SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Shuaib Ibrahim Adam
MOI. Ingénierie des télécommunications Université
des postes et télécommunications de Nanjing
Traduit de Anglais vers Français - www.onlinedoctranslator.com
Contour
• Introduction
• Définition
• Histoire
• Catégories de cybercriminalité
• Types de cybercriminalité
• Raison de la cybercriminalité
• Sécurité du cyber
• Avantages de la cybersécurité
• Conseils de prévention pour la cybersécurité
• Conclusion
Comprendre
Quel est le
CYBER
CRIMES
Pourquoi nous avons besoin de cyber
sécurité
Comment mettre en œuvre
et maintenir
Sécurité d'un
Cyber champ autour
nous.
Quelle est la sécurité
problèmes dans Cyber
champ
introduction
- Internet se développe rapidement. Cela a donné lieu à de nouvelles
opportunités dans tous les domaines auxquels nous pouvons penser, que ce
soit le divertissement, les affaires, le sport ou l'éducation.
- Il y a deux faces à une médaille. Internet a aussi ses propres
inconvénients est la cybercriminalité - une activité illégale commise sur
Internet.
- La cybercriminalité est une activité réalisée à l'aide d'ordinateurs et d'Internet.
On peut dire qu'il s'agit d'actes illégaux dans lesquels l'ordinateur est soit un
outil, soit une cible, soit les deux.
définition de la cybercriminalité
• La cybercriminalité n'est autre que celle où l'ordinateur est utilisé
comme objet ou sujet de crime !
• Crime commis en utilisant un ordinateur et Internet pour voler
l'identité d'une personne !!
• Importations illégales
• Programmes malveillants
Histoire de la cybercriminalité
• Le premier cybercrime enregistré a eu lieu en 1920.
• En Inde, au Japon et en Chine, l'ère de l'informatique moderne a
cependant commencé avec le moteur analytique de Charles
Babbage.
• Le premier courrier indésirable a eu lieu en 1976 lorsqu'il a été
envoyé via l'ARPANT.
• Le premier virus a été installé sur un ordinateur Apple en
1982 lorsqu'un lycéen, Rich skrenta, a développé le clone
EIK.
Catégorisation de la cybercriminalité
- L'ordinateur comme cible : - utiliser un ordinateur pour attaquer d'autres
ordinateurs. Par exemple, piratage, attaques de virus/vers, attaque DOS, etc.
- L'ordinateur comme arme : - utiliser un ordinateur pour commettre des crimes dans
le monde réel. Par exemple, le cyberterrorisme, les violations des DPI, les fraudes
par carte de crédit, les fraudes EFT, la pornographie, etc. La cybercriminalité
réglementée par les lois sur la cybersécurité ou les lois sur Internet.
types de cybercriminalité
- Le piratage
- Attaque par déni de service
- Diffusion de virus
- Vandalisme informatique
- Cyber-terrorisme
- Piratage de logiciels
types de cybercriminalité
la toile
Jacking
Raison de la cybercriminalité
1. Facile d'accès : - Le problème rencontré pour protéger un système informatique contre
tout accès non autorisé est qu'il existe toutes les possibilités de violation non pas dues à
une erreur humaine, mais en raison de la complexité de la technologie.
2. Complexe : - Les ordinateurs fonctionnent sur des systèmes d'exploitation et ces
systèmes d'exploitation sont à leur tour composés de millions de codes. L'esprit
humain est faillible et il n'est pas possible qu'il n'y ait pas de défaillance à aucun
moment.
3. Négligence : - La négligence est très étroitement liée à la conduite
humaine. Il est donc très probable que tout en protégeant le système
informatique, il puisse y avoir une négligence, qui à son tour permet à un
cybercriminel d'accéder et de contrôler le système informatique.
4. Perte de preuves : - La perte de preuves est un problème très courant et évident car
toutes les données sont systématiquement détruites.
sécurité
Qu'est-ce que la cybersécurité
- La cybersécurité est une branche de la sécurité
informatique spécifiquement liée à Internet.
- Ses objectifs sont d'établir des règles et des mesures à utiliser
contre les attaques sur Internet.
Avantages de la cybersécurité
-La cybersécurité nous défendra des attaques critiques.
-Cela nous aide à naviguer sur le site, le site Web.
-Internet Security traite toutes les données entrantes et sortantes
sur votre ordinateur.
-Il nous défendra contre les hacks et les virus.
-L'application de cybersécurité utilisée dans notre PC doit être mise à jour
chaque semaine
Prévention de la cybercriminalité
• La prévention de la cybercriminalité peut être simple - lorsqu'elle est
armée de quelques conseils techniques et de bon sens, de nombreuses
attaques peuvent être évitées.
• En général, les criminels en ligne essaient de gagner de l'argent aussi
rapidement et facilement que possible. Plus vous rendez leur travail
difficile, plus ils sont susceptibles de vous laisser tranquille et de
passer à une cible plus facile.
Conseils de sécurité pour la cybercriminalité
• Utilisez un logiciel antivirus.
• Insérez des pare-feux.
• Désinstaller les logiciels inutiles
• Maintenir la sauvegarde.
• Vérifiez les paramètres de sécurité.
• Restez anonyme - choisissez un pseudonyme sans sexe.
• Ne donnez jamais votre nom complet ou votre adresse à des étrangers.
• En savoir plus sur la confidentialité sur Internet.
• Assurez-vous que votre ordinateur est configuré en toute sécurité
• Choisissez des mots de passe forts et gardez-les en sécurité.
Conclusion
- La sécurité informatique est une bataille continue
◦ À mesure que la sécurité informatique se renforce, les pirates
devenir plus intelligent !!!
◦ La sécurité informatique et de l'information continue de
gagner en importance
◦ Personne n'a jamais dit que ça allait être facile !
◦ Négliger la sécurité est la pire chose que vous puissiez
faire !!
La cybersécurité est la responsabilité de tous
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf

