SlideShare uma empresa Scribd logo
1 de 16
Support BOTNET
Objectif du projet
- Sensibilisation des utilisateurs
- Mise en place des moyens de sécurité
- Création du BOTNET
Explication théorique du projet
Définition d’un BOTNET
Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et
contrôlés par un pirate à distance. Les botnets sont généralement créés par un
pirate informatique ou par un petit groupe de pirates qui utilise un malware
afin d’infecter un grand nombre de machines.
Explication
théorique du
projet
Méthode d’infection
Explication
théorique du
projet
Utilisation
Explication technique du projet
Les outils
Explication technique du projet
Phase 1 Générer un phishing
Explication
technique du projet
Phase 2 La victime reçoit l’email
et clique sur le lien, le lien et
télécharge un fichierWord.
Explication technique du projet
Phase 3 La victime ouvre le fichierWord et clique sur « Activer
le contenu »
Explication technique du projet
Phase 4 Un script et générer et exécuter sur la machine de la victime, il
génère 2 exécutables.
1
2
Explication technique du projet
Phase 5 La machine est infecté et peux être contrôler par le
hackeur via le panneau d’administration
Les moyens de se sécurisé
- Ne pas avoir un mot de passe faible
- Ne pas ouvrir les emails d’expéditeur inconnu
- Etre vigilant sur les pièces jointes
- Ne pas installer de logiciel piraté
- Mettre à jour régulièrement son anti-virus
- Utiliser un Pare-Feu
- Installer les mises à jours deWindows
- Ne pas sauvegarder sur son ordinateur des données confidentielles
- Faire des backups régulièrement
- Mise en place d’une PSSI
Communication sur la sensibilisation
Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit
1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des
minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre
sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
Communication sur la sensibilisation
Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences:
1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables.
2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un
service.
3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes.
4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.
5- Perte de business à l’entreprise
6- Mauvaise image de l’entreprise
7- Risque propre lié à l’activité de l’entreprise
Merci !
HackTeam
Création d'un botnet et défense

Mais conteúdo relacionado

Mais procurados

Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
Francesc Perez
 
Exercices shell
Exercices shellExercices shell
Exercices shell
ulratique
 

Mais procurados (20)

reseaux et systemes avances
 reseaux et systemes avances reseaux et systemes avances
reseaux et systemes avances
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
BLACK HOLE ATTACK (LA NOTION DE TROU NOIR ATTAQUE) Présenté par: Dr. Harmick...
BLACK HOLE ATTACK (LA NOTION DE TROU NOIR ATTAQUE)  Présenté par: Dr. Harmick...BLACK HOLE ATTACK (LA NOTION DE TROU NOIR ATTAQUE)  Présenté par: Dr. Harmick...
BLACK HOLE ATTACK (LA NOTION DE TROU NOIR ATTAQUE) Présenté par: Dr. Harmick...
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Ethernet
EthernetEthernet
Ethernet
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
eServices-Tp1: Web Services
eServices-Tp1: Web ServiceseServices-Tp1: Web Services
eServices-Tp1: Web Services
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Exercices shell
Exercices shellExercices shell
Exercices shell
 
Vpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et clientVpn d’acces avec cisco asa 5500 et client
Vpn d’acces avec cisco asa 5500 et client
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Réseaux locaux sans fil wlan
Réseaux locaux sans fil  wlanRéseaux locaux sans fil  wlan
Réseaux locaux sans fil wlan
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Les commandes CISCO (routeur)
Les commandes CISCO (routeur)Les commandes CISCO (routeur)
Les commandes CISCO (routeur)
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Cours VTP
Cours VTPCours VTP
Cours VTP
 
Reseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar HaydarReseau Ad hoc - Bachar Haydar
Reseau Ad hoc - Bachar Haydar
 
Networking basic fundamental
Networking basic fundamentalNetworking basic fundamental
Networking basic fundamental
 

Destaque

The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
Gianluca Stringhini
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
BarcampCameroon
 

Destaque (12)

Black Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysisBlack Energy18 - Russian botnet package analysis
Black Energy18 - Russian botnet package analysis
 
