Want to make creations as awesome as this one?

Transcript

Le monde du cyber

PRESENTATION

(Cyber-attaque)

Lorem ipsum dolor sit amet

Objectifs des cyber-attaques, leurs évolutions

Les Premières cyber-attaques

Les cyber-attaques les plus courantes

S'adapter à la cyber-guerre

Introduction (définitions)

Les cyber-conflits et la sécurité nationnale

Carte mondiale des cyber-attaques en temps réel

Conclusion


Sommaire

Hausse du nombre d'utilisateurs d'électronique dans les années 2000




Lorem ipsum dolor sit amet

Introduction

En 1982, les services

secrets américains auraient introduit volontairement un bug dans le logiciel canadien de gestion du gazoduc

Le ver d'internet

créé par Robert Tappan Morris

Le 2 novembre 1988. Robert Tappan Morris a libéré un "ver" sur internet, que lui-même a développé.

Fils d'un proffessionnel en informatique.

24h avant d'impacter les systèmes

1er jour : plusieurs dégats, à environ 100 000 € (ou $).

Le 22 janvier 1990 Robert est arrêté et condamné.

Redoublement de vigilence depuis cette attaque

Les cyber-attaques les plus courantes

Les Malwares (logiciels malveillants)

Eviter ces malwares :

- ne pas cliquer sur les liens douteux
- ne pas répondre aux numéros inconnus (peut être payant)
- ne pas installer des logiciels inconnus

meilleure façon de lutter contre ces logiciels :

Au quotidien,définir les bonnes pratiques de sécurité :

S'adapter à la cyber-mondialisation :

Utilisation de sites sécurisés (cadena)

Utilisation d'anti-virus

Bien faire attention ou vous rentrez vos données personelles

Connaître les capacités et limites des anti-virus

Intégrer des outils de DLP

Utiliser des outils de SIEM

Objectifs des cyber-attaques

La cyber-criminalité :

Infos personnelles (exploitation/ revente)

Cyber-harcelement

Espionnage

Obtenir de l'argent (dette)

Tuer (hôpitaux)

Les cyber-conflits et la sécurité nationale

Difficultés à trouver les auteurs de ces crimes

Chaque débat sur la politique nationale a les mêmes arguments pour la cyber-sécurité :

Actes de cyber-guerre

Cyber-terrorisme

Piratage informatique

Cyber-espionnage

Cyber-défense nationale

Manipulation de l'informatique

Se fait à toute échelle

Cyberdissuasion

Site en ligne de cyber-attaque

Conclusion

Bons cotés

Mauvais cotés

  • Nouveau type de criminalité

  • Beaucoup de cas


  • Nouveau critère de guerre

  • Accès à tout le monde

  • Nouveau type de défense


  • Beaucoup de création d'emplois

  • Permet des fois de garder la paix

  • Accès universel

THANK YOU!