Más contenido relacionado

Similar a cybercrimesecurity-160416044708.en.fr.pdf

Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
lecointe666
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
BarcampCameroon
 

Similar a cybercrimesecurity-160416044708.en.fr.pdf (20)

Securite
SecuriteSecurite
Securite
 
Coursinfo s4
Coursinfo s4Coursinfo s4
Coursinfo s4
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Focus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalierFocus sur les Cyber Risks dans le milieu hospitalier
Focus sur les Cyber Risks dans le milieu hospitalier
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Último

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Último (20)

RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf658708519-Power-Point-Management-Interculturel.pdf
658708519-Power-Point-Management-Interculturel.pdf
 
La mondialisation avantages et inconvénients
La mondialisation avantages et inconvénientsLa mondialisation avantages et inconvénients
La mondialisation avantages et inconvénients
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdfSTRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
STRATEGIE_D’APPRENTISSAGE flee_DU_FLE.pdf
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 

cybercrimesecurity-160416044708.en.fr.pdf

  • 1. Shuaib Ibrahim Adam MOI. Ingénierie des télécommunications Université des postes et télécommunications de Nanjing Traduit de Anglais vers Français - www.onlinedoctranslator.com
  • 2. Contour • Introduction • Définition • Histoire • Catégories de cybercriminalité • Types de cybercriminalité • Raison de la cybercriminalité • Sécurité du cyber • Avantages de la cybersécurité • Conseils de prévention pour la cybersécurité • Conclusion
  • 3. Comprendre Quel est le CYBER CRIMES Pourquoi nous avons besoin de cyber sécurité Comment mettre en œuvre et maintenir Sécurité d'un Cyber champ autour nous. Quelle est la sécurité problèmes dans Cyber champ
  • 4. introduction - Internet se développe rapidement. Cela a donné lieu à de nouvelles opportunités dans tous les domaines auxquels nous pouvons penser, que ce soit le divertissement, les affaires, le sport ou l'éducation. - Il y a deux faces à une médaille. Internet a aussi ses propres inconvénients est la cybercriminalité - une activité illégale commise sur Internet. - La cybercriminalité est une activité réalisée à l'aide d'ordinateurs et d'Internet. On peut dire qu'il s'agit d'actes illégaux dans lesquels l'ordinateur est soit un outil, soit une cible, soit les deux.
  • 5. définition de la cybercriminalité • La cybercriminalité n'est autre que celle où l'ordinateur est utilisé comme objet ou sujet de crime ! • Crime commis en utilisant un ordinateur et Internet pour voler l'identité d'une personne !! • Importations illégales • Programmes malveillants
  • 6. Histoire de la cybercriminalité • Le premier cybercrime enregistré a eu lieu en 1920. • En Inde, au Japon et en Chine, l'ère de l'informatique moderne a cependant commencé avec le moteur analytique de Charles Babbage. • Le premier courrier indésirable a eu lieu en 1976 lorsqu'il a été envoyé via l'ARPANT. • Le premier virus a été installé sur un ordinateur Apple en 1982 lorsqu'un lycéen, Rich skrenta, a développé le clone EIK.
