0% ont trouvé ce document utile (0 vote)
1K vues184 pages

Guardia CS Grand Livre de La Cybersecurite 2024-02-06

Transféré par

bocamboelgbessemehlan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
1K vues184 pages

Guardia CS Grand Livre de La Cybersecurite 2024-02-06

Transféré par

bocamboelgbessemehlan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

ÉDITION 2024

GRAND
180+ PAGES DE
RESSOURCES DOCUMENTAIRES

LIVRE DE LA
CYBERSÉCURITÉ
RESSOURCES
LEXIQUE & DÉFINITIONS
ATTAQUES CYBER & SOLUTIONS
MALWARES & SOFTWARES
HACKERS CÉLÈBRES
ACTEURS DU SECTEUR
SALAIRES, BONNES PRATIQUES...

30+
ARTICLES
indispensables rédigés par des
experts pour vous aider à mieux
comprendre le secteur de la
cybersécurité
UNE PUBLICATION
ÉDITÉE PAR GUARDIA
CYBERSECURITY SCHOOL

Première école d’informatique dédiée à


la cybersécurité en France et accessible
post-bac. L’objectif de Guardia
Cybersecurity School est de former les
futurs talents français experts de la
sécurité numérique qui sauront protéger
nos entreprises et institutions. Co-créé
avec les entreprises du secteur, le
programme pédagogique par projet est
au plus proche des besoins du marché et
des entreprises. Il est conçu pour former
des techniciens opérationnels et agiles,
capables de maîtriser les évolutions
technologiques.

[Link]

Conception et Réalisation
Directeur de publication : Valérie Dmitrovic

Directeur de création : Franck Weber

Les Partenaires
Omen
Sogeti x Intel
Fulllife
Bollé
Maxnomic

© Quest Education Group

Reproduction, même partielle, interdite sans


accord préalable de Quest Education Group.

Ne pas jeter sur la voie publique.


GRAND
LIVRE DE LA
CYBERSÉCURITÉ
Vous êtes pasionné(e)s par la
EDITO cybersécurité ? Découvrez ce secteur
à très forte croissance dans notre
VALÉRIE
DMITROVIC Grand Livre de la cybersécurité.
DIRECTRICE
GÉNÉRALE Nous avons rassemblé des experts
DE GUARDIA
CYBERSECURITY du milieu pour vous aider à mieux
SCHOOL
comprendre ce fabuleux secteur.
Ressources, lexiques et définitions,
attaques cyber et solutions, malwares
et softwares, hackers célèbres et
acteurs du secteur, salaires, bonnes
pratiques... parcourez 180+ pages de
contenus !
SOMMAIRE
50+ ARTICLES INDISPENSABLES RÉDIGÉS PAR DES EXPERTS
POUR COMPRENDRE LE SECTEUR DE LA CYBERSÉCURITÉ

QU’EST-CE QUE LA CYBERSÉCURITÉ ? 6

DES CHIFFRES CLÉS SUR LA CYBERSÉCURITÉ 12

OÙ COMMENCER LA CYBERSÉCURITÉ ? 18

PERSPECTIVES DE LA CYBERSÉCURITÉ POUR 2033 24

PANORAMA DES ATTAQUES CYBER 30

EN QUOI CONSISTE UNE ATTAQUE PAR XSS ? 36

CYBERSCORE : TOUT CE QU’IL FAUT SAVOIR 42

COMBIEN VALENT VOS DONNÉES SUR LE DARK WEB ? 48

QU’EST-CE QUE L’OSINT ? 52

QU’EST-CE QUE LE SPOOFING ? 58

TOUT SAVOIR SUR LA MÉTHODE EBIOS RM


DE GESTION DES RISQUES 64

SYNDICATS, FÉDÉRATIONS, ASSOCIATIONS...


QUI SONT LES ACTEURS DE LA CYBERSÉCURITÉ ? 68

LES MEILLEURES ENTREPRISES ET STARTUPS


DE LA CYBERSÉCURITÉ 74

LES PRINCIPAUX GROUPES DE HACKERS 82

LES HACKERS LES PLUS CÉLÈBRES 90

LA CYBERSÉCURITÉ DANS LES JEUX VIDÉO :


UN DOMAINE VULNÉRABLE ? 96

LA CYBERSÉCURITÉ, UN ENJEU DE TAILLE


DANS LE MONDE DE LA SANTÉ 102

CYBERSÉCURITÉ : LA STRATÉGIE MUSCLÉE


D’EMMANUEL MACRON 108
ENTREPRISES ET COLLECTIVITÉS, COMMENT FAIRE
FACE À LA MENACE CYBER ? 112

QUELS SONT LES LOGICIELS POUR SE PRÉMUNIR D’ATTAQUES ? 118

ACTIVE DIRECTORY, LE SERVICE D’ANNUAIRE DE MICROSOFT 124

QU’EST-CE QUE SPLUNK ? 130

LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT 136

LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS


SUR LES HACKERS 148

LES PODCASTS SUR LA CYBERSÉCURITÉ 158

LES TOURNOIS DE HACKING : COMMENT PARTICIPER


À UN TOURNOI DE HACKERS ? 162

LES SALAIRES DE LA CYBERSÉCURITÉ 166

LES SALAIRES LE TOP 10


DE LA CYBERSÉCURITÉ DES MÉTIERS
Page 166 Page 175

LE LEXIQUE
DE LA CYBERSÉCURITÉ
Page 176
QU’EST-CE QUE LA CYBERSÉCURITÉ ?

QU’EST-CE QUE LA
CYBERSÉCURITÉ ?
Amazon, Microsoft ou Facebook. Acer et AXA. Le Centre hospitalier sud-francilien ou
la mairie de Caen, pour l’histoire très récente. Lorsque la cybersécurité fait les gros
titres de l’actualité, elle est très souvent associée à un nom, plus ou moins connu
selon les cas : celui d’une entreprise ou d’une entité publique, clairement identifiée
en tant que victime. Victime d’une cyberattaque, victime de la cybercriminalité –
victime d’une prise en compte trop faible des enjeux de la cybersécurité, dans bien
des cas. Mais quels sont ces enjeux, précisément ? La cybersécurité, c’est l’art de se
prémunir contre la démultiplication des attaques mises au point par des hackers
inventifs. C’est la capacité de préserver ses intérêts dans une époque de plus en plus
digitale et dématérialisée, qui constitue un terrain parfait pour faire grandir le risque
informatique. Dès lors, il est impossible de cerner la cybersécurité sans dresser un
panorama des formes que prennent, très concrètement, les attaques et sans faire
un bilan des conséquences désastreuses que peu avoir une protection trop faible.

-6-
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LE RISQUE CYBER : UN SUJET DEVENU


ABSOLUMENT INCONTOURNABLE
Les concepts rattachés à la sphère cyber peuvent
facilement sembler obscurs, fascinants, en mutation
permanente. S’il est essentiel de bien comprendre ce que
cache la notion de cybersécurité tout particulièrement,
c’est notamment parce que celle-ci est devenue une
réalité « bien concrète », en quelque sorte.

DES PETITS PRODIGES AUX


CRIMINELS REDOUTABLES :
LE CHANGEMENT CATÉGORIQUE
DES MENTALITÉS
Il est impossible d’aborder le sujet de la cybersécurité sans
le relier directement à l’explosion relativement récente des
cyberattaques. Le phénomène des pirates informatiques
– les hackers comme on préfère les appeler aujourd’hui – Il s’agit là d’un point crucial pour comprendre la raison
est loin d’être une nouveauté : tous les grands spécialistes d’être de la cybersécurité : avec la digitalisation croissante
sont d’accord pour situer le premier grand exemple de des pratiques et des outils, particuliers, entreprises et
cyberattaque – et donc le premier des hackers célèbres structures publiques stockent ou transmettent de plus en
– en 1988. C’est un jeune Américain de 23 ans, Robert plus de données de haute importance sur des supports qui
Tappan Morris, fils d’un informaticien et cryptographe de sont loin d’être infaillibles. Et, en bloquant ces supports ou
renom, Robert Morris, qui s’illustre à l’époque pour ses faits en récupérant ces informations stratégiques, les hackers
d’armes. Il s’est en réalité « contenté » de développer un ont une occasion en or de faire pression et de s’enrichir.
ver informatique (un worm) dans l’unique but de tester
sa trouvaille et de constater son efficacité. Mais, lorsque le
virus a été mis en circuit, il a échappé au contrôle de son VERS UNE SURINTENSIFICATION
créateur et a fini par infecter des centaines d’ordinateurs DES ATTAQUES INFORMATIQUES
connectés à internet : un phénomène jamais observé
jusque là ! La digitalisation croissante de la société a de fait deux
conséquences : elle donne lieu à des cyberattaques de
De nombreux petits génies de l’informatique se sont inscrits
plus en plus nombreuses, d’une part, et de plus en plus
dans le sillage de Morris : leur motivation première est la
dangereuses, d’autre part. Avec le développement du
prouesse technique. Mais, si certains hackers continuent
cloud ou du télétravail notamment, les cybercriminels
à vouloir principalement s’impressionner eux-mêmes ou
se trouvent face à de nouveaux points de contact et de
impressionner leurs pairs en créant de petits (ou de gros)
nouvelles portes d’entrée pour récupérer toujours plus
cataclysmes informatiques, c’est le plaisir de nuire et, plus
de données. Par ailleurs, les progrès technologiques
encore, l’appât du gain qui sont devenus les principaux
se traduisent par l’apparition de logiciels malveillants
moteurs des pirates du 21e siècle.
inconnus, toujours plus inventifs, toujours plus
perfectionnées. En d’autres termes, il est de plus en plus
difficile de faire face. Là où le particulier doit se contenter,
en règle générale, de s’équiper de quelques protections
basiques comme des antivirus, les entreprises – et dans
une moindre mesure les entités publiques – ont a priori
toutes les cartes en main (à commencer par des capacités
financières) pour mettre en place un arsenal plus complet,
notamment en mobilisant des professionnels bien formés.
C’est le principe même de l’effort de cybersécurité. Mais
comment convaincre une entreprise d’investir davantage
de moyens pour se protéger d’un risque qu’elle a parfois
du mal à saisir ?

-7-
QU’EST-CE QUE LA CYBERSÉCURITÉ ?

