SlideShare une entreprise Scribd logo
1  sur  59
Formation: Sécurité Session   Sécurité Référence SEC001 Durée 2  Journées Objectifs :   Chapitre 1 – La sécurité Chapitre 2 – Les étapes de la sécurisation Chapitre 3 – La stéganographie Intervenant  :   Thomas Capaldi   [email_address]
[object Object],[object Object],[object Object],[object Object],Agilis  - «Sécurité » © 2010 web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Pourquoi une sensibilisation  ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],Plat du jour web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité de l’information ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ■   Exemple d’un risque: Le cambrioleur Vulnérabilité : Clés sous le tapis . Menace :  Cambrioleur essaie d’entrer. Impact : Cambrioleur casse l’armoire, vole de l’argent, crée des ennuis. Risque  =  Vulnérabilité  Ÿ  Menace  Ÿ  Impact Risque ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 La sécurité de l’information ? ■   Exemple d’un risque résiduel : Le pickpocket La sécurité à 100% n’existe pas. web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Réduction de risque  : Prendre les clés avec soi . Risque résiduel  : Un pickpocket vole les clés.
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],Fichier Word ((  )) Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ■   Exemples concrets de Virus : Macro Virus: Gullible Boot Sector: Rhubarb  © F-Secure © F-Secure Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],Internet Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Internet
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ■   Exemples concrets de vers : Email: Sobig.F Réseau RPC: MSBlaster © BSI Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],))) ((  )) ))) ))) ((  )) ((  )) Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ■   Exemples concrets de menaces GSM : GSM: Hobbes.A GSM Bluetooth/MMS: Mabir  © F-Secure © F-Secure Les menaces web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05
Agilis  - «Sécurité » © 2010 ,[object Object],■   Le spam est du courrier électronique non sollicité envoyé a un très grand nombre de personnes sans leur accord préalable. Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Internet Spammer
Agilis  - «Sécurité » © 2010 Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude)   ,[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],  2) Quelles sont les menaces pour mon PC ? http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow http:// 60.80.29.1 /ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],Internet Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Attaque Bluetooth : La démonstration a été faite avec un téléphone  standard  Nokia 6310i. Téléphones vulnérables à cette attaque spécifique : ■   Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i ■   Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.    Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Attaque Bluetooth : ((  )) ((  )) Nokia 3360i ))) ))) Les  menaces  web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Bien sûr le voici.  Envoie-moi ton carnet d’adresse!
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Contre-mesures humaines: Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux    Méfiance  Vigilance  Expérience  Connaissances Sensibilisation
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Création d’un nouvel utilisateur avec des droits limités ,[object Object],[object Object],[object Object],Etape 1 Etape 2 Etape 3  Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],Etape 1 Etape 2 Etape 3 Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Anti-virus Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux Internet
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 © F-Secure Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],O Se protéger ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Que fait-il ? Hacker (Whitehat) Chercheurs de failles, publient les failles trouvées,  tests intrusifs.  Leur but  : Améliorer la sécurité. Cracker (Blackhat) Ils s’introduisent de manière illégale dans des  systèmes divers.  Leur but  : Argent, nuire, chaos. Script Kiddie Pas de compétences informatiques particulières, utilisent des  programmes de tiers pour compromettre un système quelconque; ils sont souvent très jeunes.  Bully Agresse des personnes (souvent faibles) sur Internet (Cyberbulying) Cracker, hacker ou bully ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ■   Contexte légal  ,[object Object],[object Object],[object Object],[object Object],Cracker, hacker ou bully ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Que retenir ? web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
[object Object],[object Object],[object Object],Agilis  - «Sécurité » © 2010 web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les mesures organisationnelles web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les mesures organisationnelles web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les mesures organisationnelles web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité logique web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité logique web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité logique web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité logique web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La sécurité logique web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les étapes de la sécurisation web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Les étapes de la sécurisation web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
[object Object],[object Object],[object Object],Agilis  - «Sécurité » © 2010 web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite. Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le faire oublier. À l'amour, je veux me sou- mettre entièrement. web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai toujours une envie folle de me faire baiser et je voudrais que ce soit par vous. Je suis prête à vous montrer mon cul. Si vous voulez me voir ainsi toute nue, daignez donc me faire une visite. Je vous prouverai que je suis la femme la plus profonde et la plus étroite que vous puissiez rêver. Puisque votre vis est bien long, bien dur et bien souvent gros, accourez vite et venez me le mettre entièrement. web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Quand  je vous jure, hélas, un éternel hommage Voulez-vous  qu'un instant je change de langage Que  ne puis-je, avec vous, goûter le vrai bonheur Je  vous aime, ô ma belle, et ma plume en délire Couche  sur le papier ce que je n'ose dire Avec  soin, de mes vers, lisez le premier mot Vous  saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 Si la cryptographie est  l'art du secret , la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre objet. Ce n'est pas de rendre un message inintelligible à autre que qui de droit. Si on utilise le coffre-fort pour symboliser la cryptographie, la stéganographie revient à enterrer son argent dans son jardin. Bien sûr, l'un n'empêche pas l'autre, on peut enterrer son coffre dans son jardin. Définition :  C'est un mot issu du grec  Stéganô , signifiant  Je couvre  et  Graphô , signifiant  J'écris . On retrouve une idée de dissimulation dans le nom de la technique. Stégano web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],Substitutions web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],Insertions web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Agilis  - «Sécurité » © 2010 ,[object Object],[object Object],[object Object],[object Object],[object Object],Exercice web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux
Merci pour votre attention ! http://www.agilis.fr Intervenant  Thomas CAPALDI [email_address] Agilis  - «Sécurité » © 2010 web : http://www.agilis.fr    Centre de formation    langues    bureautique    Internet    services informatiques et réseaux

