Règles de sécurité informatique en entreprises, les bases

 

De nombreuses entreprises ignorent les règles de sécurité informatique de base. Un piratage anondin peut se révéler catastrophique pour une entreprise et occassionner des pertes considérables.  Le but de ces articles est d' avoir une vision générale de toutes les problématiques de sécurité et de sensibiliser les chefs d'entrprises se les responsables informariques.

 

Le nombre de failles augmente exponentiellement, voir le nombre de vulnérabilités cataloguées par le CERT :

 

http://www.cert.org/stats/cert_stats.html#incidents

 

En  2006,  l'industrie  du  cyber-crime  serait  évaluée  à  environ  100  milliards  de dollars, soit plus que la vente de drogue (Source Kaspersky)

Exemple :

La ministre qui envoie des mails non cryptés avec yahoo

Exemple d’actes de piratages

Récupérer un numéro de carte bleue avec le code : 1 à 6euros

Une liste de 29 000 emails : 5Euros

World of Warcraft : un mois d’acces,10Euros…

 

Règles de sécurité informatique en entreprises: la diversification de attaques

 

Virus
Social engineering
Attaques applicatives et attaques réseaux
Récupération d’informations sur les réseaux sociaux
Botnets
Phishing ..

En  2006,  l'industrie  du  cyber-crime  serait  évaluée  à  environ  100  milliards  de dollars, soit plus que la vente de drogue (Source Kaspersky)

Exemple :
La ministre qui envoie des mails non cryptés avec yahoo

 

Une question? Posez-la ici

 

Exemple d’actes de piratages


Récupérer un numéro de carte bleue avec le code : 1 à 6euros

Une liste de 29 000 emails : 5Euros

World of Warcraft : un mois d’acces,10Euros…

Pourquoi y a-t-il du piratage?

 

Pour pirater, une seule brèche suffit.

 

Il y a statistiquement environ une vulnérabilité toutes les 10000 lignes de codes


Combien y a-t-il de millions de lignes de codes par logiciel ?

Exemple :
En 1990, Windows 3.1 avait 3 millions de lignes de codes
En 1997, Windows 95 avait 15 millions de lignes de codes
En 2001, Windows 2000 avait 35 millions de lignes de codes
En 2001, Windows XP avait 40 millions de lignes de codes
En 2006, Windows VIsta avait 50 millions de lignes de codes

Le calcul est vite fait…

 

Une question? Posez-la ici

 

Qu’est-ce qu’un hacker ?

 

Les « black hats »


Un hacker dont le but est de s'introduire dans les systèmes informatiques dans un but nuisible


Les « scripts kiddies »


Ils sont pénibles, mais pas dangereux
gamins du script surnommés crashers , lamers, packet monkeys
(singes des paquets réseau)

C’est un « bricoleur » à la base.

On fait des associations avec « cyber terroristes » ou « cybercriminels »

On le désigne comme jeune.

Dans les années 1990, ce sont ceux qui craquent les jeux vidéo, alors qu’il n’y avait pas internet.

 

Une question? Posez-la ici

 


Les « white hat »

 

hackers, ce sont les gens qui craquent, mais qui améliorent les systèmes : ils publient les failles et préviennent les éditeurs.

Les « phreakers »


pirates qui utilisent le (RTC) réseau téléphonique commuté

But : l’utiliser gratuitement grâce à des circuits éléctroniques (les box )


Les « carders »


s'attaquent principalement aux systèmes de cartes bancaire
spour en comprendre le fonctionnement  et en exploiter les failles


Les « crackers »


créer des outils logiciels pour attaquer des systèmes informatiques ou casser les protections contre la copie des logiciels payants


Les « hacktivistes »


contraction de hackers et activistes (cybermilitant ou cyberrésistant ) motivation principalement idéologique terme largement porté par la presse, aimant à véhiculer
l'idée d'une communauté parallèle (exagération, mystification et désinformation typique de la presse...

 

Une question? Posez-la ici

 

 

Les militants



l’Internet relève d’un ordre juridique à part
Transcendant   les   frontières   politiques   et   l’emprise des   états nations


EEF : Electric Frontier Foundation


Créée en 1990 par 2 hackers. Promouvoir les droits fondamentaux du cyberespace
Liberté  d’expression  et  respect  des  données  personnelles  par encryptage
Participe  notamment  à  l’échec  devant  le  congrès  de  la  loi  sur  la
lutte contre la pornographie sur le net

 

Une question? Posez-la ici

 

 

Les pirates les plus connus


Kevin Mitnick, surnommé le Condor

Ehud Tenebaum, le plus discret

Vladimir Levin, auteur du premier e-hold-up

 

 Besoin d'aide règles et de conseils en sécurité informatique en entreprises?

Remplissez ce formulaire: