Catégories : Tous - durable - économique - marché - normes

par TCHOUNG Manuiva Il y a 5 années

440

Le ransomware veille technologique

La dynamique du marché est influencée par divers facteurs tels que les nouvelles entrées et sorties, ainsi que l'internationalisation croissante. Les technologies de l'information et de la communication (

Le ransomware veille technologique

EM2: L'évolution du marché

EM2.5: Les TIC et les relations d'échanges

EM2.4: Le développement économique et développement durable

Développement durable
Les enjeux
Les 3 piliers

ÉCONOMIE: Développer la croissance et l’efficacité économique, à travers des modes de production et de consommation durables

ENVIRONNEMENT: Préserver, améliorer et valoriser l’environnement et les ressources naturelles sur le long terme, en maintenant les grands équilibres écologiques, en réduisant les risques et en prévenant les impacts environnementaux.

SOCIALE: Satisfaire les besoins humains et répondre à un objectif d’équité sociale, en favorisant la participation de tous les groupes sociaux sur les questions de santé, logement, consommation, éducation, emploi, culture...

Définition: Le développement durable doit répondre aux besoins du présent sans compromettre la capacité des générations futures à répondre aux leurs.Définition: Le développement durable doit répondre aux besoins du présent sans compromettre la capacité des générations futures à répondre aux leurs.
Développement économique
DÉFINITIONS:

EM2.3: Le rôle des normes et standards dans le secteur informatique

EM2.2:L'internationalisation du marché

EM2.1:Les entrées et les sorties sur le marché

Données à caractère personnel

Droits des personnes

- d'oubli
- d'opposition
- de rectification
- d'accès
- de regard

Principes à respecter pour la collecte des données

Respect des droits des personnes
Sécurité et confidentialité
Durée limitée de conservation
Pertinence
Intégrité
Finalité
Proportionnalité

Contrat de travail

Elements

Lien de subordination
Prestation de travail

Obligations des parties

Prestataire
Réversibilité
Renseignement
Délivrance conforme du service
Mise en garde
Conseil
Client
Réception
Collaboration
Rémunération

Conditions de validité d'un contrat

Contenu licite et certain
Capacité juridique
Consentement libre et éclairé

EDM page 3

Marché

Structure
Oligopolistique
Monopolistique
Fixer un prix
Offre
Demande

Stratégies globales

Spécialisation
Diversification
Externalisation
Intégration

Stratégies de domaine

Focalisation
DPLC
Différenciation

Procédures de règlement d'un conflit de cybersquatting

judiciaire
Action de concurrence déloyale
Action à contrefaçon
Extra-judiciaire

Performance de l'entreprise

Politique de communication
Politique de motivation
Politique de formation
Dispositif de formation
Knowledge management
GPEC Gestion prévisionnelle des effectifs et compétences

EDM

EDM Page 4

Environnement externe
Menaces

Forces concurrentielles

Sujet secondaire

La menace d'entrants potentiels sur le marché

La menace des produits ou services de substitution

Le pouvoir de négociation des fournisseurs

Le pouvoir de négociation des clients

Opportunités

Pestel

Légaux

Ecologique

Socio Culturelles

Economique

Politique

Environnement interne
Ressources\Compétences

Faiblesses

Forces

Licence d'exploitation des logiciels
Propriétaire
Libre
Déf:
Les obligations de l'ASR
Respect des 3 principes par l'ASR

Confidentialité

Transparence

Loyauté

Pratiquer une veille technologique
Agir
Contrôler
Informer
La protection des logiciels
Droit d'auteur

Patrimoniaux

Cessible

Exclusif

Moraux

Respect de l'oeuvre

Paternité

Divulgation

Barrières à l'entrée sur un marché
Economique et structurelle
Réglementaire
Stratégique
Technologique

Problématique:En quoi les logiciels malveillants sont-ils des parasites invasifs et destructeurs pour une entreprise?