Contenu connexe

Tendances

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Presentation projet souenance de la Licence 3
Presentation projet souenance de la Licence 3Presentation projet souenance de la Licence 3
Presentation projet souenance de la Licence 3ibrahimakhaliloulaye
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoftpolenumerique33
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéJudith Sautereau
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Presentation securite-2015
Presentation securite-2015Presentation securite-2015
Presentation securite-2015Audrey Bouillot
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 

Tendances (20)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Presentation projet souenance de la Licence 3
Presentation projet souenance de la Licence 3Presentation projet souenance de la Licence 3
Presentation projet souenance de la Licence 3
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Securite
SecuriteSecurite
Securite
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Focus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec ArrowsoftFocus sur la Cybersécurité informatique avec Arrowsoft
Focus sur la Cybersécurité informatique avec Arrowsoft
 
Rapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la CybercriminalitéRapport Norton sur l'impact de la Cybercriminalité
Rapport Norton sur l'impact de la Cybercriminalité
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Presentation securite-2015
Presentation securite-2015Presentation securite-2015
Presentation securite-2015
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 

Similaire à Module securite

Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Aref Jdey
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Oxalide
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréNormandie Web Xperts
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuellemolastik
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 

Similaire à Module securite (20)

Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009Clusif panoramadelacybercrimalite2009
Clusif panoramadelacybercrimalite2009
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David HuréConférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
Conférence #nwxtech2 : Sécurisation des serveurs Web par David Huré
 
mpdf
mpdfmpdf
mpdf
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
DLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 BDLM, par Philippe Blot-Lefevre, Hub2 B
DLM, par Philippe Blot-Lefevre, Hub2 B
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 

Dernier

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 

Dernier (20)

Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 

Module securite

  • 1. Formation: Sécurité Session Sécurité Référence SEC001 Durée 2 Journées Objectifs : Chapitre 1 – La sécurité Chapitre 2 – Les étapes de la sécurisation Chapitre 3 – La stéganographie Intervenant : Thomas Capaldi [email_address]
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Agilis - «Sécurité » © 2010 ■ Exemple d’un risque: Le cambrioleur Vulnérabilité : Clés sous le tapis . Menace : Cambrioleur essaie d’entrer. Impact : Cambrioleur casse l’armoire, vole de l’argent, crée des ennuis. Risque = Vulnérabilité Ÿ Menace Ÿ Impact Risque ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 7. Agilis - «Sécurité » © 2010 La sécurité de l’information ? ■ Exemple d’un risque résiduel : Le pickpocket La sécurité à 100% n’existe pas. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Réduction de risque : Prendre les clés avec soi . Risque résiduel : Un pickpocket vole les clés.
  • 8.
  • 9.
  • 10.
  • 11. Agilis - «Sécurité » © 2010 ■ Exemples concrets de Virus : Macro Virus: Gullible Boot Sector: Rhubarb © F-Secure © F-Secure Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 12.
  • 13.
  • 14. Agilis - «Sécurité » © 2010 ■ Exemples concrets de vers : Email: Sobig.F Réseau RPC: MSBlaster © BSI Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 15.
  • 16. Agilis - «Sécurité » © 2010 ■ Exemples concrets de menaces GSM : GSM: Hobbes.A GSM Bluetooth/MMS: Mabir © F-Secure © F-Secure Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23. Agilis - «Sécurité » © 2010 Attaque Bluetooth : La démonstration a été faite avec un téléphone standard Nokia 6310i. Téléphones vulnérables à cette attaque spécifique : ■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i ■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010. Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 24. Agilis - «Sécurité » © 2010 Attaque Bluetooth : (( )) (( )) Nokia 3360i ))) ))) Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Bien sûr le voici. Envoie-moi ton carnet d’adresse!
  • 25.
  • 26. Agilis - «Sécurité » © 2010 Contre-mesures humaines: Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux  Méfiance  Vigilance  Expérience  Connaissances Sensibilisation
  • 27.
  • 28.
  • 29.
  • 30.
  • 31. Agilis - «Sécurité » © 2010 Anti-virus Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Internet
  • 32.
  • 33. Agilis - «Sécurité » © 2010 Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 34. Agilis - «Sécurité » © 2010 © F-Secure Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 35.
  • 36. Agilis - «Sécurité » © 2010 Que fait-il ? Hacker (Whitehat) Chercheurs de failles, publient les failles trouvées, tests intrusifs. Leur but : Améliorer la sécurité. Cracker (Blackhat) Ils s’introduisent de manière illégale dans des systèmes divers. Leur but : Argent, nuire, chaos. Script Kiddie Pas de compétences informatiques particulières, utilisent des programmes de tiers pour compromettre un système quelconque; ils sont souvent très jeunes. Bully Agresse des personnes (souvent faibles) sur Internet (Cyberbulying) Cracker, hacker ou bully ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51. Agilis - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite. Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le faire oublier. À l'amour, je veux me sou- mettre entièrement. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 52. Agilis - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai toujours une envie folle de me faire baiser et je voudrais que ce soit par vous. Je suis prête à vous montrer mon cul. Si vous voulez me voir ainsi toute nue, daignez donc me faire une visite. Je vous prouverai que je suis la femme la plus profonde et la plus étroite que vous puissiez rêver. Puisque votre vis est bien long, bien dur et bien souvent gros, accourez vite et venez me le mettre entièrement. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 53. Agilis - «Sécurité » © 2010 Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 54. Agilis - «Sécurité » © 2010 Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 55. Agilis - «Sécurité » © 2010 Si la cryptographie est l'art du secret , la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre objet. Ce n'est pas de rendre un message inintelligible à autre que qui de droit. Si on utilise le coffre-fort pour symboliser la cryptographie, la stéganographie revient à enterrer son argent dans son jardin. Bien sûr, l'un n'empêche pas l'autre, on peut enterrer son coffre dans son jardin. Définition : C'est un mot issu du grec Stéganô , signifiant Je couvre et Graphô , signifiant J'écris . On retrouve une idée de dissimulation dans le nom de la technique. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 56.
  • 57.
  • 58.
  • 59. Merci pour votre attention ! http://www.agilis.fr Intervenant Thomas CAPALDI [email_address] Agilis - «Sécurité » © 2010 web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux

Notes de l'éditeur

  1. Exemples concrets : Disponibilié : 1998 amment celles de 1998 sur Ebay, Amazon et Yahoo qui n’était plus plus joignable par internet pendant des jours (Estimation des dommages: 1,7millions de dollars). En 2004 Worldpay un gateway de payement a souffert le même sort. L’auteur des programmes utilisé (Mixter) à été condamné pour autre crimes/infractions à 6 mois de prison, l’auteur des attaques de dénis ( Mafiaboy , 16 ans) à été condamné a un ans de prison et une amende de 250$.