LE COVID, DÉCLENCHEUR fois de plus, qu’un recours massif aux outils propres au
travail à distance augmente la surface de risque. Pour le
DE LA PLUS GRANDE ÉPIDÉMIE seul mois d’avril 2020, ce sont ainsi pas moins de 380 000
DE CYBERATTAQUES attaques de type cyber qui ont été identifiées en France
– simples tentatives et attaques fructueuses confondues.
Le plus simple consiste peut-être à présenter les chiffres Un virus a prospéré en
sans appel de la cybercriminalité : on assiste, depuis particulier : le ransomware,
une dizaine d’années, à une véritable explosion des cas avec une multiplication par
de cyberattaques. Si l’on en croit les études menées par 4 des attaques de ce type
McAfee et le Centre américain d’études stratégiques en 2020, selon les chiffres
et internationales (CSIS), sur l’année 2020, les pertes relayés par l’ANSSI (l’Agence
financières liées aux cyberattaques dans le monde ont nationale de la sécurité des
dépassé les 1000 milliards de dollars. Cela équivaut à systèmes d’information).
1 % du PIB mondial et marque une augmentation de 50 C’est une augmentation
% par rapport à 2018 ! Si l’on zoome sur l’Hexagone, on de pas moins de 255 % par
relève une explosion du nombre de cyberattaques, avec rapport à l’année 2019 !
une augmentation folle de 30 000 % des cas, au moment
précis du premier « confinement Covid » : la preuve, une

PENSER SA CYBERDÉFENSE :
UNE PRÉCAUTION DE TOUS LES INSTANTS
Comprendre la cybersécurité, c’est donc d’abord et
avant tout connaître les types de cyberattaques les plus
COMMENT SE STRUCTURE
courants, dans le but d’en prémunir le plus grand nombre : LA CYBERSÉCURITÉ ?
son entreprise, ses utilisateurs, toutes les personnes
rattachées à un service public. C’est savoir structurer, La cybersécurité, c’est l’art de se protéger contre les
sur cette base, une nouvelle unité défensive au sein des attaques pouvant viser les ordinateurs, les serveurs, les
organisations. Intégrer la cybersécurité, en résumé, c’est appareils mobiles et autres systèmes électroniques,
prendre en compte un nouvel environnement et adopter, sans oublier les réseaux et les données. On peut parler de
en conséquence, de nouveaux outils et de nouveaux « sécurité informatique » ou de « sécurité des systèmes
comportements. d’information » : toutes ces dénominations désignent
la même réalité. Les attaques malveillantes dont il s’agit
de se prémunir peuvent viser aussi bien le smartphone
d’un particulier que tout le système informatique d’une
entreprise, un simple terminal de paiement ou les données
d’un hôpital. Peu importe le cas, le sujet est le même. Il peut
cependant être précisé à travers différentes catégories. On
parlera ainsi successivement :

• de sécurité des réseaux, dès lors qu’il s’agit de


prémunir un réseau informatique contre des logiciels
opportunistes, notamment ;
• de sécurité des informations, quand la priorité est de
maintenir l’intégrité et le niveau de confidentialité de
données, qu’elles soient stockées dans le système ou
transitent d’un système à un autre ;
• de sécurité opérationnelle, lorsque sont en jeu
les processus et décisions relatifs à la protection
des données. Ici, il sera notamment question des
autorisations données par les utilisateurs pour accès
à leurs données ou à un système donné, ainsi que des
procédures définissant les modalités du stockage et le
support de stockage des données.

-8-
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

Une autre notion centrale de la cybersécurité est celle de la cybersécurité est celui de la formation des personnes :
reprise après sinistre et de la continuité des opérations. peu importe le contexte et la structure, le facteur humain
En cas d’attaque cyber réussie, ayant entraîné une perte est le plus imprévisible. Malgré le perfectionnement des
de données, un blocage du système ou un manque à technologies employées par les hackers, une cyberattaque
gagner, la structure atteinte doit opérer un retour à la réussie la plupart du temps à cause d’une défaillance
normale, mettre à jour son système de sécurité et tirer humaine : une erreur d’inattention, un excès de crédulité
toutes les conclusions utiles de l’attaque. La continuité des face à un message frauduleux, et plus rarement un
opérations consiste à résoudre une équation : comment manque de formation technique. C’est pourquoi former
permettre à la structure de retrouver un fonctionnement tous les utilisateurs du matériel informatique, à tous les
proche à celui d’avant l’attaque tout en ayant perdu niveaux, est le premier rempart contre les cyberattaques
certaines ressources ? Un dernier aspect essentiel de la – l’un des plus simples à mettre en place, par ailleurs !

LES DIFFÉRENTS TYPES DE CYBERATTAQUES


S’entourer de professionnels parfaitement préparés pour Une autre menace s’ajoute : celle de faire filtrer auprès
détecter et contrer les cyberattaques les plus communes du grand public ou d’un tiers malveillant ces données
dans la sphère cyber est la base de la cybersécurité. précieuses. Pour éviter que la menace ne soit mise à
Bien entendu, et sans surprise, les hackers cherchent exécution et obtenir un retour à la normale, une rançon
à contourner ces spécialistes de la cyberdéfense en est demandée à la victime, à payer en bitcoins en règle
renouvelant leurs modes d’attaques et en créant la générale, en échange d’une clé de déchiffrage ou d’un
surprise avec de nouveaux logiciels malveillants. L’arsenal mot de passe. Mais rien ne garantit qu’après avoir payé
de cybersécurité ne sera donc efficace que si les la rançon, la victime se verra remettre effectivement cette
professionnels de la cyberdéfense sont aptes à anticiper solution de déblocage ou qu’elle sera efficace !
ces situations nouvelles et à identifier les nouveaux types
d’offensives. Le niveau de vigilance face aux attaques
suivantes ne doit pas pour autant être baissé.

PHISHING ET SPEAR-PHISHING
Une technique d’attaque très courante consiste à envoyer
un e-mail ayant toutes les apparences d’un e-mail
de confiance, en provenance d’une source connu ou
fiable. Ce message contient en général un lien ou une
pièce jointe qui permettra d’installer un malware sur
l’équipement utilisé par le destinataire ou bien de recueillir
des informations confidentielles. C’est la technique dite
du hameçonnage ou phishing.

Lorsque les hackers opèrent en amont un travail de


recherche et de ciblage très abouti, permettant de
préparer un e-mail plus personnalisé, et donc plus
dangereux encore car difficilement sujet à soupçon, on
parle de harponnage ou de spear-phishing.

LE RANSOMWARE
Parmi les logiciels malveillants les plus courants, le
ransomware ou rançongiciel arrive en tête. La plupart
du temps, tout commence par un procédé de phishing,
qui permet aux cybercriminels de prendre le contrôle
de plusieurs serveurs et de comptes utilisateurs
particulièrement intéressants. Après avoir récupéré les
droits administrateur, les hackers repèrent identifient les
données sensibles afin de les bloquer et de les chiffrer.

-9-
QU’EST-CE QUE LA CYBERSÉCURITÉ ?

L’ATTAQUE DE L’HOMME
DU MILIEU (MITM)
Ce que l’on appelle attaque de l’homme du milieu ou
Man-in-the-middle Attack (MitM) peut se présenter sous
différentes formes :

• un détournement de session ;
• une usurpation d’adresse IP ;
• ou encore un rejeu ou relecture. Dans ce dernier cas, le
pirate récupère d’anciens messages pour les envoyer
à un destinataire et le tromper sur l’identité réelle de
l’expéditeur, afin de récupérer facilement ses accès.

Cette attaque est menée soit par une force humaine


(un hacker), soit par une force technique (un serveur).
L’intervenant se positionne entre deux entités
communicantes (un client et un serveur, par exemple). Il
est possible, notamment :
LE CHEVAL DE TROIE
• de créer un faux réseau Wifi pour capter des utilisateurs ;
Dans ce cas précis, un programme malveillant est
• de prendre place dans un service de Wifi public et
dissimulé derrière un programme fréquemment utilisé
d’« écouter » le trafic pour récupérer des données ;
par la victime, et donc non suspecté. Il sert à ouvrir des
• ou encore d’usurper le protocole de résolution d’une
portes d’accès aux hackers, par exemple un port à numéro
adresse. C’est l’« ARP spoofing » : l’utilisateur pense se
élevé qui permettra de capter des échanges.
connecter à son réseau habituel, alors qu’il se connecte
à l’attaquant. Ce dernier peut dès lors récupérer toutes
LES MACRO-VIRUS les données qu’il souhaite.

Ces derniers servent souvent à infecter des applications LE PIRATAGE DE COMPTE


très communes, comme Microsoft Word ou Excel. Au
moment de l’ouverture du logiciel, le contrôle est transféré Parfois, il suffit de cracker un mot de passe, et le tour
aux cybercriminels. Le virus peut alors se répliquer et est joué ! Il peut s’agir de bloquer un compte ou d’y
attaquer d’autres points du système informatique. récupérer des données, de détourner de l’argent ou de
pures informations. Tous les types de comptes sont en
danger : comptes bancaires, comptes de réseaux sociaux,
LE DÉNI DE SERVICE messagerie d’entreprise, …

Le déni de service – également connu sous le nom de DDoS


Attack (Distributed Denial of Service Attack) – a pour but de LA FRAUDE AU PRÉSIDENT OU
compromettre le fonctionnement du réseau informatique
en bloquant le serveur web, le serveur de fichier ou les FAUX ORDRE DE VIREMENT (FOVI)
boîtes mail. Des robots sont mobilisés en grand nombre
Ici, un individu se présente – par e-mail ou téléphone –
pour saturer le système attaqué, provoquant des pannes
comme étant le président d’une société-mère auprès
et dysfonctionnements en série.
d’une autre société du même groupe, la « société cible ».
À ce titre, il demande que soit
L’ATTAQUE PAR DRIVE réalisé en urgence un virement
bancaire, dans de strictes
BY DOWNLOAD conditions de confidentialité.
Il s’agit toujours d’un virement
Les hackers savent aussi profiter des sites web non international, ce qui permet de
sécurisés pour intégrer un script malveillant dans le code brouiller les pistes et de berner la
PHP ou HTTP d’une page. Ce script permettra : victime plus facilement.
• de rediriger un visiteur du site vers un autre portail
contrôlé par les cybercriminels ;
• ou bien d’installer des malwares sur l’équipement
informatique de l’utilisateur.

- 10 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

UN MANQUE DE PROTECTION
QUI PEUT COÛTER TRÈS CHER
Ne pas prendre en compte la réalité – tentaculaire –
de la cybersécurité peut avoir des conséquences
catastrophiques, notamment pour les entreprises qui
Selon les études menées par le CESIN (le Club des experts
voient leur survie directement menacée par ce genre
de la sécurité de l’information et du numérique) et
d’incursions.
partagées dans son baromètre 2021, les dommages subis
L’impact des cyberattaques sur les affaires des entreprises par les entreprises victimes de hackers sont, par ordre de
a tendance à augmenter sur les dernières années : en gravité :
2020, 61 % des attaques de type cyber signalées par les
• Une perturbation de la production sur une période
entreprises françaises ont altéré leur fonctionnement, soit
significative (21 % des cas) ;
3 % de plus que l’année précédente.
• Une compromission des informations, des processus
ou des savoir-faire, avec une nécessaire modification,
totale ou partielle, des procédés habituels de la structure
(14%) ;
• Une indisponibilité du site web sur une période
significative, mettant en danger la relation et la
confiance client (14%) ;
• Un retard de livraison auprès des clients (11%) ;
• Une perte financière directe liée à des transactions
frauduleuses (10%) ;
• Une perte d’image ou un impact médiatique négatif
(9%) ;
• Un arrêt de la production sur une période significative
(8%) ;
• Une perte de chiffre d’affaires, (6 %) ;
• Une sanction par une autorité qui nuit au chiffre d’affaires
et à la relation client (2%).

On l’aura compris : l’espace cyber ouvre des horizons infinis de nouvelles possibilités, sur le
plan relationnel, créatif, scientifique ou encore économique. Mais cette démultiplication des
perspectives va de pair avec une quantité tout aussi impressionnante de dangers, toujours plus
difficiles à identifier et à contrecarrer. Dans ce nouveau monde du sur-numérique, chaque geste
compte pour se protéger : la cybersécurité commence avec les habitudes les plus simples –
bien lire le nom de l’expéditeur d’un e-mail, ne pas ouvrir les pièces jointes sans réfléchir, mettre
à jour ses anti-virus de base – et se poursuit, pour les entreprises et les institutions publiques, à
travers tout un corps de métiers d’avenir. À cette heure, n’importe quelle structure désireuse de
se maintenir et de prospérer ne peut pas faire l’impasse sur la formation de ses employés – qui
doivent acquérir des réflexes de vigilance – et le recrutement d’experts de la cyberdéfense –
des soldats 3.0, en quelque sorte !

- 11 -
DES CHIFFRES CLÉS SUR LA CYBERSÉCURITÉ

DES CHIFFRES CLÉS SUR


LA CYBERSÉCURITÉ
Cyber assurances, ransomware, fraude au président et phishing… Les cyberattaques
qui ont frappé la France sont nombreuses. Vous souhaitez en savoir plus ? Voici les
chiffres sur les événements de cybersécurité de ces deux dernières années.

