0% ont trouvé ce document utile (0 vote)
12 vues21 pages

Projet Tutore Groupe III

Le document présente un projet sur la cybersécurité, abordant les menaces et risques liés à la sécurité informatique, ainsi que les méthodes de protection des données. Il décrit les types d'attaques courantes, telles que les attaques DDoS et les chevaux de Troie, et propose des outils de protection comme les pare-feu et les serveurs proxy. La conclusion souligne l'importance de la cybersécurité pour protéger les données et assurer la continuité des activités.

Transféré par

karim Golo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
12 vues21 pages

Projet Tutore Groupe III

Le document présente un projet sur la cybersécurité, abordant les menaces et risques liés à la sécurité informatique, ainsi que les méthodes de protection des données. Il décrit les types d'attaques courantes, telles que les attaques DDoS et les chevaux de Troie, et propose des outils de protection comme les pare-feu et les serveurs proxy. La conclusion souligne l'importance de la cybersécurité pour protéger les données et assurer la continuité des activités.

Transféré par

karim Golo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

PROJET TUTORE GROUPE III

2022-2023

Enseignant : Drs. SALIOU Ahliou


PRESENTE PAR :

DIALLO Moussa GNEME Fatoumata

DIARRA Aboubacar GOLO Karim

DRABO Adama GONGO Yeri


Naomi
GAKOU Hamadoun GNOUMOU Daounou
Abdoul Aziz
THEME : LA CYBERSECURTE:
PRÉSENTATION DES MENACES ET DES
RISQUES LIES A LA SECURITE
INFORMATIQUE ,DES METHODES POUR
PROTEGER LES DONNEES ,DES
ATTAQUES LES PLUS COURANTES ET DES
OUTILS DE PROTECTIONS
I. Introduction
II. Présentation des menaces et des III. Méthodes pour protéger les données
risques liés à la sécurité informatique en cybersécurité
A. Chiffrement des
A. Les B. Authentification à deux
données
1. Les
menaces facteurs
C. Sauvegarde 3-2-
2. Botnets et
cyberattaques 1D. Sauvegarde sur le cloud
B. zombies
Les risques liés a la sécurité
informatique
1. Risques sur la vie
2. Risques
privée
financiers

IV. Les attaques les plus courantes V. Les outils de protection en


en cybersécurité cybersécurité
A. Pare-feu
A. Les attaques par déni de service
(DDoS)
B. Cheval de B. Proxy
Troie
C. Virus
D. Attaque de l’intercepteur («man-in-
middle»)
VI.
Conclusion
I.Introduction
La cybersécurité est un enjeu majeur dans notre monde connecté et
numérique. Avec la croissance exponentielle des données échangées en ligne,
la protection des systèmes d'information est devenue une priorité pour les
entreprises, les organisations gouvernementales et les particuliers. .En effet,
les menaces et les risques liés à la sécurité informatique sont nombreux et
peuvent avoir des conséquences désastreuses, allant de la perte de données à
la violation de la vie privée, en passant par le sabotage ou l'espionnage
industriel
II. Présentation des menaces et des
risques liés à la sécurité informatique
A. Les menaces
1. Les
cyberattaques
Les cyberattaques sont des
attaques informatiques
malveillantes visant à accéder,
modifier ou détruire des données
informatiques ou à perturber les
systèmes informatiques d'une
organisation ou d'un individu. Les
cyberattaques peuvent prendre de
nombreuses formes, notamment
des attaques de phishing, des
attaques par déni de service
(DDoS), des attaques par force
2. Botnets et zombies

Souvent, les attaques DDoS utilisent ce qu’on appelle des botnets. Les botnets sont des
ensembles d’ordinateurs qui ont été compromis, et qu’un hacker contrôle et utilise à
distance pour exécuter des tâches à l’insu de leurs propriétaires légitimes. Les criminels
qui réussissent à infecter un million d’ordinateurs avec des logiciels malveillants peuvent,
par exemple, utiliser ces machines, connues sous le nom de zombies, pour effectuer
simultanément de nombreuses requêtes à partir d'un seul serveur ou d'une ferme de
serveurs afin de surcharger la cible avec du trafic.
B. Les risques liés à la sécurité informatique
1. Risques sur la vie privée

Risques découlant de la perte potentielle d’un contrôle adéquat ou de l’utilisation


abusive de renseignements personnels ou d’autres informations confidentielles. De
même, le vol de données personnelles telles que les photos explicites, les
enregistrements, …, peut aider des criminels à dérober l’identité d’individus, ce qui
risque d’entraîner toutes sortes de problèmes personnels.
2. Risques
financiers

Risques de pertes financières dues au piratage informatique. Les pertes financières


peuvent inclure à la fois celles qui sont directes par exemple, le vol d’argent dans le
compte bancaire d’une personne suite à un piratage de ce compte – et celles qui
sont indirectes, comme la perte de clients qui ne font plus confiance à une petite
entreprise après que celle-ci a subi une atteinte à la sécurité.
III. Méthodes pour protéger les données en
cybersécurité
A. Chiffrement des données