  • 7. Catégorisation de la cybercriminalité - L'ordinateur comme cible : - utiliser un ordinateur pour attaquer d'autres ordinateurs. Par exemple, piratage, attaques de virus/vers, attaque DOS, etc. - L'ordinateur comme arme : - utiliser un ordinateur pour commettre des crimes dans le monde réel. Par exemple, le cyberterrorisme, les violations des DPI, les fraudes par carte de crédit, les fraudes EFT, la pornographie, etc. La cybercriminalité réglementée par les lois sur la cybersécurité ou les lois sur Internet.
  • 8. types de cybercriminalité - Le piratage - Attaque par déni de service - Diffusion de virus - Vandalisme informatique - Cyber-terrorisme - Piratage de logiciels
  • 10. Raison de la cybercriminalité 1. Facile d'accès : - Le problème rencontré pour protéger un système informatique contre tout accès non autorisé est qu'il existe toutes les possibilités de violation non pas dues à une erreur humaine, mais en raison de la complexité de la technologie. 2. Complexe : - Les ordinateurs fonctionnent sur des systèmes d'exploitation et ces systèmes d'exploitation sont à leur tour composés de millions de codes. L'esprit humain est faillible et il n'est pas possible qu'il n'y ait pas de défaillance à aucun moment. 3. Négligence : - La négligence est très étroitement liée à la conduite humaine. Il est donc très probable que tout en protégeant le système informatique, il puisse y avoir une négligence, qui à son tour permet à un cybercriminel d'accéder et de contrôler le système informatique. 4. Perte de preuves : - La perte de preuves est un problème très courant et évident car toutes les données sont systématiquement détruites.
  • 12. Qu'est-ce que la cybersécurité - La cybersécurité est une branche de la sécurité informatique spécifiquement liée à Internet. - Ses objectifs sont d'établir des règles et des mesures à utiliser contre les attaques sur Internet.
  • 13. Avantages de la cybersécurité -La cybersécurité nous défendra des attaques critiques. -Cela nous aide à naviguer sur le site, le site Web. -Internet Security traite toutes les données entrantes et sortantes sur votre ordinateur. -Il nous défendra contre les hacks et les virus. -L'application de cybersécurité utilisée dans notre PC doit être mise à jour chaque semaine
  • 14. Prévention de la cybercriminalité • La prévention de la cybercriminalité peut être simple - lorsqu'elle est armée de quelques conseils techniques et de bon sens, de nombreuses attaques peuvent être évitées. • En général, les criminels en ligne essaient de gagner de l'argent aussi rapidement et facilement que possible. Plus vous rendez leur travail difficile, plus ils sont susceptibles de vous laisser tranquille et de passer à une cible plus facile.
  • 15. Conseils de sécurité pour la cybercriminalité • Utilisez un logiciel antivirus. • Insérez des pare-feux. • Désinstaller les logiciels inutiles • Maintenir la sauvegarde. • Vérifiez les paramètres de sécurité. • Restez anonyme - choisissez un pseudonyme sans sexe. • Ne donnez jamais votre nom complet ou votre adresse à des étrangers. • En savoir plus sur la confidentialité sur Internet. • Assurez-vous que votre ordinateur est configuré en toute sécurité • Choisissez des mots de passe forts et gardez-les en sécurité.
  • 16. Conclusion - La sécurité informatique est une bataille continue ◦ À mesure que la sécurité informatique se renforce, les pirates devenir plus intelligent !!! ◦ La sécurité informatique et de l'information continue de gagner en importance ◦ Personne n'a jamais dit que ça allait être facile ! ◦ Négliger la sécurité est la pire chose que vous puissiez faire !!
  • 17. La cybersécurité est la responsabilité de tous