- 12 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

À l’ère du numérique, la cybersécurité a connu une


importante croissance pour les gouvernements, les
grandes entreprises ou encore les PME. Après la crise
sanitaire mondiale, les nouvelles statistiques présentent
une forte hausse de piratages et de violations de données.
Par ailleurs, de plus en plus de sociétés opèrent dorénavant
entièrement à distance, les exposant encore davantage à
un risque d’intrusions et d’attaques de phishing.
Le paysage de la cybersécurité change constamment,
L’expansion de l’IoT ou Internet des objets et des cependant, il est évident que les cybermenaces sont
dispositifs mobiles ont participé à l’essor de l’écosystème de plus en plus sérieuses et se produisent plus souvent.
cybercriminel. Prendre connaissance des chiffres de la Observez les dernières statistiques sur la cybersécurité
cybersécurité permet de mieux appréhender les risques qui vous aideront certainement à aborder le sujet sous un
et de comprendre sur quel aspect vous devez être attentif. autre angle.

LES CHIFFRES DE LA CYBERSÉCURITÉ :


LA CYBERCRIMINALITÉ AUGMENTE
54 % DES ENTREPRISES En outre, les ransomwares affectent davantage que les
entreprises s’apprêtent maintenant au préjudice des
FRANÇAISES VICTIMES paiements. Néanmoins, les spécialistes en sécurité ne
D’ATTAQUES CYBER EN 2021 recommandent pas le paiement de la rançon, car c’est
une manière d’inciter les hackers à attaquer de nouveau
Les chiffres qui caractérisent la cybersécurité en France les entreprises.
sont assez alarmants. À la suite du Baromètre de la
cybersécurité en société CESIN 2022, une entreprise sur
deux aurait été victime d’une cyberattaque durant l’année
2021.

59 % DES ORGANISATIONS
FRANÇAISES ONT ÉTÉ VICTIME
D’ATTAQUES DE RANSOMWARE
Les rapports publiés par Statistica Research Department
annoncent que les 59 % des organisations françaises ont
été affectés par des ransomwares durant les 12 derniers
mois de 2018.

Une autre expertise de The State of Ransomware Report


2020 de Sophos a exposé que 52 % des structures
françaises ont été ciblées par des ransomwares. Ce
chiffre est inférieur à la statistique que la Direction de la
Recherche de Statistica a proclamée. LE COÛT MÉDIAN D’UNE
Ce type d’attaques cyber était devenu un véritable fléau CYBERATTAQUE EST DE 50 000 €
mondial durant la pandémie du COVID-19, mais la France
a été plus touchée. Avec 5,5 milliards de dollars en frais Lorsqu’une entreprise est victime d’attaque, il peut y avoir :
d’indemnisation et de récupération liés aux ransomwares, • interruption de business ;
le pays est en seconde place après les États-Unis en
• dégât sur les appareils informatiques ;
matière de dommages totaux durant la dernière année.
• fuite de renseignements indispensable aux opérations ;
• conséquence sur la notoriété.

Le total de ces différents événements peut ainsi être très


coûteux pour la société qui se fait attaquer.

- 13 -
DES CHIFFRES CLÉS SUR LA CYBERSÉCURITÉ

LA CYBERSÉCURITÉ EN FRANCE : DEUX CYBERATTAQUES PAR JOUR


ON RECENSE UNE PERTE MOYENNE CIBLENT LES ÉTABLISSEMENTS DE
DE 27 % DES CHIFFRES D’AFFAIRES SANTÉ
L’arrêt d’un business suite à une cyberattaque a un grand Les chiffres de la cybersécurité recensent aussi les incidents
impact sur le chiffre d’affaires d’une société. En effet, une de sécurité informatique ciblant les établissements
entreprise perd en moyenne 27 % du chiffre d’affaires de santé. Les statistiques ne cessent d’évoluer, car les
annuel pendant qu’elle remet son système informatique attaques qui se sont déroulées en France atteignent
en état, récupère les sauvegardes des informations, etc. jusqu’à 730 attaques.
En plus, 60 % des PME victimes de cyberattaques ne
Les spécialistes en sécurité informatique de l’Agence du
parviennent pas à remonter la pente et font faillite dans
Numérique en Santé expliquent que ce chiffre a augmenté
les 18 mois après l’attaque.
deux fois plus par rapport à l’année 2020. Les incidents
touchent généralement 582 établissements distincts en

UNIQUEMENT 50 % DES France. On a d’ailleurs recensé deux attaques par jour


auprès des établissements de santé en 2021.
STRUCTURES VICTIMES
PORTENT PLAINTE 2150 NOTIFICATIONS DE
La moitié des sociétés françaises qui ont subi une CYBERATTAQUES PAR
cyberattaque ont abandonné l’idée de déposer une
plainte. C’est une information essentielle à s’en souvenir, RANSOMWARE RECENSÉS
dans la mesure où les études ne considèrent pas en
Le rapport annuel de la CNIL a divulgué en 11 mai 2022
général les fraudes avérées. Ainsi, il est possible que le
qu’elle a obtenu 5 037 déclarations de violations de
nombre réel de cyberattaques en France soit encore plus
données personnelles. Or, les statistiques ont enregistré
élevé (Baromètre, CESIN, 2022).
2 281 notifications en 2020, soit 79 % de plus qu’au cours de
l’année précédente.

43 % DES ATTAQUES CONCERNENT


UNE DEMANDE DE RANÇON
CONTRE 20 % EN 2020
En 2021, une entreprise sur cinq (18 %) a été victime de
ce type d’attaques, soit 2150 attaques. En échange des
données, les hackers demandent une rançon à l’entreprise.
La France est l’un des pays de l’Union européenne à être le
plus impactée par les ransomwares.

- 14 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LA PANDÉMIE A DOUBLÉ LES MENACES DE


CYBERATTAQUES ET LES RISQUES QUI PÈSENT
SUR LES SOCIÉTÉS
47 % DES TÉLÉTRAVAILLEURS
PIÉGÉS PAR UN PHISHING
Presque la moitié des salariés ont déjà été piégés par des
tentatives de phishing au moment de faire du télétravail.
Cela met en évidence l’utilité de mettre en place des
campagnes de phishing permettant de sensibiliser les
salariés aux mails frauduleux. Le but étant de baisser le
risque d’attaque, notamment le ransomware.

35 % DES ATTAQUES FONT USAGE


DE NOUVELLES TECHNOLOGIES
Durant la pandémie de COVID-19, les 35 % des LE TÉLÉTRAVAIL INQUIÈTE
cyberattaques proviennent des techniques d’attaques
récentes. Avant la crise sanitaire, cela touchait 20 % 82 % DES EMPLOYEURS
des attaques. En très peu de temps, les méthodes
Dans ce contexte, une étude réalisée par Thalès explique
de cyberattaques ont bien évolué et sont davantage
qu’environ quatre sociétés sur cinq affirment être
développées. En effet, les hackers ont exploité de
préoccupées par les risques engendrés par le travail à
nouvelles failles et des techniques modernes pour
distance en matière de cybersécurité. Il est plus important
escroquer l’humain.
que jamais d’utiliser tous les moyens possibles pour
Le cyber-risque devient plus difficile à estimer, car les s’assurer des cyberattaques et pour se prémunir d’une
méthodes d’attaques changent rapidement et il est bonne hygiène cyber, que ce soit en télétravail ou au
davantage pénible de s’en prémunir. C’est la raison pour bureau.
laquelle les assurances cyber traditionnelles ont augmenté
Après la pandémie, l’État a développé le Plan France
leurs primes. Les critères d’exclusion étaient aussi de plus
Relance pour soutenir l’économie. Ce dispositif possède
en plus ratifiés. Par ailleurs, les PME se retrouvent face à des
un fond de 136 millions d’euros réservé à la cybersécurité.
difficultés grandissantes à se couvrir contre une menace
Le but du gouvernement est d’améliorer les facultés de
les touchant de plus en plus.
détection et de réponse des organismes publics, des
collectivités, des établissements de santé ou encore les
administrations.

- 15 -
DES CHIFFRES CLÉS SUR LA CYBERSÉCURITÉ

LES ENTREPRISES ET LES INSTITUTIONS SONT DE


PLUS EN PLUS CONSCIENTS DE LA MENACE ET
RENFORCE LA STRATÉGIE DE CYBERSÉCURITÉ
40 % DES SOCIÉTÉS ONT INVESTI 55 % DES ENTREPRISES ONT
DANS LEUR CYBERSÉCURITÉ AMÉLIORÉ LEUR PROTECTION
En France, en moyenne 2 entreprises sur 5 ont augmenté EN 2022
leurs budgets de cybersécurité. Les sommes consacrées
Le sérieux des chiffres liés aux cyberattaques en France
par les sociétés à la protection de leurs SI sont
au cours des deux dernières années a encouragé de
principalement investies pour :
nombreux dirigeants à renforcer les techniques de
• souscrire à des contrats d’assurance dédiés ; cybersécurité de leur entreprise pour une meilleure
• réaliser des audits de risques ; protection à l’avenir.

• sensibiliser les employés aux risques de cybersécurité ;


• mettre en place de gouvernances typiques ;
• renforcer les équipes chargées de protéger les systèmes
d’information ;
• acquérir des solutions récentes et de nouveaux outils 7 ENTREPRISES SUR 10
informatiques.
ONT UNE CYBER-ASSURANCE
Les chiffres annoncent que 7 entreprises sur 10
souscrivent à une cyber-assurance pour se prémunir des
cybermenaces. Cette souscription permet de considérer
les vulnérabilités ainsi que les risques informatiques d’une
société. En cas de cyberattaque, l’assurance permet de
couvrir les dégâts financiers et la responsabilité envers
les clients de l’entreprise.

Il existe de nombreuses solutions de sécurité sur le marché.


Le VPN est en tête de liste au sein des sociétés, soit 91 %,
ensuite les solutions EDR représentent les 68 % et les 56 %
sont consacrés au stockage des données et des outils de
chiffrement.

- 16 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

DES CHIFFRES SUR LA CYBERSÉCURITÉ QUE


TOUTES LES PME/TPE DOIVENT CONNAÎTRE
69 % DES SOCIÉTÉS CIBLÉES Ils ont montré que dans 93 % des cas de test, un pirate
informatique était capable de pénétrer les défenses du
PAR LES CYBERATTAQUES SONT réseau d’une organisation et entrer au réseau local.
DES TPE/PME Une autre étude provenant de CISCO dévoile que 40 %
des PME victimes de cyberattaque ont dû interrompre
Le dernier rapport d’activité de la CNIL explique que les leur activité au moins huit heures.
micro-entreprises et les petites et moyennes entreprises
indiquent 69 % des notifications de violations de données
personnelles, surtout relatives à du piratage informatique.
25 % correspondent aux Entreprises de Taille Intermédiaire
ou ETI et 6 % aux grandes sociétés.

Voici les quatre secteurs les plus ciblés :

• 21 % sont les organisations du secteur Activités


spécialisées, scientifiques et techniques ;
• 18 % sont dans le secteur de la santé humaine et de
l’action sociale ;
• 12 % sont les administrations publiques ;
• 10 % sont des sociétés du secteur financier et de
l’assurance.

94 % DES LOGICIELS
MALVEILLANTS SONT
LIBÉRÉS PAR E-MAIL « Si 43 % des cyberattaques visent
Selon le Data Breach Investigations Report de la société les petites entreprises, seulement
Verizon, 94 % des menaces sont délivrées par e-mail. Les 14 % d’entre elles qui sont
logiciels malveillants par e-mails sont entre autres :
réellement préparées, conscientes
• le spam ; de l’enjeu de la cybersécurité
• le spear phishing ou fraude au président ;
et peuvent défendre leurs
• le phishing par e-mail.
renseignements et leurs réseaux. »
Notez que 85 % des infractions sont engendrées par une Source : étude d’Accenture .
erreur humaine telle que l’ouverture d’un e-mail frauduleux.

