Universite Cheikh Anta Diop Ecole Superieure Polytechnique de Dakar DESCAF 3 L a Cybercriminalite Professeur: Mr Mohamed Lamine Bamba
SOMMAIRE INTRODUCTION TYPOLOGIE PREVENTION ROLE DE L’AUDIT INTERNE DANS LA GESTION DE LA CYBERCRIMINALITE METHODOLOGIES ET OUTILS ADAPTES CYBERCRIMINALITE 01 02 03 04 05 06 EXEMPLE DE BONNE PRATIQUE
MEMBRES DU GROUPE BINETA SOW LOUISE SOHPIE DIOUF MAME WOLY NDOYE NDEYE AMY TINE MARIEME SENE CYBERCRIMINALITE 01 02 03 04 05
I. INTRODUCTION 1. C’EST QUOI? ACTIVITE ILLEGALE 2. EVOLUTION ET TENDANCE ACTUELLE PROFESSIONALISATION AUGMENTATION DES ATTAQUES CIBLEES EXPANSIONT IOT RANSOMWARE EFFET COVID 3. IMPACT SUR LES ORGANISATION PERTE FINANCIERE VIOLATION VIE PRIVEE IMPACT SURMLA CONFIANCE MENACE
TYPOLOGIE HAMECONNAGE TROMPERIE VOL DE DONNES MALWARE LOGICIELS NUISIBLES ATTAQUES DDOS SURCHARGE SERVEURS SERVICES INDISPONIBLES ESCROQUERIE ET FRAUDE FINANICERE TROMPERIE ET FAUX INVESTISSEMENT EXPLOITATION DES ENFANTS EN LIGNE CYBERESPIONNAGE
PREVENTION SENSIBILISATION A LA SECURITE MISE EN PLACE DES POLITIQUES DE SECURITE UTILISATION DES LOGICIELS DE SECURITE PARE FEU ANTIVIRUS … MISE A JOUR REGULIERE FORMER LES EMPLOYES POLITIQUE DE SECURITE INFORMATIQUE CRYPTAGE DE DONNEES CHIFFRAGE CONTROLE D’ACCES CONTROLE D’AUTHENTIFICATION
ROLE DE L’AUDIT INTERNE DANS LA CYBERCRIMINALITE DEFINITION ET OBJECTIFS DE L’AUDIT INTERNE 01 DETECTION PRECOCE DES RISQUES 02 EVALUATION DES CONTROLES INTERNES 03 CONSEIL ET SENSIBILISATION 04 EVALUATION DES RISQUES ASSURANCE CONSEIL SOUTIEN A LA CONFORMITE PROMOTION DE LA GESTION DES RISQUES IMPORTANCE DE L’AUDIT INTERNE DANS LA GESTION DES RISQUE DE LA CYBERCRIMINALITE
OUTILS ANALYSE DES RISQUES TEST D’INTRUSION SURVEILLANCE CONTINUE AUDIT DES SYSTEMES ET DES RESEAUX IDENTFICATION DES ACTIFS CRITIQUES SIMULATION D’ATTAQUES OUTILS DE SURVEILLANCE D’ANALYSE VERIFICATION REGULIERE IDENTIFICATION DES VULNERABILITES NORMES SECURITE MENACES POTENTIELLES POLITIQUE DE SECURITE METHODOLOGIE ET OUTILS ADAPTES
EXEMPLE DE BONNE PRATIQUE EN AUDIT INTERNE ABUS PRIVILEGE FRAUDE INFORMATIQUE PHISING RANSOMWARE DDOS ACCES NON AUTORISE EXAMEN DE L’UTILISATION DES PRIVILEGES D’ACCES DETECTION MANIPULATION DE DONNEES TRANSACTIONS EXAMEN DES COURRIELS ET COMMUNICATION EXAMEN DU CHIFFREMENT DES FICHIERS SURVEILLANCE TRAFFIC RESEAU EXAMEN DES JOURNAUX D’AUDIT ET PARAMETRE DE SECURITE