0% ont trouvé ce document utile (0 vote)
162 vues4 pages

Introduction

Ce document décrit les concepts clés de la cybersécurité, y compris la cybercriminalité, les cyberattaques, la cyberdéfense et les cyberexercices. Il fournit également des statistiques sur la cybercriminalité et explique les objectifs et les défis de la cybersécurité ainsi que les menaces comme les maliciels et les rançongiciels.

Transféré par

Oumaima Temara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
162 vues4 pages

Introduction

Ce document décrit les concepts clés de la cybersécurité, y compris la cybercriminalité, les cyberattaques, la cyberdéfense et les cyberexercices. Il fournit également des statistiques sur la cybercriminalité et explique les objectifs et les défis de la cybersécurité ainsi que les menaces comme les maliciels et les rançongiciels.

Transféré par

Oumaima Temara
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction

Chaque jour, l'actualité nous prouve l'importance prise par la cybersécurité dans le secteur numérique.
La numérisation massive de toutes nos activités, tant privées que professionnelles, et l'explosion des
volumes de données ouvrent des champs immenses à de nouvelles applications et à des gains de
productivité dans tous les domaines. La cybersécurité doit être omniprésente pour que cette
transformation numérique s'accomplisse efficacement et en toute sécurité.
Concepts
❖ Cyber : terme qui vient du grec Kubernêtikê, signifiant « gouvernail ». Préfixe généralement
utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne
(Cyber-harcèlement, Cyberguerre…).
❖ Cyberespace : Espace de communication constitué par l’interconnexion mondiale
d’équipements de traitement automatisé de données numériques.

❖ Cybercriminalité : Actes contrevenants aux traités internationaux ou aux lois nationales,


utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou
d’un crime, ou les ayant pour cible.
❖ Cyberattaques : ces attaques sont généralement réalisées pour récolter des informations et
agir à des fins politiques.
❖ Cyberdéfense Ensemble des mesures techniques et non techniques permettant à un État de
défendre dans le cyberespace les systèmes d’information jugés essentiels.
❖ cyberexercice
Définition : événement planifié au cours duquel une organisation simule une
cyberperturbation pour développer ou tester des capacités telles que la prévention, la
détection, l'atténuation, la réponse ou la récupération après la perturbation.
❖ cyberécosystème
Définition : L'infrastructure d'information interconnectée des interactions entre les personnes,
les processus, les données et les technologies de l'information et des communications, ainsi
que l'environnement et les conditions qui influencent ces interactions.
Cyber criminalité: chiffres
➢ En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque
américaine capital one dans les USA et le canada.
➢ En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de sociétés
multinationales et de service public dans plus de 150 pays ,les pertes économiques varient
entre 4 et 8 milliards de dollars USD,
➢ En 2016, Yahoo annonce avoir été victime de deux intrusions qui ont permis aux pirates
d’accéder aux données des comptes de plus de 500 millions d’utilisateurs.
➢ En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna cry » il
a d'abord touché des banques, des aéroports et des structures gouvernementales en Ukraine
il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf (Nivea) ,Auchan le
grand armateur Mahersk, Fedex et Mondelz . La facture est estimée à 10 milliards de dollars
USD dont 3 milliards de dollars USD de pertes assurées,
➢ En 2017, Equifax est à son tour victime du piratage des informations personnelles de
147 millions de personnes
➢ En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une faille
de sécurité informatique plus de 500 millions de clients ont été dérobés,
➢ En 2019 une série d'attaques informatiques a visé des noms de domaine DNS ( Domain Name
System) dans le monde, les pirates ont attaqué des gouvernements,des services de
renseignement ,des compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en
Europe,
➢ Mars 2021 Le fabricant de produits électroniques Acer a été victime d’une attaque de
ransomware en mars 2021. L’attaque a impliqué la plus grande rançon de l’histoire avec une
demande de plusieurs millions d’euros.
L’attaque aurait été exécutée par le tristement célèbre groupe de pirates REvil, également connu sous
le nom de Sodinokibi. Le ransomware a été utilisé pour chiffrer des données, comme on s’y attend
d’une attaque de ransomware. En plus, une grande quantité de données a été volée.
Qu’est ce que la cybersécurité?
• Pour un administrateur de système: la cybersécurité signifie que les réseaux, les systèmes
informatiques, les appareils mobiles et les données qu'ils contiennent sont adéquatement
protégés contre les actions non autorisées.
• Les militants des droits civiques définissent souvent la cybersécurité comme une protection
contre la surveillance en ligne émanant du gouvernement ou de sociétés privées.
• Pour un État-nation: la cybersécurité a des connotations géopolitiques. Par exemple, des pays
comme la Chine et la Russie se méfient beaucoup de l'absence de frontières dans Internet et
pour eux, la cybersécurité consiste à exercer un contrôle souverain sur les activités en ligne de
leurs citoyens.
• La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et
s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.
Eléments de la cybersécurité
La cybersécurité passe par la coordination des efforts dans le système d’information à travers :
• la sécurité des applications : diminuer la probabilité de voir du code non autorisé réussir à
manipuler les applications pour accéder aux données sensibles, les voler, les modifier ou les
détruire.
• la sécurité de l’information (infosec en anglais) : protéger les informations, quel que soit leur
format, qu’elles soient en transit, en cours de traitement ou stockées au repos.
• la sécurité réseau : détecter et prévenir les menaces puis y réagir grâce à la mise en œuvre
des politiques de sécurité, d’outils logiciels et de services informatiques.
• (Reprise après sinistre et continuité d’activité)le plan de continuité d’activité (PCA) / plan de
reprise après désastre (PRA) : assure le maintien ou la reprise rapide des fonctions vitales pour
la mission après un désastre.
• la sécurité des opérations (opsec en anglais) : classifie les informations puis détermine le
niveau de contrôle nécessaire pour les protéger.
• L’éducation des utilisateurs finaux : fournit des directives qui décrivent ce que les employés
doivent faire, ou éviter de faire, afin de protéger les biens de l’entreprise.
Objectifs de la cybersecurite
• La disponibilité : garantit l’accessibilité des systèmes d’information par les utilisateurs.
• L’intégrité: est liée à la capacité des organisations de savoir que les informations qui entrent
dans le système sont les mêmes que celles qui sont envoyées. Les informations doivent
être protégées contre toute modification ou altération. Il s’agit de les protéger d’une
interception capable de conduire à une éventuelle modification.
• L’authentification est le processus de vérification permettant de savoir si les utilisateurs qui
essaient d’accéder à un système sont réellement ce qu’ils prétendent. Une authentification
idéale protège un système contre l’usage de fausse identité pour accéder frauduleusement à
un système.