Par ailleurs :
LA PLUPART DES ENTREPRISES
• 30 % des PME trouvent le phishing ou le hameçonnage
RESTENT VULNÉRABLES AUX comme leur plus grande menace cybernétique ;
ATTAQUES • 83 % des PME ne sont pas préparées à surmonter des
pertes financières causées par une cyberattaque ;
Les recherches récentes de betanews expliquent que les
cybercriminels peuvent s’infiltrer dans 93 % des réseaux • 91 % des PME n’ont pas souscrit à une responsabilité
des entreprises. civile professionnelle cybernétique, même si elles sont
conscientes du danger et de la possibilité qu’elles ne
La série de tests d’intrusion ou de pentest effectuée par puissent pas se relever après une attaque ;
Positive Technologies auprès des importants secteurs :
• Seuls 14 % des PME pensent que leur dispositif de
les carburants et l’énergie, les sociétés informatiques, la
cybersécurité est très efficace.
finance, les entreprises industrielles et les organismes
gouvernementaux attestent le fait.

- 17 -
OÙ COMMENCER LA CYBERSÉCURITÉ ?

OÙ COMMENCER
LA CYBERSÉCURITÉ ?
Travailler dans la cybersécurité est un gage à la fois d’emploi et de compétences
mises à jour régulièrement. A cela s’ajoutent des possibilités de carrière multiples en
France et à l’international ainsi qu’une rémunération attractive. Secteur dynamique
aux besoins qui ne cessent de se multiplier, la cybersécurité requiert néanmoins
une formation diplômante voire une formation certifiante afin de pouvoir être
opérationnel et répondre aux attentes des recruteurs.

- 18 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

La grande majorité des professionnels de la cybersécurité Ils sont 31,1 % à avoir un diplôme en cybersécurité et 17,8 %
travaillent dans cinq secteurs d’activité à savoir une certification. Leur domaine d’expertise d’origine est
l’informatique et le numérique, la prestation de service d’abord celui de l’informatique et du numérique puis ils se
en cybersécurité, en banque et assurance, au sein spécialisent dans la cybersécurité ensuite. Ils sont 28,7 % à
d’administration publique ou de collectivité et enfin dans venir de la cybersécurité. Élément intéressant à observer :
des entreprises. Et pour exercer dans l’un de ces domaines après plus de 10 ans d’expérience, les professionnels sont
à un poste de consultant, de RSSI, d’architecte sécurité, 35 % à avoir une certification en cybersécurité.
d’auditeur de sécurité technique ou d’analyste de la
Il est donc à noter que les professionnels proviennent en
menace cyber, une formation s’impose de plus en plus.
grande majorité d’environnements techniques liés à
Aujourd’hui encore, évoluer dans un métier spécialisé dans l’informatique et ensuite à la cybersécurité, et sont très
la cybersécurité ne demande pas fondamentalement un qualifiés avec un niveau Bac +5 et plus pour 76 % d’entre
diplôme ni certification pour 51 % des nouveaux entrants eux. Pour les professionnels ayant un diplôme spécialisé
(étude de l’Anssi portant sur Les profils de la cybersécurité). dans la cybersécurité, près de 92 % des répondants ont
une qualification Bac +5 et plus et 50,2 % travaillent dans
des structures spécialisées en cybersécurité.

« Il semble qu’une des stratégies Cette photographie dresse un portrait du profil des
professionnels en activité et de leur niveau de qualification.
de parcours de carrière soit Mais par où commencer pour apprendre et se former en
la reconnaissance de ses cybersécurité, et ainsi devenir un expert tant recherché sur
les 75 000 emplois attendus de la filière en 2025 ? On vous
compétences par la certification. » dit tout.

SE FORMER EST SIGNE D’UNE GRANDE


MAÎTRISE DU SUJET CYBER
Dans un monde qui se complexifie avec un développement
toujours plus grandissant du numérique, la sécurité est
devenue une préoccupation majeure. Les cyberattaques
ainsi que les violations de données ne cessent de croître.
Entreprises, gouvernements, collectivités, particuliers, tous
sont vulnérables aux attaques. Si bien qu’il est urgent de
se protéger. Se former est donc synonyme d’une plus
grande compréhension des enjeux et d’une maîtrise sans
doute plus forte du domaine. En outre, cela permet de
contribuer à protéger les systèmes informatiques d’une
structure. Dès lors, la demande pour des professionnels
de la cybersécurité est en hausse. Les entreprises et
organisations recherchent des talents pour protéger leurs
données et leurs systèmes. Pourquoi est-il donc nécessaire
de se former ?

- 19 -
OÙ COMMENCER LA CYBERSÉCURITÉ ?

OBTENIR UN NIVEAU DE
CONNAISSANCES DE BASE
Se former permet tout d’abord d’acquérir des Il s’agit d’un domaine en constante évolution en raison
connaissances fondamentales afin de comprendre les de l’évolution rapide des technologies numériques et des
principaux concepts de la cybersécurité. La cybersécurité menaces qui y sont associées. Les attaques peuvent être
est l’ensemble des mesures, des techniques et des affectées par des individus malveillants, des groupes de
technologies qui sont mises en place pour protéger les hackers organisés ou même des États. Les types d’attaques
systèmes informatiques, les réseaux, les appareils les plus courantes comprennent les virus, les logiciels
connectés et les données numériques contre les attaques malveillants, les attaques par déni de service (DDoS), le
et les intrusions. Elle vise aussi à prévenir les dommages, phishing, les ransomwares, etc. Pour s’en prémunir, des
les pertes, les interruptions de service et les violations de outils sont employés tels que les pare-feu, les antivirus, les
la confidentialité des données. détecteurs d’intrusion, les systèmes de prévention de perte
de données (DLP) ou encore la cryptographie.

DÉVELOPPER DES COMPÉTENCES AVANCÉES


Se former, c’est également développer des compétences Être en capacité d’opérer une analyse forensique qui
plus avancées, plus opérationnelles, permettant de couvrir consiste à effectuer une analyse du système d’information
des sujets tels que la gestion des risques, la sécurité des après une attaque. Ce qui demande de récupérer des
réseaux et des systèmes, l’analyse des risques, etc. Des données effacées, d’identifier les traces d’activités
compétences avancées et techniques essentielles pour malveillantes, etc.
protéger les systèmes informatiques. C’est ainsi qu’il
Se former également à la gestion de la sécurité des
est nécessaire d’apprendre à analyser les menaces pour
systèmes informatiques et applications en mettant en
identifier les vulnérabilités et les risques potentiels pour les
place des politiques et des procédures de sécurité, en
systèmes informatiques.
identifiant les risques de sécurité, etc.
Être capable de réaliser des tests d’intrusion pour évaluer
la sécurité des systèmes informatiques avec la simulation
des attaques pour évaluer les défenses de sécurité, la
compréhension des techniques de piratage et la capacité
à analyser les résultats des tests d’intrusion.

MAÎTRISER LES RÉGLEMENTATIONS


Se former revient à comprendre certaines réglementations
telles que le Règlement général sur la protection des
données (RGPD) qui obligent les entreprises à protéger
les données personnelles de leurs clients. Tout savoir sur
le RGPD permettra alors de les aider à se conformer à ces
réglementations et à éviter les amendes et les sanctions.
La directive européenne Network and Information security
(NIS) et datant de 2016, qui oblige les fournisseurs de
services numériques et les opérateurs de services essentiels
à sécuriser leur système d’information ainsi qu’à déclarer les
incidents de sécurité. Ou encore le Cybersecurity Act visant
la confiance numérique.

- 20 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

VALIDER DES CERTIFICATIONS RECONNUES


Se former, cela donne l’occasion d’obtenir une certification
en sécurité informatique (qu’il est possible de réaliser en
formation continue par ailleurs). Ces dernières attestant
du niveau de compétence dans un domaine particulier
de la cybersécurité. Il en existe de nombreuses qui
apparaissent de plus en plus comme des priorités pour
certaines entreprises et offrant même des rémunérations
plus intéressantes. Une étude datant de 2018 de Global
Knowledge montre que les professionnels certifiés gagnent
en moyenne 22 % de plus que ceux non certifiés. Voici les
principales certifications :

• Le Certificat des professionnels en sécurité des systèmes


d’information (CISSP) permet, depuis 1994, de maîtriser
la conception, l’architecture, le contrôle ou encore la
gestion des programmes de système d’information. Il
est valable trois ans.
• Le CRISC atteste de l’expertise en gestion des risques des
systèmes d’information et des réseaux.
• La Certification CISA concerne les personnes travaillant
dans la gouvernance et l’audit.
• La ComptTIA Security+ s’adresse plutôt aux ingénieurs
réseau attestant leur capacité à réagir aux incidents de
cybersécurité, à anticiper les risques et à protéger les
infrastructures.
• La Certification d’hacker étique (CEH) fournit les
compétences nécessaires pour devenir hacker éthique.

QUELS DIPLÔMES
OBTENIR ?
Le domaine de la cybersécurité ne recrute pas seulement
des profils à Bac +5 et plus. Si ce niveau de diplôme est
encore très attendu dans 46 % des offres d’emploi du
marché comme ingénieur cybersécurité, consultant
cybersécurité ou encore analyste, des professionnels
à Bac +2 à Bac +4 sont également demandés (26%) à
l’image du métier d’intégrateur, développeur ou encore
technicien cybersécurité.

Dans l’offre de formation disponible, il est possible d’opter


pour un Bac +3 par exemple de type Bachelor dans une
école spécialisée dans les métiers de la cybersécurité
et de poursuivre deux ans de plus, en MSc (Bac +5), afin
de se perfectionner et d’attester d’un niveau élevé de
compétences dans le domaine cyber ainsi que dans la
gestion et le management de projets.

- 21 -
OÙ COMMENCER LA CYBERSÉCURITÉ ?

AUGMENTER
SES CHANCES DE
TROUVER UN EMPLOI
Se former en cybersécurité revient donc à acquérir des
compétences avec un diplôme reconnu, ce qui multiplie
les chances de trouver un emploi. Car si la cybersécurité
manque de talents et que les besoins se font sentir partout,
cela ne veut pas dire pour autant que tous les profils
sont recrutés. Disposer d’un parcours académique en
cybersécurité et d’une certification reviennent alors
comme deux critères différenciant lors d’un recrutement
et attestent déjà d’un niveau d’expertise.

QUEL MÉTIER ENVISAGER ?


En fonction de l’affinité pour un domaine ou un autre, les de la sécurité et le pilotage de projet, les métiers de
possibilités de travail dans la cybersécurité sont grandes. coordinateur sécurité, directeur de programme de sécurité,
Il existe plus d’une cinquantaine de métiers accessibles, RSSI… des métiers qui exigent un bon bagage d’expertise
pour certains dès un diplôme Bac +2. ainsi que plusieurs années d’expérience. Enfin, dans le
conseil et les services, on retrouve le consultant ou le
Parmi eux, il y a ceux de la conception d’un SI sécurisé
formateur en cybersécurité, le développeur ou l’intégrateur
qui concerne l’architecte sécurité, le cryptologue, l’auditeur
de solutions de sécurité.
de sécurité technique, le spécialiste en développement
sécurité. Il y a les professionnels de la gestion des incidents
et des crises tels que le responsable du Soc ou du CSIRT,
le gestionnaire de crise cyber. Concernant la gestion

OÙ TRAVAILLER ?
La cybersécurité est une affaire de tous. Si bien que
les possibilités de travailler dans le domaine sont
très nombreuses. Des entreprises comme de grands
groupes industriels, énergétiques, bancaires ont des
services dédiés à ce sujet à l’image de La Poste, d’Orange
Cyberdefense, Sanofi, Enedis, GRDF, Atos… Les PME sont en
premières lignes sur le sujet, engagées dans une profonde
transformation numérique de leur activité. Il n’est donc pas
rare qu’elles recrutent des profils experts. Les collectivités
sont en demande tout comme les agences expertes
en cybersécurité : Wavestone, KPMG, Groupe SII, Elysium
Security, ESET…. A cela s’ajoutent les organismes publics
comme Pôle emploi. Tous les secteurs sont ainsi concernés.

