LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

TP : Sécurité informatique et cybercriminalité 

Étude de cas : TP : Sécurité informatique et cybercriminalité . Recherche parmi 298 000+ dissertations

Par   •  20 Janvier 2023  •  Étude de cas  •  671 Mots (3 Pages)  •  495 Vues

Page 1 sur 3

TP : Sécurité informatique et cybercriminalité 

La protection du système d’information de l’entreprise

À partir de vos recherches et du site de la CNIL :

1. Décrire de manière structurée (tableau, ...) les différents types d’attaques existantes du
système d'Information et dire en quoi elles peuvent concerner la société Vos Rêves.

Les attaques par déni de service

Les attaques par rebond

Les logiciels malveillants

Ingénierie sociale

Ce type de cyberattaque ne permet pas aux pirates de voler des données ou de contrôler un système ; il sert uniquement à paralyser un site internet ou un système.

Ces attaques masque leur identité et leur adresse IP, et d’utiliser les ressources de l’ordinateur intermédiaire

Le virus infecte l’ordinateur et le logiciels espions, qui récoltent des informations sur les utilisateurs

Elle exploite les failles humaines et demande à un utilisateur de changer un mot de passe ou à fournir des informations confidentielles, par le biais d’un simple email dans lequel le hacker se fait passer pour une banque, un service de messagerie, ou toute institution respectable.

2. Citer les précautions à prendre pour limiter ces risques et rechercher des méthodes de
protection adéquates

Voici quelques réflexes à avoir en cas d’attaque de ce type :

  • éteindre l’ensemble des machines, notamment celles qui pourraient être touchées par l’attaque ;
  • prévenir immédiatement son service informatique ;
  • éviter de payer la rançon, car cela ne garantira pas que l’ensemble des données seront restituées et n’immunisera pas contre de nouvelles attaques ;
  • conserver les preuves (logs, copies physiques des postes ou serveurs touchés, fichiers chiffrés, etc.) ;
  • déposer une plainte auprès des services de police ou de gendarmerie (si vous ne connaissez pas l’auteur des faits, vous pouvez rédiger une plainte en vous faisant éventuellement aider d’un avocat spécialisé et avant la réinstallation des systèmes touchés afin de conserver les preuves techniques.

3. Réaliser des recherches afin d’expliquer comment l’entreprise pourrait former les employés à ces méthodes de protection.

La société Vos Rêves L’entreprise dispose d’un
réseau informatique sur lequel chaque employé se connecte avec un identifiant et un mot de passe qui lui
ont été remis lors de l’embauche, et qui lui permettent d’accéder à toutes les données concernant les voyages proposés, ainsi qu’aux informations relatives aux clients. Aprés une attaque il est indispensable de
sensibiliser les employés aux risques en matière de
sécurité informatique : spam, hameçonnage, usurpation d'identité, virus, vol (tablettes, smartphones des
commerciaux) ainsi qu’aux risques de sécurité interne (par négligence ou malveillance).

...

Télécharger au format  txt (4.8 Kb)   pdf (85.7 Kb)   docx (11.1 Kb)  
Voir 2 pages de plus »
Uniquement disponible sur LaDissertation.com