensibles. Cela permet non Les programmes de sécurité peuvent même
seulement de protéger les informations détecter et supprimer les
qui sont transmises, mais également codes malveillants cachés dans le primairie
de se prémunir contre la perte ou le vol Boot Record conçus pour chiffrer ou effacer les
detecter données du disque dur de l'ordinateur.

Les protocoles de sécurité électronique se concentrent également sur la


détection en temps réel des malwares. Bon nombre de personnes utilisent
l’analyse heuristique et comportementale pour évaluer le comportement d’un
programme en plus de son code, permettant ainsi de se protéger contre les
virus ou les chevaux de Troie capables de changer de forme à chaque exécution
(malwares métamorphiques ou polymorphes). Les programmes de sécurité
peuvent confiner les programmes potentiellement malveillants dans une bulle
virtuelle séparée du réseau d'un utilisateur pour analyser leur comportement et
apprendre à mieux détecter les nouvelles infections.
Solution pour se proteger
#1 Contrôler les accès internet de l’entreprise
Bien qu’internet soit, de loin, le premier moyen d’intrusion et
d’attaque malveillante, peu d’entreprises peuvent s’en passer. Pour
minimiser les risques, il est préférable d’utiliser des pare-feux qui
permettent de filtrer les virus et de bloquer les contenus de sites
douteux en se basant sur des listes régulièrement mises à jour.
#2 Sauvegarder ses données
Il est très important pour une entreprise de pouvoir récupérer ses
données en cas de défaillance du système d’information mis en
place. Cette capacité de restauration peut être mise en œuvre en
réalisant une copie de sauvegarde, en suivant la règle du 3-2-1 (3
sauvegardes, sur 2 supports différents dont 1 ailleurs) ou via des
logiciels spécifiques. Elle permet à l’entreprise de continuer son
activité et de se protéger contre les attaques des logiciels de type «
ransomware » notamment.
#3Contrôler et limiter l’accès à certaines ressources
De plus en plus de salariés ont recours à des solutions de stockage
en ligne pour sauvegarder certaines données. Cette pratique pose
un problème de sécurité à l’entreprise qui risque de voir ses
données parfois plus sensibles divulguées au grand public. La
solution consiste à recourir à un système de partage et de
sauvegarde de données en interne, contrôlé en permanence par un
administrateur
Des etapes facile pour se proteger

Mettez régulièrement à jour vos logiciels et votre système d'exploitation : vous bénéficiez
Mise a jour
ainsi des derniers correctifs de sécurité.
les solutions de sécurité détectent et suppriment les menaces. Mettez à jour vos logiciels
Utiliser un antivirus
pour profiter du meilleur niveau de protection.

Mot de passe assurez-vous que vos mots de passe ne sont pas faciles à deviner.

N'ouvrez pas les pièces jointes d'emails provenant d'inconnus : elles pourraient être
emails
infectées par un malware.
Ne cliquez pas sur les liens provenant d'utilisateurs ou de sites inconnus dans les
Liens des sites
emails : c'est une méthode fréquemment utilisée pour propager un malware.
Évitez les réseaux wifi non sécurisés dans les lieux publics : les réseaux non
wifi
sécurisés vous rendent vulnérable aux attaques dites de l'homme du milieu.
Merci !
Fait par:
● Ghita Elouizi

Vous aimerez peut-être aussi