Dans un contexte favorable, la cybersécurité représente alors


une opportunité intéressante dans une carrière. D’autant
qu’elle offre un large choix de diplômes, de certifications,
de secteurs d’activité et de métiers.

- 22 -
1ère École d’Informatique
dédiée à la Cybersécurité
2024-2025

Lyon - Paris - Bordeaux

[Link]
PERSPECTIVES DE LA CYBERSÉCURITÉ POUR 2033

PERSPECTIVES DE LA
CYBERSÉCURITÉ POUR 2033
La question du futur de la cybersécurité se pose tous les jours : face à l’évolution ultra-
rapide de la technologie et des techniques d’attaque, les professionnels du secteur
doivent être engagés dans un travail de veille et d’anticipation constant. Au-delà
des ajustements de court terme pour protéger entreprises, particuliers et structures
en tous genres, il est impératif de cerner les tendances à venir pour préparer, dès
aujourd’hui, des remparts efficaces contre les cyberattaques. Envisager un horizon à
10 ans est une stratégie pertinente dans ce contexte.
Qu’en sera-t-il donc de la cybersécurité en 2033 ? Quelles précautions doivent être
prises dès à présent et quels défis majeurs se dessinent ? Nous avons consulté deux
experts du sujet pour nous aider à répondre à cette question et dresser un panorama
large des enjeux cyber pour 2033.

- 24 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

DES TECHNOLOGIES À SURVEILLER DE PRÈS


Les menaces cyber n’ont jamais été aussi présentes et rien cybersécurité doit s’atteler si elle veut rester efficace au
n’indique une diminution des attaques pour la décennie à cours des années à venir. L’avantage est que cette mise
venir. Romain Marcoux, expert technique en cybersécurité au point ne présente pas, a priori, de défis technologiques
et conseiller en gouvernance, le rappelle très simplement : majeurs.

« Au niveau des entreprises, on est passé


d’une attaque difficile par mois à une fois par
semaine aujourd’hui. Demain, ce sera une
fois par jour. Les structures ne peuvent pas se
permettre de ne pas être préparées. »

La raison en est simple : nous savons pertinemment que


c’est le renouvellement et le perfectionnement permanent
des technologies qui permettent, en grande partie, aux
cyberattaques de consolider leur force. Pour commencer
à cerner les points de vigilance à prendre en compte à
l’horizon 2033, il faut donc s’intéresser aux technologies qui
se trouvent en plein déploiement de leur potentiel.

LA BIOMÉTRIE : UNE PROTECTION


SUPPLÉMENTAIRE
5G ET INTERNET : TOUJOURS PLUS
Les cyberattaques « basiques », misant sur un vol
d’identifiant ou de mot de passe, restent extrêmement
PERFORMANT, TOUJOURS PLUS DE
nombreuses à cette heure. Selon les données croisées RISQUES
de plusieurs agences en charge de la cybersurveillance
(notamment l’ANSSI et [Link]), le La mise à disposition récente de la 5G veut dire deux
piratage de compte était la deuxième attaque la plus choses : une nouvelle fois, on assiste à une montée
courante sur la période 2019-2022, juste derrière le significative en débit. Cette nouvelle norme vient aussi
hameçonnage. Mettre un coup d’arrêt à cette pratique répondre à de nouveaux usages d’Internet. Ce qu’il faut
qui table en grande partie sur une défaillance humaine retenir, c’est que, dans toutes les sphères, aussi bien
est une priorité pour les 10 ans à venir. personnelles que professionnelles, ce sont :

Jusqu’à présent, la solution la plus efficace pour protéger • de plus en plus d’opérations qui sont réalisées dans le
ces informations personnelles était le chiffrement. Mais les monde dématérialisé, et de plus en plus vite ;
dispositifs existants devraient bientôt être renforcés par un • de plus en plus d’objets et dispositifs qui se trouvent
outil relativement récent : la biométrie. Nous l’utilisons déjà reliés, d’une manière directe ou indirecte, aux chemins
largement sur nos téléphones. Il s’agit de donne accès à un d’Internet et du cloud.
appareil après avoir validé l’identité de la personne à partir
d’une ou plusieurs de ses caractéristiques physiques. Les
solutions les plus courantes sont la lecture d’une empreinte
digitale ou un scan de reconnaissance faciale.

Mais, pour assurer une protection suffisante sur les


données les plus sensibles, la biométrie doit être combinée
à d’autres solutions. Cette technologie n’est en effet par
dépourvue de failles. Il suffit par exemple aux hackers des
s’introduire dans une base de données pour récupérer des
informations biométriques et obtenir les accès désirés.
La mise au point de solutions plus complètes, basées
sur la biométrie, est donc une des tâches à laquelle la

- 25 -
PERSPECTIVES DE LA CYBERSÉCURITÉ POUR 2033

Les études font apparaître deux tendances : systèmes mis en place, un certain nombre de réseaux
présentera une vulnérabilité loin d’être négligeable. Une
• on estime que d’ici 2025, 75 milliards de nouveaux objets
des grandes priorités de la décennie à venir est donc de
seront connectés à Internet à l’échelle mondiale – on en
renforcer considérablement les arsenaux de cybersécurité
dénombre actuellement 244 millions, selon les données
sur ces points précis. Cet effort est vital : fin 2021, le
de l’Arcep et de l’Ademe ;
fondateur de Huawei, Ren Zhengfei, annonçait déjà que
• la mise en place de « smart cities », faisant plein usage ses équipes R&D planchaient sur la 6G – avec, à la clé, des
de l’Internet des Objets (IoT – Internet of Things), devrait risques cyber toujours plus importants.
aussi connaître un essor important.
La Commission européenne semble déjà donné le la
Sans surprise, cette modernisation des réseaux va de sur ces sujets : fin 2022, Bruxelles a présenté un projet
pair avec une augmentation des risques cyber. La 5G et de règlement pour imposer des normes en matière
le développement de l’IoT signifie que, dans dix ans, les de cybersécurité sur tous les produits intégrant une
interconnexions et les surfaces d’attaques potentielles vont composante numérique, avec possibilité de sanctions.
considérablement s’élargir et se multiplier. Parmi tous les

QUELLE PLACE POUR L’INTELLIGENCE ARTIFI-


CIELLE DANS LA CYBERSÉCURITÉ DE DEMAIN ?
À l’heure où toutes les attentions se portent sur ChatGPT, tranché sur la question : « Ce n’est pas une nouveauté
il est difficile de faire l’impasse sur le point de rencontre et c’est sans appel : les cybercriminels ont beaucoup à
entre questions cyber et Intelligence Artificielle. Celle-ci a gagner avec l’Intelligence Artificielle, et plus ils pourront
d’ores et déjà une importance non négligeable dans les en faire usage, plus ils le feront. L’IA a plusieurs avantages
processus de défense. Mais quelle sera sa place demain ? pour eux : elle permet de penser des attaques nouvelles,
L’IA est-elle destinée à prendre le pas sur l’expertise plus sophistiquées, et surtout, elle permet d’intensifier et
humaine et le travail des spécialistes cyber ? d’automatiser en partie les vagues d’attaque. L’équation
est très simple à comprendre : une Intelligence Artificielle
qui se perfectionne, c’est une cybercriminalité qui gagne
L’IA, UNE ARME À PART ENTIÈRE en pouvoir. À nous, les cibles potentielles, de ne pas rester
POUR LES HACKERS sur le banc de touche et de s’approprier au mieux le
champ des possibles ouvert par l’IA ».
La question de la place de l’IA dans les logiques cyber La grande difficulté ? Elle réside dans un déséquilibre. « Les
se pose des deux côtés : celui des cibles et celui des cyberattaquants tirent la première balle, en un sens. Ils sont
attaquants. Renaud Kamer, spécialiste en stratégie libres d’inventer et d’aller dans la direction qu’ils veulent en
cyber pour un courtier de crypto-monnaie, a un avis bien exploitant les possibilités offerts par l’IA, sans contraintes.
Nous, en face, nous ne pouvons pas nous contenter de
simplement surfer sur l’IA et de profiter de son potentiel
d’innovation : nous devons canaliser sa force de frappe
pour répondre à des attaques précises… que nous ne
connaissons pas au préalable ! Voilà pourquoi l’IA est, en
un sens, plus une faiblesse qu’une force quand on se trouve
du ‘bon côté’ – celui de la cyberdéfense ».

Dans un rapport publié en 2020 par Trend Micro, référence


en matière de sécurité cloud, il apparaissait déjà que,
pour un spécialiste de la sécurité cyber en entreprise sur
5, l’IA était destinée à devenir incontournable chez tous les
cyberattaquants dès 2025…

- 26 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

L’IA, LA CYBERDÉFENSE équipes humaines seront balayées. Même en cas d’hyper-


efficacité de l’IA, avoir des équipes en renfort serait une
DE L’AVENIR ? sécurité supplémentaire que les dirigeants d’entreprises
ne négligeraient pas. La cyberdéfense va continuer à
Tout comme on évoque l’automatisation croissante évoluer selon la ligne que nous connaissons : toujours
des cyberattaques grâce à l’IA, l’automatisation du plus d’innovation et d’efficacité technologique. Mais la
travail de cyberdéfense revient régulièrement dans grande révolution, ce n’est pas pour demain – pas pour
les débats. Certains spécialistes estiment que, d’ici 2033, en tous les cas ! ». Pour cet expert, qui a également
une dizaine d’années, les technologies de l’information exercé comme conseiller indépendant auprès du secteur
permettront d’automatiser la majeure partie des tâches bancaire et de ministères, il y a également fort à parier
de cybersécurité. C’est le machine learning qui est au que de nouveaux rôles et métiers cyber seront créées,
centre des prévisions positives : les outils de cybersécurité « en imbrication avec des outils IA qui ont évolué – c’est la
vont, dans les dix ans à venir, apprendre de plus à plus logique complémentaire qui va continuer à jouer à plein ».
facilement à gérer de plus en plus de menaces cyber.
Dans l’étude Trend Micro publiée en 2020, 41 % des chefs de Ces interrogations ont l’avantage de mettre un grand
départements informatiques défendaient déjà cette idée. coup de projecteur sur une question essentielle, mais
pourtant occultée à bien à des égards : celle de l’intérêt
Dès lors, deux trajectoires semblent se dessiner pour les pour les métiers de la cybersécurité. Ce n’est pas tant
structures soucieuses de maintenir une cyberdéfense l’intérêt des nouveaux talents pour ces métiers qui est en
opérationnelle : miser toutes leurs forces sur le jeu que l’importance que les entreprises elles-mêmes leur
développement et l’intégration de l’IA dans leurs schémas ; donnent.
ou donner une nouvelle dimension à la formation des
experts cyber pour les maintenir à niveau face à des
attaques basées sur l’IA, et donc réinventer leur rôle.
Renaud Kamer repousse les scénarios caricaturaux et juge,
LA GRANDE ÉQUATION DE L’INTELLIGENCE
pour sa part, qu’une sorte d’équilibre devrait se mettre en ARTIFICIELLE : « En matière de
place : « L’Intelligence Artificielle constitue déjà un atout cybersécurité, l’IA représente tout
précieux dans les logiques de cyberdéfense. À cette heure,
ont peut dire qu’elle joue un rôle d’appui. Elle est un atout autant un risque qu’une aubaine. Elle
considérable pour être réactif face aux attaques, mais profite tout autant aux hackers qu’aux
les talents humains restent une base qu’il ne faudrait
structures cherchant à se protéger. Elle
pas minimiser. Pour les dix ans à venir, on peut sans effort
prédire que l’Intelligence Artificielle aura un rôle plus va être un facteur déterminant pour
important dans nos systèmes de cyberdéfense, peut-être la décennie à venir et mérite à ce titre
même prépondérant. Mais il est difficile d’imaginer que les
d’être passée à la loupe. »