• La non répudiation: Il s’agit de la preuve qu’une transaction a eu lieu ou qu’un message a été
échangé. L’usage des certificats numériques et de la cryptographie à clé publique qui
permettent de signer les messages ou les documents contribue à la non-répudiation.
• La confidentialité : La confidentialité est l’assurance que les informations confidentielles
restent privées et ne peuvent être accessibles qu’aux personnes concernées. Les organisations
ont souvent recours au cryptage des données grâce aux certificats numériques ou
au protocole SSL.
Cyber/Sécurité

• elle englobe un grand nombre de techniques et de méthodes pour protéger notre système,
ainsi que d’autres dispositifs et réseaux. La cybersécurité comprend les logiciels (bases de
données, le matériel, les réseaux informatiques et tout ce qu’une organisation valorise et
représente un risque si elle tombe entre les mains d’autrui, devenant par exemple une
information privilégiée.
• le domaine lié à l’informatique et à la télématique qui se concentre sur la protection de
l’infrastructure informatique et de tout ce qui s’y rapporte, particulièrement l’information
contenue dans un ordinateur circulant dans les réseaux informatiques
Avantage
❑ La protection de l’entreprise contre les maliciels, les rançongiciels, le hameçonnage et
l’ingénierie sociale ;
❑ La protection des données et réseaux ;
❑ La prévention contre l’accès aux données numérisées par des utilisateurs non autorisés ;
❑ l’amélioration du temps de récupération après une intrusion ;
❑ La protection des utilisateurs finaux et de leurs données personnelles ;
❑ l’amélioration de la confiance au sein de l’organisation.
Les défis de la cybersécurité
❑ Les pirates (hackers),
❑ la perte de données,
❑ la protection de la vie privée,
❑ la gestion de risques et les changements de stratégies de cybersécurité
❑ Le développement pour faire face à l’augmentation du nombre de points d’entrées des
attaques
Les menaces à la cybersécurité peuvent prendre plusieurs formes :
• Maliciels (malware) : type de logiciel malveillant dans lequel n’importe quel fichier ou
programme peut être utilisé pour porter préjudice à l’utilisateur d’un ordinateur, que ce soit
par un vers, un virus, un cheval de troie ou un logiciel espion.
• Rançongiciel (ransomware) : type de malware par lequel un attaquant bloque l’accès
aux fichiers systemes de l’ordinateur de la victime – souvent par cryptage – et exige une
rançon pour révéler le code et débloquer l’ordinateur.
• Ingénierie sociale : méthode qui repose sur l’interaction humaine pour tromper l’utilisateur
et contourner les procédures de sécurité afin d’accéder à des informations sensibles,
généralement protégées.
• Hameçonnage (phishing) : type de fraude qui consiste à imiter des courriels provenant de
sources de confiance. L’objectif de ces messages est de voler des données sensibles telles
que le code d’une carte de crédit ou des informations de connexion.
Vecteurs de menace a la cybersécurité
Un vecteur de menace est un chemin ou un moyen par lequel l’assaillant peut atteindre un ordinateur
ou un réseau pour y déposer un intrus ou y commettre un acte malveillant. Les vecteurs d’intrusion
permettent aux pirates d’exploiter les vulnérabilités d’un système, y compris les opérateurs humains.
Les vecteurs d’intrusion comportent notamment :
➢ Clefs UBS et autres systèmes de stockage portables
➢ Extensions de navigateur non pris en charge
➢ Sites internet infectés
➢ Comptes orphelins ( les comptes sans utilisateur actif associé)
➢ Publicités frauduleuses
➢ Quizz et tests de personnalité en ligne.
La cybersécurité au niveau mondial
Pour preuve de la rapidité de l’évolution du secteur de la sécurité numérique, il suffit de se pencher
sur les chiffres de ce pourtant jeune marché mondial. Après avoir bondi de 3,1 milliards de dollars en
2004 à 71,1 milliards en 2014, le marché mondial de la cybersécurité enregistre en 2019 un chiffre
d’affaires de 106,6 milliards de dollars, selon une étude de Precise Security,qui prévoit une croissance
continue pour les prochaines années, portant ses prévisions à plus de 151 milliards de dollars en 2023.
La cybersécurité personnelle en bref
❑ Protégez votre ordinateur,
❑ Familiarisez-vous avec les paramètres de sécurité d’Internet,
❑ Lorsque vous vous connectez à Internet, faites attention au lieu où vous vous trouvez et à la
manière dont vous procédez,
❑ Recourez au mode de connexion le plus sûr pour vous connecter à vos comptes financiers,
❑ Soyez prudents lorsque vous utilisez des sites de réseaux sociaux,
❑ Méfiez-vous des e-mails non sollicités,
❑ Prenez des précautions avec votre tablette ou votre smartphone,

Vous aimerez peut-être aussi