Botnets - Detection and Mitigation
Botnets - Detection and MitigationBotnets - Detection and Mitigation
Botnets - Detection and Mitigation
 
The Godfather - P2P Botnets: Security & Communication
The Godfather -  P2P Botnets: Security & CommunicationThe Godfather -  P2P Botnets: Security & Communication
The Godfather - P2P Botnets: Security & Communication
 
Global Botnet Detector
Global Botnet DetectorGlobal Botnet Detector
Global Botnet Detector
 
2 dc meet new
2 dc meet new2 dc meet new
2 dc meet new
 
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
The Harvester, the Botmaster, and the Spammer: On the Relations Between the D...
 
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNSشناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
 
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresCryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
آشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ایآشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ای
 
Botnet Architecture
Botnet ArchitectureBotnet Architecture
Botnet Architecture
 
Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1
Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1  Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1
Advanced Malware Analysis Training Session 2 - Botnet Analysis Part 1
 

Semelhante a Création d'un botnet et défense

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 

Semelhante a Création d'un botnet et défense (20)

Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Securite
SecuriteSecurite
Securite
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 

Mais de ESD Cybersecurity Academy

Mais de ESD Cybersecurity Academy (8)

Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)Forensic et réponse à incident - procédure (rattrapage module ESD)
Forensic et réponse à incident - procédure (rattrapage module ESD)
 
Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Slide rattrapage ESD Module Forensic
Slide rattrapage ESD Module ForensicSlide rattrapage ESD Module Forensic
Slide rattrapage ESD Module Forensic
 
Devup catalogue 2017
Devup catalogue 2017Devup catalogue 2017
Devup catalogue 2017
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Best practise Infrastructure pki
Best practise Infrastructure pkiBest practise Infrastructure pki
Best practise Infrastructure pki
 
Sécuriser un BYOD
Sécuriser un BYODSécuriser un BYOD
Sécuriser un BYOD
 
Sécuriser un cms
Sécuriser un cms Sécuriser un cms
Sécuriser un cms
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (20)

CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 

Création d'un botnet et défense

  • 2. Objectif du projet - Sensibilisation des utilisateurs - Mise en place des moyens de sécurité - Création du BOTNET
  • 3. Explication théorique du projet Définition d’un BOTNET Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et contrôlés par un pirate à distance. Les botnets sont généralement créés par un pirate informatique ou par un petit groupe de pirates qui utilise un malware afin d’infecter un grand nombre de machines.
  • 6. Explication technique du projet Les outils
  • 7. Explication technique du projet Phase 1 Générer un phishing
  • 8. Explication technique du projet Phase 2 La victime reçoit l’email et clique sur le lien, le lien et télécharge un fichierWord.
  • 9. Explication technique du projet Phase 3 La victime ouvre le fichierWord et clique sur « Activer le contenu »
  • 10. Explication technique du projet Phase 4 Un script et générer et exécuter sur la machine de la victime, il génère 2 exécutables. 1 2
  • 11. Explication technique du projet Phase 5 La machine est infecté et peux être contrôler par le hackeur via le panneau d’administration
  • 12. Les moyens de se sécurisé - Ne pas avoir un mot de passe faible - Ne pas ouvrir les emails d’expéditeur inconnu - Etre vigilant sur les pièces jointes - Ne pas installer de logiciel piraté - Mettre à jour régulièrement son anti-virus - Utiliser un Pare-Feu - Installer les mises à jours deWindows - Ne pas sauvegarder sur son ordinateur des données confidentielles - Faire des backups régulièrement - Mise en place d’une PSSI
  • 13. Communication sur la sensibilisation Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit 1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron. 2. N’utilisez jamais les identifiants d’un collègue. 3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres. 4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls). 5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB. 6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance. 7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste. 8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel. 9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels. 10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
  • 14. Communication sur la sensibilisation Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences: 1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables. 2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un service. 3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes. 4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains. 5- Perte de business à l’entreprise 6- Mauvaise image de l’entreprise 7- Risque propre lié à l’activité de l’entreprise