- 27 -
PERSPECTIVES DE LA CYBERSÉCURITÉ POUR 2033

MIEUX INTÉGRER LES MÉTIERS CYBER : RÉAGIR


AUJOURD’HUI POUR TENIR BON DEMAIN
Si l’on suit les approches les moins optimistes, la montée en
puissance de l’Intelligence Artificielle pourrait compliquer
CONSOLIDER LA FORMATION SUR
encore un peu plus l’équation du recrutement dans les LES PROBLÉMATIQUES CYBER
filières cyber, en décourageant les vocations. Mais la vérité
est que la question de l’attractivité de ces métiers se posait « Sur les dix ans à venir, notre mission est de réussir à
bien avant le grand emballement sur la question de l’IA. combler le manque de professionnels en cybersécurité
Dans tous les cas de figure, recruter plus et recruter mieux qui existe à ce jour en France », explique Laurent Moulin,
sera sans aucun doute l’un des défis majeurs – sinon le expert en cybersécurité chez Spartan Conseil. « On estime
premier – pour garantir que la cyberdéfense ne sera pas qu’il manquait quelque 15 000 experts cyber, en 2022, pour
hors jeu en 2033. prétendre à un niveau de cyberdéfense raisonnable. »
En 2023, les besoins sont encore plus importants. L’ouverture
de nouvelles écoles et de nouvelles spécialisations en
cybersécurité, au sein des universités, permet tout juste
de maintenir l’équation des besoins et des risques à un
point d’équilibre. Les entreprises elles-mêmes fournissent
un effort plus marqué pour former leur personnel au sens
large. « Il faudra intensifier cet exercice de formation, au
sens le plus large possible, pour tenir bon à l’horizon 2023.
Le système scolaire doit éveiller encore davantage à ces
problématiques. Cela doit prendre les formes les plus
variées et cibler des non-spécialistes de la question cyber.
Intervenir, par exemple, dans une école d’ingénieur auprès
d’étudiants qui font de l’IoT : c’est une démarche qui fait
sens, car les objets connectés seront une des premières
portes d’entrée demain, pour les cyberattaquants ».

- 28 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

CORRIGER L’ÉCUEIL secrétariat ou les équipes comptables à se pencher sur


ces questions peut sembler difficile, car le sujet ne les
DU BOUCLIER CYBER intéresse pas directement et ne correspond pas à une
montée en compétence pour eux. Mais il faut dépasser
Au-delà du cursus scolaire qui forme les experts de ce frein psychologique : c’est certainement l’un des plus
demain, les entreprises ne devront pas oublier de continuer grands défis à relever d’ici 2023. »
à sensibiliser leurs équipes – techniciens et employés
détachés des questions techniques confondus. Laurent Sans cela, c’est à une sorte de sélection naturelle que l’on
Moulin rappelle qu’en 2023, « une entreprise doit investir 500 devrait assister : seuls les grandes structures ayant joué
à 1000 euros par personne pour former correctement aux le jeu de la sensibilisation seront en mesure de résister
enjeux cyber. C’est un effort que peuvent fournir les grands aux attaques de plus en plus puissantes. Le tissu des
groupes. Mais les entreprises de moins de 50 salariés sont, entreprises s’en trouverait considérablement abîmé.
pour la très grande majorité, hors jeu. Même lorsqu’elles
travaillent dans le domaine de l’informatique, ces petites et
moyennes entreprises ne vont pas faire les investissements
nécessaires, pour diverses mauvaises raisons. Cet état de
fait doit être corrigé, et ce bien sous les plus brefs délais. Le
tir doit être corrigé dès 2023 pour atteindre 2033 dans des
conditions de préparation acceptables. »

L’État français a d’ores et déjà tenté de rectifier le tir en


mettant en place un bouclier cyber : ce sont 30 millions
d’euros qui sont destinés à aider les entreprises en
manque de moyens à se protéger et à sensibiliser
leurs collaborateurs aux enjeux cyber. Mais, jusqu’ici,
cette démarche montre plutôt des effets pervers : « De
nombreuses entreprises se contentent de faire appel à un
prestataire externe qui fournit un audit et des mesures de
protection de base, sans assurer le volet de la formation.
L’effet est une déresponsabilisation des structures : elles
pensent être protégées pour le long terme. Elles oublient
deux choses essentielles. Les bases techniques évoluent
très rapidement : un système de défense opérationnel
aujourd’hui ne le sera plus demain, et encore moins dans
dix ans. Par ailleurs, on ne le répétera jamais assez : la
faille numéro un en matière de cybersécurité, ce sont
les personnes. Le premier enjeu de sécurité se joue sur
le plan de l’humain. La réticence de certains entreprises
à former tout leur personnel peut être compréhensible :
amener un chef de projet généraliste, les équipes de

En conclusion, il serait très grave de penser la cybersécurité de 2033 uniquement sous le prisme
de l’Intelligence Artificielle, qui occupe tous les esprits à l’heure actuelle. Tout comme la biométrie,
l’IA n’est pas destinée à être une solution miracle contre la cybercriminalité. Cela s’explique
très simplement. Tout d’abord, l’IA ne peut échapper à l’utilisation d’outils classiques et faillibles
sur le plan de la cyberdéfense : le chiffrement, les pare-
feus et les antivirus que nous connaissons bien. Mais,
surtout, l’Intelligence Artificielle est impuissante face à
l’intelligence humaine – ou, plus exactement, face à ses
failles. Dans dix ans, le facteur humain sera toujours et
encore le grand point faible de la cybersécurité.

- 29 -
PANORAMA DES ATTAQUES CYBER

PANORAMA DES
ATTAQUES CYBER
Les attaques de type cyber profitent d’un environnement marqué par un progrès
technologique constant et une digitalisation accrue des pratiques, dans la sphère
privée comme dans la sphère professionnelle. Le déploiement de l’Internet des
Objets, le recours massif au cloud et l’installation de nouvelles tendances comme
le travail à distance ne font qu’accroître le risque cyber. Dans ce contexte, les
attaques informatiques deviennent toujours plus nombreuses, plus variées et plus
dangereuses. Selon l’ONU, une cyberattaque est lancée toutes les 39 secondes
environ, quelque part sur le globe. Malgré l’apparition régulière de nouvelles formes
de cyberattaques, souvent amenées à faire la une de l’actualité, on peut établir
une cartographie des attaques les plus courantes. Alerter et se protéger contre ces
atteintes aux données et aux systèmes informatiques constituent une des règles de
base de la cybersécurité.

- 30 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES DIFFÉRENTS TYPES DE CYBERATTAQUES


L’EXPLOITATION DE FAILLES entreprises victimes d’une cyberattaque en 2020 ont été
confrontées à une tentative de phishing, selon le baromètre
HUMAINES du CESIN (Club des experts de la sécurité de l’information
et du numérique). Au total, les attaques de hameçonnage
Bien que toutes les cyberattaques reposent, par définition, ont augmenté de 255 % sur la seule année 2020 !
sur une capacité de nuisance technique, un certain
nombre d’attaques misent sur une défaillance de la L’attaque par hameçonnage correspond à l’envoi d’un
vigilance humaine. Un particulier qui ouvre par mégarde e-mail contenant une pièce jointe ou un lien cliquable
un mail frauduleux, un employé qui télécharge sans le frauduleux. L’astuce consiste à donner à cet e-mail toutes
vouloir une pièce jointe infectée : en quelques secondes, un les apparences d’un message fiable et authentique. La
foyer ou une entreprise peut sombrer dans un piège cyber. pièce jointe ou le lien ont pour but principal de collecter
des données sensibles, d’inciter la personne réceptrice
Le hameçonnage ou phishing du message à télécharger un logiciel malveillant sur son
Le hameçonnage – phishing dans la terminologie anglaise ordinateur ou de la conduire à effectuer une autre action
– fait partie des cyberattaques les plus courantes dans qui sera bénéfique aux cybercriminels.
le monde de l’entreprise et chez les particuliers. 73 % des

Le harponnage ou spearphishing Le piratage de compte

Le hameçonnage peut souvent rimer avec envoi groupé C’est le degré inférieur de l’appropriation de compte. Les
et grossier. Lorsque les cyberattaquants mènent un travail hackers se contentent ici de cracker le mot de passe d’un
de préparation plus poussé, dans le but est d’obtenir compte de messagerie, d’un accès à un compte bancaire
un e-mail plus difficile à identifier comme frauduleux, ou du compte administrateur du site d’une entreprise : les
l’attaque prend le nom de harponnage ou spearphishing. répercussions possibles sont lourdes.
Le message est davantage personnalisé et dissémine des
La fraude au président ou Faux Ordre de Virement (FOVI)
références personnelles afin de tromper le destinataire : les
chances de réussite de l’attaque sont plus grandes. Visant exclusivement les grandes entreprises, la fraude
au président consiste à se faire passer pour le président
L’appropriation de compte
d’une société-mère auprès d’une société appartenant au
Dans ce cas de figure, le cyberattaquant réussit à accéder même groupe, dans le but d’obtenir un virement bancaire
au compte utilisateur d’un individu en se faisant passer auprès de cette dernière. Le lien peut aussi bien être établi
pour un contact proche, un collègue ou un client, par par e-mail que par téléphone, en insistant sur la nécessité
exemple. Dans la grande majorité des cas, la récupération de procéder au virement sous les plus brefs délais et en
des informations se fait par e-mail ou via des applications maintenant l’opération confidentielle. Le Faux Ordre de
basées sur un proxy, proposant la vérification de l’identité Virement est toujours lié à un virement international. En
en un clic. Pour maximiser l’intérêt de l’opération, le 2020, l’arnaque au président – autre nom donné à la FOVI
cyberattaquant tentera, à l’aide de bots, de trouver la – a représenté 38 % des cyberattaques signalées par les
correspondance entre les données utilisateur obtenues et entreprises françaises, selon le baromètre de l’ANSSI.
différents sites web : services bancaires, plateformes de
vente en ligne, … Cette attaque peut être décrite comme
une « usurpation d’identité cyber ».

- 31 -
PANORAMA DES ATTAQUES CYBER

LES ATTAQUES PAR LOGICIEL promettent de livrer la clé de déchiffrage ou le mot de


passe qui permettront de débloquer la situation. Dans les
MALVEILLANT faits, de nombreuses rançons sont payées sans que les
attaquants tiennent parole. Le paiement de la rançon a,
Ils sont souvent indissociables de l’exploitation d’une de fait, tendance à encourager les hackers et à faire de la
faille humaine et sont au cœur d’attaques comme le technique du ransomware une cyberattaque fructueuse,
hameçonnage : les logiciels malveillants peuvent se cacher donc dangereuse.
dans une pièce jointe, sur la page d’un site web, derrière
un programme ou un lien cliquable. Ils sont une arme de La désactivation des outils de sécurité via un Cheval de
premier plan dans les opérations de cyberattaque. Troie

Le Cheval de Troie est un programme malveillant caché


dans un programme d’apparence inoffensive, qui fait
partie de l’outillage informatique choisi par l’utilisateur lui-
même. Ce sont précisément les outils de sécurité qui sont,
la plupart du temps, choisis pour dissimuler un Cheval de
Troie. En 2019, des hackers ont mené une attaque de ce
genre contre les fonctionnalités de protection en temps
réel de Windows Defender. Le Cheval de Troie, baptisé
Novter, procédait de manière classique en téléchargeant
de logiciels malveillants supplémentaires sur le système
déjà infecté.