Le chiffrement des données est une méthode de sécurité qui consiste à convertir
les données en un format illisible pour qu'elles ne puissent être accédées sans
une clé de déchiffrement. Cette méthode est utile pour protéger les données
sensibles stockées sur des disques durs, des clés USB ou des serveurs.
B. Authentification à deux
facteurs
L'authentification à deux facteurs (2FA) est une méthode de sécurité qui consiste
à demander deux formes d'authentification différentes pour accéder à un compte
ou à des données. Cela peut inclure un mot de passe et un code de sécurité
envoyé sur un téléphone portable, ce qui rend plus difficile pour les
cybercriminels de pirater un compte.
C. Sauvegarde 3-2-1
La sauvegarde 3-2-1 est une stratégie de sauvegarde qui consiste à créer trois copies de
données (une principale et deux copies), à utiliser deux types de stockage de données et
à choisir au moins un type de stockage hors site. Il s'agit d'une règle simple, utilisée
depuis des décennies pour garantir la sécurité des données.
D. Sauvegarde sur le cloud
.

Les sauvegardes cloud sont fiables et faciles à utiliser. Ce type de


sauvegarde vous permet d'accéder à vos données depuis n'importe quel
endroit disposant d'un accès à Internet. Pour que la sauvegarde cloud
soit efficace, vous devez sauvegarder les données régulièrement.
IV. Les attaques les plus courantes en
cybersécurité
A. Attaque par déni de
service
Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en
DoS) est un type d'attaque visant à rendre indisponible pendant un temps
indéterminé les services ou ressources d'une organisation. Il s'agit la plupart
du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne
puissent être utilisés et consultés. Les attaques par déni de service sont un
fléau pouvant toucher tout serveur d'entreprise ou tout particulier relié à
internet.
B. Cheval de Troie

Un programme malveillant déguisé en un logiciel légitime ou qui y est intégré. Le


cheval de Troie prend l'apparence d'un logiciel existant, légitime et parfois même
réputé, mais qui aura été modifié pour y dissimuler un parasite. L'utilisateur va
télécharger et installer le programme, pensant avoir affaire à une version saine. En
réalité, le logiciel véhicule un logiciel malveillant qui va pouvoir s'exécuter sur son
ordinateur. Les logiciels crackés peuvent d'ailleurs être des chevaux de Troie qui vont
berner l'internaute qui souhaite obtenir gratuitement un logiciel normalement payant
C. Virus

Programme informatique qui se propage en se copiant par lui-même. Les virus


informatiques se propagent d’un ordinateur à l’autre, souvent à l’insu de
l’utilisateur, et causent des dommages de toutes sortes. Ils peuvent faire afficher
des messages irritants, voler des données ou même permettre à d’autres
utilisateurs de prendre le contrôle de l’ordinateur infecté
D. Attaque de l’intercepteur (« man-in-middle »)

L'attaque « man in the middle » (littéralement « attaque de l'homme au milieu »


ou « attaques de l'intercepteur »), parfois notée MITM, est un scénario d'attaque
dans lequel un pirate écoute une communication entre deux interlocuteurs sans
que ni l’une ni l’autre ne puisse se douter que le canal de communication entre
elles a été compromis et falsifie les échanges afin de se faire passer pour l'une
des parties. La plupart des attaques de type « man in the middle » consistent à
écouter le réseau à l'aide d'un outil appelé sniffer
V. Les outils de protection en
cybersécurité
A.Pare-feu de nouvelle génération (NGFW)

Il protégera votre système informatique contre les intrusions


sophistiquées récentes. Il s'agit d'un système de sécurité
réseau détectant et bloquant les cyber-attaques en intervenant
au niveau applicatif (détection de logiciels malveillants) et au
niveau matériel en appliquant des règles de sécurité au port ou
protocole de communication par lequel passent vos flux
B. Proxy pour conserver vos données à l'abri des regards
indiscrets
Un serveur proxy permet de sécuriser l'accès à vos données en cachant certaines
informations dans le cas des proxy anonymes. Comme un pare-feu, il renforce la sécurité
en détectant les logiciels malveillants et en interdisant aux ordinateurs extérieurs de se
connecter au vôtre. Le proxy permet également d'appliquer des règles de filtrage en
fonction de la politique de sécurité informatique de votre entreprise. Un système
d'authentification afin de limiter l'accès au réseau extérieur est également possible,
avec possibilités de conserver les logs.
VI. Conclusion
En conclusion, la cybersécurité est un enjeu majeur pour les entreprises et les
individus, face à des menaces et des risques de plus en plus sophistiqués et
variés. Les attaques informatiques peuvent avoir des conséquences
désastreuses, allant de la perte de données à la violation de la vie privée ou à

.
la compromission de systèmes critiques La cybersécurité doit être une
préoccupation constante pour tous les acteurs de l'informatique, afin d'assurer
la protection des données et la continuité des activités
MERCI A
TOUS !

Vous aimerez peut-être aussi