Sécurité Informatique: Introduction et Wazuh
Document Details
Uploaded by Deleted User
salma ouchahed
Tags
Summary
Cette présentation aborde les bases de la sécurité informatique, en commençant par une introduction au sujet. Elle explore les différents types de menaces et de protections, ainsi que l'outil Wazuh. Les cyberattaques, le ransomware et les DDoS sont également mentionnés.
Full Transcript
intro à la securité informatique présenter par salma ouchahed Introduction 01 La sécurité informatique est un ensemble de stratégies de cybersécurité qui empêche l'accès non autorisé aux actifs numériques d'une organisation ou des particuliers tels que les ord...
intro à la securité informatique présenter par salma ouchahed Introduction 01 La sécurité informatique est un ensemble de stratégies de cybersécurité qui empêche l'accès non autorisé aux actifs numériques d'une organisation ou des particuliers tels que les ordinateurs, les réseaux et les données. Il préserve l'intégrité et la confidentialité des informations sensibles, bloquant l'accès des pirates sophistiqués. présenter par salma ouchahed Qu’est-ce que la sécurité 02 informatique ? La sécurité informatique englobe un ensemble de pratiques, de technologies et de politiques visant à : Préserver la confidentialité : protéger les informations sensibles pour qu'elles ne soient accessibles qu'aux personnes autorisées. Maintenir l’intégrité : garantir que les données restent exactes et non modifiées sans autorisation. Assurer la disponibilité : rendre les systèmes et les données accessibles aux utilisateurs légitimes en temps voulu. présenter par salma ouchahed Comment se protéger ? 03 La sécurité informatique repose sur plusieurs couches de protection, combinant technologies, bonnes pratiques et sensibilisation : 1. Technologies de sécurité : Î Pare-feux : contrôlent et filtrent les communications réseau. Î Antivirus : détectent et suppriment les logiciels malveillants. Î Cryptage : protège les données en les rendant illisibles pour les non-autorisés. Î Systèmes de détection d’intrusion (IDS) : identifient les activités suspectes. 2. Contrôles d'accès : Î Mots de passe forts. Î Authentification multifactorielle (MFA). Î Gestion stricte des privilèges utilisateurs. 3. Sensibilisation des utilisateurs : Î Apprendre à reconnaître les tentatives de phishing. Î Adopter de bonnes pratiques, comme ne pas cliquer sur des liens suspects. 4. Sauvegardes présenter régulières par salma : ouchahed Î Assurer la récupération rapide des données en cas de perte ou de cyberattaque. 04 De quoi doit-on se protéger ? Note Menaces externes : Î Cyberattaques (ransomware, phishing, DDoS). Une cyberattaque est une Î Piratage (exploitation de vulnérabilités pour accéder aux action malveillante menée via systèmes). des systèmes informatiques ou Menaces internes : des réseaux pour perturber, Î Erreurs humaines (fichiers supprimés accidentellement, endommager, ou voler des configurations incorrectes). données. Î Actes malveillants d’employés ou d’anciens collaborateurs. Elle peut être réalisée par des Catastrophes naturelles : hackers, des groupes Î Inondations, incendies ou coupures électriques pouvant affecter organisés, ou même des États. les systèmes. présenté par salma ouchahed 05 Note Note Une attaque DDoS (Distributed Denial of Service, ou déni de service distribué) est Un ransomware est un logiciel une cyberattaque visant à rendre un malveillant qui chiffre les données d'une système, un service ou un réseau victime, les rendant inaccessibles, et indisponible en le submergeant de trafic exige une rançon pour fournir la clé de illégitime ou de requêtes excessives. Ce déchiffrement. Ces attaques ciblent les type d’attaque s’appuie généralement sur particuliers, les entreprises ou les un réseau de machines compromises, institutions, et s'accompagnent souvent souvent appelé botnet, pour générer un de menaces de divulgation des données volume de trafic massif. en cas de non-paiement. 06 c’est quoi wazuh ? Quand utilise-t-on Wazuh ? Wazuh est une plateforme open source de gestion de la sécurité des systèmes informatiques et des événements (SIEM). On l’utilise principalement pour surveiller, détecter, analyser et répondre aux menaces de sécurité dans un environnement informatique. Pourquoi utiliser Wazuh ? Il est gratuit et open source. Il vous aide à protéger vos données contre les pirates. Il surveille tout ce qui se passe sur vos systèmes, en temps réel. présenté par ouchahed salma Principales fonctionnalités de Wazuh 07 Surveillance des fichiers (File Détection des intrusions Gestion des Integrity Monitoring, FIM) (IDS) vulnérabilités Analyse les journaux système Scanne les systèmes pour Détecte les modifications non pour repérer des activités repérer les logiciels obsolètes autorisées sur des fichiers critiques. suspectes. ou mal configurés. Exemple : Exemple: Exemple : Signaler si un fichier système est Identifier des tentatives de Signaler un serveur avec une modifié par un logiciel malveillant. connexion répétées ou des version ancienne de PHP scans de port. vulnérable aux attaques. présenté par salma ouchahed Principales fonctionnalités de Wazuh 08 Réponse automatique aux Conformité réglementaire Centralisation des logs incidents Collecte les journaux de Vérifie que vos systèmes différents appareils et Déclenche des actions en cas respectent des normes comme de menace détectée (blocage IP, applications dans un tableau de GDPR, PCI-DSS ou ISO 27001. alertes).* bord unique. Génère des rapports pour prouver votre conformité. Exemple : Exemple : Bloquer une IP après une Réunir les logs d’un pare-feu, tentative de connexion non d’un serveur web et d’un autorisée. système d’exploitation. présenté par salma ouchahed 09 c’est quoi Acunetix ? Acunetix est un outil de sécurité informatique spécialisé dans l’analyse et la détection des vulnérabilités des applications web. Il est utilisé pour identifier les failles de sécurité dans les sites web, applications web et services exposés en ligne. présenté par salma ouchahed 10 Pourquoi utiliser Acunetix ? Protection proactive : Identifie et corrige les failles avant qu’elles ne soient exploitées par des attaquants. Rapide et précis : Offre une couverture complète avec un faible taux de faux positifs. Adapté aux entreprises : Convient aussi bien aux petites équipes qu’aux grandes entreprises grâce à ses capacités de gestion centralisée. présenté par salma ouchahed 11 Principales fonctionnalités d'Acunetix : Scan des vulnérabilités web : Détecte des failles comme SQL Injection, XSS, et d'autres failles Détection des failles réseau : Identifie les vulnérabilités des infrastructures réseau associées. Automatisation des scans : Lance des audits réguliers pour une surveillance continue. Rapports détaillés : Fournit des rapports pour la correction et la conformité (PCI DSS, GDPR, etc.). présenté par salma ouchahed Merci pour votre attention ! Avez-vous des questions ? présenté par salma ouchahed