Dans certains cas, les attaquants se contentent


d’empêcher l’exécution de programmes spécifiques
en ajoutant des certificats, dont le rôle est d’inscrire les
programmes de sécurité sur une blacklist pour empêcher
le bon fonctionnement de ces outils de protection. Dans
d’autres cas, un port à numéro élevé peut être visé, afin de
pouvoir écouter des conversations. De manière générale,
Le rançongiciel le Cheval de Troie sert – comme son nom l’indique
Il est, avec le hameçonnage, l’une des techniques les parfaitement – à ouvrir des portes d’accès qui permettront
plus couramment rencontrées lorsqu’il est question de aux criminels de nuire.
cybercriminalité : le rançongiciel ou ransomware. Les Les macro-virus, relais d’infection
signalements par des entreprises françaises ont été
multipliés par 4 sur la seule année 2020 et la montée en Autre variante placée au cœur des opérations de
puissance de cette cyberattaque ne semble pas pouvoir hameçonnage, les macro-virus ne doivent pas être
être freinée de si tôt : en 2021, 35 nouveaux groupes de sous-estimés. La plupart du temps, ils infectent des outils
hackers spécialisés dans le rançongiciel ont été répertoriés. bureautiques très classiques, comme Outlook, Microsoft
Word ou Excel. Leurs dommages concernent uniquement
Le principe du rançongiciel est simple. Les hackers des applications, et non le systèmes d’exploitation. Lorsque
s’introduisent dans un équipement informatique par le le virus est libéré, il a accès à tous les documents du poste
biais d’un simple e-mail contenant, le plus souvent, une de la victime pour les infecter : le mal se propage chaque
pièce jointe infectée : on retrouve le piège du phishing. À fois que l’utilisateur ouvre ou ferme un document infecté.
l’échelle du particulier, c’est un ordinateur qui est visé ; à
plus grande échelle, celle d’une entreprise, d’un hôpital
ou d’une autre structure publique, c’est le serveur qui est LES ASSAUTS ET
mis en danger. Après téléchargement de la pièce jointe,
l’ordinateur ayant servi de point d’entrée ne répond plus. BOMBARDEMENTS TECHNIQUES
Dans le cas d’une structure, l’ensemble du système Parmi les cyberattaques les plus fréquentes, nombreuses
informatique est soudainement bloqué : les cybercriminels sont celles à reposer sur la pure compétence technique. En
récupèrent les droits administrateur. Dès lors, ils sont en contournant les aléas du facteur humain et en ne misant
mesure d’identifier les données sensibles pour les bloquer pas sur une possible défaillance de vigilance, du côté de
et les chiffrer. D’autres serveurs et d’autres comptes l’utilisateur, les cybercriminels maximisent leurs chances
peuvent être paralysés par effet de ricochet. de succès. Tout l’enjeu pour eux consiste à rendre l’attaque
aussi difficile à détecter que possible.
Un message de demande de rançon tourne en boucle
sur tous les ordinateurs : pour reprendre la main sur Le déni de service
ses appareils et récupérer ses données, la victime est
Le déni de service, également connu sous le terme de
invitée à payer une rançon. En échange, les hackers
DdoS Attack (Distributed Denial of Service Attack) rejoint

- 32 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

le palmarès des cyberattaques les plus couramment


utilisées contre les entreprises et les services publics. Dans
le cas présent, il s’agit de gêner le bon fonctionnement d’un
réseau informatique en bloquant le serveur web, le serveur
de fichiers ou les services de messagerie. Toute l’opération
consiste à saturer le système ciblé. Pour cela, les hackers
s’appuient sur un grand nombre de bots et de robots de
relais.

L’attaque par Drive by Download

Intégrer un script malveillant dans le code HTTP ou PHP


d’une page, sur un site web non sécurisé : tel est le point
de départ de l’attaque par Drive by Download. Le script en
question servira à rediriger n’importe quel visiteur du site
vers un autre portail détenu par les hackers. Dans un autre
cas de figure, le script peut servir à installer directement
des logiciels malveillants sur l’équipement informatique
de l’utilisateur. Cette attaque a fait partie du top 5 des
cyberattaques les plus fréquentes en 2021.

L’attaque de l’homme au milieu (MitM)

L’attaque dite de l’homme du milieu, plus connue


sous l’appellation Man-in-the-middle Attack ou sous
l’abréviation MitM, consiste à détourner une session de
connexion ou usurper une adresse IP en jouant la carte de
l’interception. Concrètement, un hacker ou un serveur est
positionné entre deux points communicants : un client et

LE TOP DES
un serveur, par exemple.

Différentes méthodes existent pour réussir à se greffer de


la sorte sur un chemin de communication. Les hackers
peuvent prendre place au sein d’un service de Wifi public ATTAQUES CYBER
afin de procéder à une écoute du trafic et de collecter
des données. Il est également possible de créer un faux
réseau Wifi, destiné à tromper les utilisateurs et à faire en LES 10 TYPES D’ATTAQUES
sorte qu’ils s’y connectent. Enfin, l’attaquant peut usurper le LES PLUS COURANTES
protocole de résolution d’une adresse. C’est la méthode de
l’ARP spoofing. Dans ce cas précis, les individus pensent se Les études des experts en cybersécurité et des agences
connecter à leur réseau habituel, alors qu’ils se connectent de cybersurveillance (ANSSI, [Link], …)
au réseau de l’attaquant et mettent en danger leurs permettent d’établir le classement suivant des attaques cyber
données. les plus courantes pour la période 2019-2021 :

Dans une configuration plus artisanale, exploitant la faille 1. Le hameçonnage ou phishing


humaine, le cybercriminel peut choisir de récupérer et
2. Le piratage de compte
d’utiliser de vieux e-mails dans le but d’entrer en contact
avec un utilisateur et de le tromper sur son identité réelle. 3. L’attaque par ransomware ou rançongiciel
L’objectif est de le conduire à transmettre ses accès. C’est
4. L’attaque par déni de service (DdoS)
la tactique dite du rejeu ou de la relecture.
5. L’attaque par Drive by Download

6. L’attaque de l’homme au milieu

7. La Fraude au président

8. L’attaque par logiciel malveillant

9. L’attaque par macro-virus

10. L’appropriation de compte

- 33 -
PANORAMA DES ATTAQUES CYBER

LES ATTAQUES LES PLUS CONNUES LES ATTAQUES CYBER DE 2021


Les 3 cyberattaques les plus connues, c’est-à-dire les [Link], référence de la lutte contre les
attaques les plus fréquemment exposées dans les médias actes de cybercriminalité, établit que les attaques cyber
et faisant l’objet d’une vigilance accrue de la part des les plus fréquentes en 2021 ont été :
entreprises et des structures publiques, sont les suivantes :
1. Le hameçonnage : En se faisant passer pour un tiers de
1. Le ransomware : ce malware ou logiciel malveillant confiance, souvent un référent public comme la direction
prend en otage les données d’une entreprise, qui se des impôts ou les services d’assurance maladie, les
trouvent cryptées et bloquées. Les hackers promettent cybercriminels réussissent à obtenir de la part de la
la remise d’une clé de déchiffrage ou d’un mot de passe victime la transmission d’informations personnelles,
permettant de débloquer le système informatique notamment de nature bancaire.
infecté en échange du paiement d’une rançon.
2. Le piratage de compte : avec une augmentation de
2. Le phishing : cette technique largement répandue du 139 % par rapport à 2021, cette attaque vise de plus en
« hameçonnage » vise en règle générale à récupérer plus souvent les comptes de messagerie. Y sont stockées
des informations personnelles auprès d’une personne de nombreuses informations utiles, comme des fiches
donnée. Cela permettra une usurpation d’identité sur de paie, des données fiscales, des données de sécurité
un ou plusieurs outils informatiques avec, à la clé, la sociale ou des données d’identité, par exemple, pouvant
possibilité de récupération d’autres données sensibles servir aux hackers pour contracter un crédit en ligne.
ou de ressources financières.
3. L’attaque par rançongiciel : les ransomwares ont
3. Le piratage de compte : Un individu mal intentionné enregistré une hausse de 95 % en France par rapport
prend le contrôle d’un compte de messagerie, d’un à l’année précédente. Cette technique de blocage
compte bancaire ou d’une page sur un réseau social, des systèmes informatiques et de prise en otage des
par exemple, à l’insu de l’utilisateur légitime. Une fois données vise principalement les entreprises, plus
de plus, cette manipulation peut se traduire par une disposées à payer la rançon demandée afin de limiter
usurpation d’identité dans le but de capter des données l’impact de l’attaque sur leurs activités.
sensibles ou, de manière plus directe, des ressources
Parmi les grands cas de cyberattaques ayant marqué
financières.
l’année 2021, on retiendra :
Dans la grande Histoire des cyberattaques, quelques cas
1. L’exploitation d’une faille dans tous les logiciels de
ont marqué les mémoires :
messagerie de Microsoft : cette vulnérabilité a mis en
1. En 2017, NOTPETYA innove en combinant un ransomware danger plus de 30 000 structures américaines au mois
et un worm (ver), donnant lieu au paiement d’une de mars 2021, en exposant un nombre considérable de
quarantaine de rançons d’un montant de 300 dollars données sensibles.
chacune, payées en bitcoins.
2. Le ransomware lancé par le groupe de hackers
2. Le ransomware WannaCry, encore considéré à l’heure Avaddon contre AXA Partners : de nombreuses
actuelle comme le rançongiciel le plus dévastateur, a données sensibles concernant des pièces d’identité, des
fait son apparition en mai 2017, touchant à l’époque comptes bancaires et des contrats ont été captées. AXA
quelque 300 000 ordinateurs dans 150 pays. a fait le choix de payer la rançon pour limiter la fuite et
son impact.
3. Environ 3000 bases de données publiques non
sécurisées ont été victimes, en 2020, du virus MEOW : 3. L’attaque par ransomware du géant des hydrocarbures
après effacement de leurs données, les structures sont américain Colonial Pipeline : il s’agit de l’une des
averties de l’attaque par un message reproduisant un plus importantes attaques par rançongiciel rendues
chat qui miaule. publiques à ce jour. Suite à la collecte de 100 gigaoctets
de données dans les systèmes de Colonial Pipeline,
les pirates informatiques ont fait peser la menace
d’une mise à disposition de tous les fichiers au grand
public. L’entreprise a décidé de payer la rançon, après
un arrêt des activités ayant généré des pénuries
d’hydrocarburant dans tout l’Est des États-Unis.

- 34 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES ATTAQUES CYBER DE 2022 Parmi les attaques de grande ampleur ayant déjà marqué
2022, on peut citer :
Les premiers relevés de cyberattaques par 1. La récupération de données industrielles de Samsung
[Link] et l’analyse des tendances grâce à l’exploitation d’une faille de sécurité: cette
laisse prévoir que les cyberattaques les plus présentes en opération, menée par le groupe Lapsus$, a vu fuiter pas
2022 seront : moins de 190 gigaoctets de données sensibles.
1. Le ransomware : le nombre d’entreprises victimes 2. L’attaque ayant entraîné la panne du CHU de Tours :
d’attaques par ransomware devrait doubler en 2022 cette tentative d’incursion menée en janvier a mis à
par rapport à l’année précédente. Cela s’explique l’arrêt les systèmes informatiques du centre hospitalier
une exploitation de plus en plus intense du procédé et a entraîné la suspension du service des urgences
d’attaques « par rebond ». Les hackers mènent une pendant une nuit complète.
attaque par ransomware auprès d’une première
entreprise. En analysant les données sensibles 3. En mars, 9 000 personnes ont été privées d’Internet suite
récupérées, ils identifient de nouvelles cibles potentielles, à l’attaque du réseau satellitaire Ka-Sat par des pirates
sur lesquelles sont lancées de nouvelles attaques par russes, peu de temps après l’invasion de l’Ukraine.
rançongiciel. C’est le rebond.