Le ransomware

Crypto-monnaie

mode de paiement(ransomware)

Crypté et décrypté un fichier (avec hash pour vérification)

cryptage 1er niveau: AES avec la clé fournit cryptage 2eme niveau: ARC2 avec la clé*2 cryptage 3eme niveau: ARC4 avec la clé*3
La cryptographie asymétrique peut être illustrée avec l'exemple du chiffrement à clef publique et privée, qui est une technique de chiffrement, c'est-à-dire que le but est de garantir la confidentialité d'une donnée. Le terme asymétrique s'applique dans le fait qu'il y a deux clefs de chiffrement (que l'utilisateur qui souhaite recevoir des messages fabrique lui-même), telles que si l'utilisateur utilise une première clef dans un algorithme dit « de chiffrement », la donnée devient inintelligible à tous ceux qui ne possèdent pas la deuxième clef, qui peut retrouver le message initial lorsque cette deuxième clef est donnée en entrée d'un algorithme dit « de déchiffrement »2. Par convention, on appelle la clef de déchiffrement la clef privée et la clef de chiffrement la clef publique. La clef qui est choisie privée n'est jamais transmise à personne alors que la clef qui est choisie publique est transmissible sans restrictions.3 Ce système permet deux choses majeures : chiffrer le message à envoyer : l'expéditeur utilise la clef publique du destinataire pour coder son message. Le destinataire utilise sa clef privée pour décoder le message de l'expéditeur, garantissant la confidentialité du contenu ; s'assurer de l'authenticité de l'expéditeur : L'expéditeur utilise sa clef privée pour coder un message que le destinataire peut décoder avec la clef publique de l'expéditeur ; c'est le mécanisme utilisé par la signature numérique pour authentifier l'auteur d'un message.
La cryptographie symétrique, également dite à clé secrète (par opposition à la cryptographie asymétrique), est la plus ancienne forme de chiffrement. Elle permet à la fois de chiffrer et de déchiffrer des messages à l'aide d'un même mot clé. On a des traces de son utilisation par les Égyptiens vers 2000 av. J.-C. Plus proche de nous, on peut citer le chiffre de Jules César, dont le ROT13 est une variante.

Comment établir une connexion entre deux machines ?

- contrôle à distance
- câble Ethernet

comment parer le cryptage de données (stratégies à mettre en place dans les entreprises)

La première étape de la prévention contre les ransomwares consiste à investir dans une solution de cybersécurité exceptionnelle, un programme fournissant une protection en temps réel conçue pour empêcher les attaques des malwares avancés tels que les ransomwares.
Solution de chiffrement :

D3

NotPetya

L’intérêt de cette méthode est qu’elle permet aux pirates d’infecter des machines même si elles ont toutes les mises à jours de sécurité installées,de même infecté le réseau de l’entreprise auxquelle sont connectés des partenaires, par conséquent les partenaires sont infectées à leurs tours .
L’activation se fait depuis une tâche planifiée ou un fichier exécutable (.exe). Dès que l’on clique sur ce fichier, l'ordinateur infecté va planter et redémarrer en affichant un écran bleu le message de rançon s'affiche donc sur l’écran. Une fois l’ordinateur infecter ,NotPetya va tenter de se diffuser à travers le réseau interne de l’entreprise pour piéger d’autres machines. Il intègre deux outils de piratage EternalBlue et EternalRomance (les deux failles de sécurité de Windows). Les deux permettent de prendre le contrôle d’une machine par le biais du protocole de partage SMVv1. S’il détecte un serveur ou, mieux, un contrôleur de domaine, il y déposera un exécutable (.exe) qui sera actionné à distance en utilisant des outils de téléadministration de Microsoft (PSEXEC et WMIC).
Description:NotPetya est un écran noir avec un texte écrit en rouge et en anglais .(ex : du supermarché) son but est de faire une demande de rançon etaprès paiement de la rançon ,les données sont alors détruits.

Comment s'y protéger ?

Ontrack révolutionne le processus de déchiffrement

Notre nouveau processus de "déchiffrement à la volée" réduit considérablement le temps nécessaire pour déchiffrer un disque tout en produisant de meilleurs résultat