2. L’appropriation de compte : Les progrès en Intelligence


Artificielle permettent le développement de nouveaux
bots couplant plus facilement des données utilisateur
usurpées et des sites web, liées à des activités
commerciales, juridiques ou bancaires le plus souvent.
L’usurpation d’identité devrait jouer à plein.

3. Le hameçonnage : Cette technique très répandue ne


devrait pas connaître de baisse significative en 2022.

Les experts prévoient également la multiplication


d’attaques inédites. En période de Covid, 35 % des
cyberattaques n’avaient jamais été repérées auparavant
et le développement technologique exponentiel devrait
encore amplifier ce phénomène.

- 35 -
EN QUOI CONSISTE UNE ATTAQUE PAR XSS ?

EN QUOI CONSISTE UNE


ATTAQUE PAR XSS ?
Le Cross-site Scripting ou attaque XSS est une vulnérabilité par injection de code. Pour
détecter et exploiter ce type de menace, il est indispensable qu’un hacker injecte du
code malveillant à partir des paramètres d’accès côté client.
Le Cross-site Scripting, communément appelé attaque XSS, est une faiblesse
courante dans les applications Web, concernant, en moyenne, une application sur
deux. Pour maintenir ce propos, c’est la vulnérabilité la plus commune que nous
voyons et exploitons durant nos pentests sur différents types d’applications ou
encore de sites web. Qu’est-ce qu’une faille XSS ? Quels sont les types d’attaques
Cross-site Scripting ? Comment s’en prémunir ?

- 36 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

EN QUOI CONSISTE UNE ATTAQUE PAR XSS ?


Une attaque par XSS consiste à introduire un code perturber les médias sociaux, réécrire le contenu du site et
malveillant dans des plateformes en ligne par ailleurs hameçonner les identifiants d’un internaute. À l’inverse des
sûres. Ce type de menace résulte de l’injection de script autres attaques en ligne, les failles Cross-site Scripting ne
malveillant par des cybercriminels dans le contenu du site visent pas immédiatement le programme lui-même, mais
internet visé, qui est par la suite enfermé dans le contenu principalement ses utilisateurs.
dynamique recueilli par le navigateur de la proie. En fait,
le navigateur n’est pas capable de distinguer les balises
valides de celles du pirate informatique et son rôle se
limite juste à les exécuter.

Ainsi, ces scripts malveillants ont accès aux cookies et


aux données sensibles stockées par le navigateur ou
encore aux jetons de session. Les hackers se servent
également d’une attaque XSS pour répandre un malware,

LE FONCTIONNEMENT
D’UNE ATTAQUE
PAR XSS
Le Cross-site Scripting consiste à utiliser une plateforme Comme le JavaScript s’exécute sur la page du navigateur
web fragile, pour qu’il révoque un script malveillant aux de la cible, des renseignements sensibles sur l’internaute
internautes. Habituellement, il privilégie le langage authentifié sont exposés au vol lors de la session,
JavaScript, toutefois, il est possible d’utiliser tous les permettant ainsi aux hackers de viser les administrateurs
langages de programmation côté client. Les hackers de sites et d’exposer les sites Web.
visent des sites web dont les fonctions sont fragiles et qui
En fonction de la manière dont le code a été injecté, le
donnent accès aux utilisateurs, à savoir les formulaires
contenu malveillant peut très bien ne pas se trouver sur la
de connexion, les barres de recherche, les zones de
page authentique, mais elle peut devenir un élément de
commentaire, etc. Les cybercriminels injectent leur
transition qui est totalement exclu du site qu’une fois au
code malveillant au site web légal, escroquant ainsi les
moment de l’exploitation. Cela peut engendrer l’illusion que
navigateurs pour que le malware s’active lors de chaque
le site web original est compromis, ce qui n’est pas le cas.
visite du site.
On distingue différentes façons de déclencher une attaque
XSS. Tout d’abord, elle peut être créée automatiquement au
moment du chargement de la page ou lorsqu’un internaute
utilise sa souris sur des éléments caractéristiques d’une
page tels que des hyperliens.

Le Cross-site Scripting peut aussi être réalisé directement,


par exemple, dans un message d’email. Dans certains cas,
une attaque par XSS ne cible pas de victime spécifique. Le
pirate exploite juste une faiblesse dans un programme ou
un site et espère juste qu’un visiteur tombe dessus.

- 37 -
EN QUOI CONSISTE UNE ATTAQUE PAR XSS ?

En fonction de la grandeur de la frappe, la faille XSS peut La réussite d’une attaque XSS peut engendrer des impacts
engendrer : dévastateurs pour la réputation d’une activité en ligne ou
encore la relation avec les clients. Inopportunément, les
• la compromission des comptes utilisateurs ;
failles à l’origine de ces attaques sont très répandues.
• l’activation des trojans ;
Les failles XSS exploitent les faiblesses dans plusieurs
• la modification du page dans le but de duper
espaces de programmation, surtout JavaScript,
les utilisateurs et les conduire à divulguer des
Flash, VBScript et ActiveX. Elles visent particulièrement
renseignements confidentiels ;
JavaScript, car ce langage peut être intégré de manière
• la révélation des cookies de session qui permet à un limitée dans tous les navigateurs. Cette tendance à
pirate d’usurper l’identité d’un utilisateur et d’exploiter exploiter les plateformes communément utilisées rend
leur compte personnel. ces failles à la fois banales et dangereuses.

QUELS SONT LES IMPACTS


D’UNE ATTAQUE XSS ?
L’exploitation d’une attaque par XSS par un pirate peut Dans certains cas, une attaque par XSS peut engendrer
engendrer les actions malveillantes suivantes : la compromission totale du compte de la cible. Les
attaquants peuvent encourager les internautes à fournir
• rediriger les internautes vers un site web malveillant ;
les données d’identification sur un faux formulaire, offrant
• enregistrer les attaques de l’utilisateur sur le clavier ; ainsi au pirate tous les renseignements. Une fois les
• s’introduire dans l’historique de navigation de l’internaute identifiants à sa disposition, il peut en faire usage pour
ainsi que le contenu des presse-papiers ; usurper une identité ou réaliser des fraudes financières.
• réaliser des failles basées sur un navigateur web ;
• avoir les informations sur les cookies d’un internaute qui
se connecte sur une plateforme ;
• voler le jeton de session de connexion qui permet au
hacker d’interagir avec le programme comme une
victime, et ce, sans savoir le mot de passe ;
• contraindre l’internaute à envoyer des demandes à un
serveur, contrôlé par le pirate ;
• changer le contenu de la page ;
• piéger la cible afin qu’elle dévoile ses identifiants pour
accéder au programme ;
• infecter la cible avec d’autres codes malveillants grâce
à une faiblesse du navigateur web, voire contrôler
l’appareil de la cible.

- 38 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES DIFFÉRENTS TYPES D’ATTAQUES XSS


À titre d’exemple, un pirate peut déposer un script
malveillant dans les renseignements envoyés par le
formulaire de recherche ou de contact d’un site web.
Un cas très courant de scripting intersite réfléchi est
le formulaire de recherche dans lequel les internautes
envoient leur demande au serveur, et ils sont les seuls à
trouver le résultat.

SCRIPTEUR INTERSITE AUTONOME


L’auto-scripting intersite se présente lorsque les hackers
exploitent une faiblesse qui requiert un contexte
particulièrement spécifique et des changements manuels.
La seule victime possible est soi-même.

Les transformations spécifiques incluent généralement


des éléments comme les valeurs des cookies ou encore
l’association de vos propres données à une charge utile.

CROSS-SITE SCRIPTING AVEUGLE


Les attaques XSS aveugles se manifestent quand un
attaquant n’est pas capable d’en apercevoir le résultat.
Dans ces failles, la faiblesse est souvent située sur une
page à laquelle seuls les internautes autorisés ont accès.
Selon leur objectif, les pirates ont la possibilité d’utiliser les
Le cas où un nom d’utilisateur est vulnérable au Cross-
scripts intersites de différentes façons :
Site scripting, mais seulement depuis une page
d’administration dédiée aux usagers de l’administration

SCRIPTS INTERSITES est un parfait exemple de ce type d’attaque.

SAUVEGARDÉS (PERSISTANTS)
SCRIPTS INTERSITES BASÉS
Les attaques par XSS stockées se manifestent lorsqu’un
pirate dépose leur charge utile dans un serveur affecté,
SUR LE DOM
ce qui conduit le site à propager un code malveillant aux
Les attaques par XSS basées sur le DOM se constituent
autres internautes.
quand ce n’est pas le serveur en soi qui est vulnérable,
Il s’agit là du type de scripting intersite le plus dangereux mais le JavaScript de la page.
et le plus utilisé, car cette technique ne demande pas une
Comme le langage est utilisé pour donner plus
action initiale venant du hacker et qu’elle est capable de
d’interactivité à la page, les arguments dans l’URL peuvent
compromettre plusieurs internautes par la suite. Les
être utilisés pour changer la page suite au chargement. En
champs de profil comme le nom d’utilisateur ou l’adresse
transformant le DOM quand il ne nettoie pas les valeurs
électronique qui sont stockés sur le serveur et édités sur la
qui proviennent de l’internaute, les pirates informatiques
page du compte sont des exemples de failles par script
sont capables d’associer à la page un code malveillant.
intersite stocké.
Le cas d’une faille XSS basée
sur le DOM est le moment où la
SCRIPTS INTERSITES RÉFLÉCHIS plateforme web transforme le
choix de la langue par défaut pour
Les failles XSS réfléchies se développent au moment où la celle qui est offerte dans l’URL.
charge utile est gardée dans les informations envoyées
par le navigateur au serveur.

- 39 -
EN QUOI CONSISTE UNE ATTAQUE PAR XSS ?

COMMENT ANTICIPER
UNE ATTAQUE PAR XSS ?
La prévention d’une attaque XSS n’est pas évidente. Les différentes
approches varient en fonction de plusieurs critères : le sous-type
de vulnérabilité, le cadre de programmation ou encore le contexte
d’utilisation des accès utilisateur. Néanmoins, on distingue des
principes stratégiques généraux que vous pouvez adopter :

INSTALLER ET CONSERVER
LA SENSIBILISATION
Pour garantir la sécurité de votre application web, les personnes
engagées dans sa conception doivent être conscientes des
risques liés aux faiblesses XSS. Pour ce faire, former les différents
acteurs reste la meilleure solution.

NE JAMAIS FAIRE CONFIANCE


À UNE ENTRÉE UTILISATEUR
Pour se prémunir de ce genre d’attaque, il faut considérer que
toutes les entrées utilisateurs sont non fiables. Chaque entrée
utilisateur utilisée en tant que sortie HTML expose à une attaque
XSS.

FAIRE USAGE DE L’ÉCHAPPEMENT


OU CODAGE
Il est judicieux d’utiliser une méthode d’échappement/de codage
adaptée selon l’endroit où l’entrée de l’utilisateur doit être utilisée :
échappement CSS, échappement HTML, échappement URL,
échappement JavaScript.

ASSAINIR LE HTML
Si l’accès utilisateur doit avoir du HTML, vous ne pouvez pas
l’échapper/le coder, puisque cela ne fera que détériorer les
balises valides. Dans ce cas, privilégier une bibliothèque fiable et
vérifiée capable d’analyser et de nettoyer le HTML. Sélectionnez la
bibliothèque selon votre langage de développement : HtmlSanitizer
pour .NET ou SanitizerHelper pour Ruby on Rails.

RÉALISER DES SCANS RÉGULIÈREMENT


Les faiblesses XSS peuvent être pilotées par les développeurs
ou par des bibliothèques/logiciels externes/modules. Il est
recommandé de scanner fréquemment les applications web
avec un scanner de vulnérabilité web.

- 40 -
GUIDE DU JEU VIDÉO

VOUS SOUHAITEZ EN SAVOIR


PLUS SUR LE SECTEUR DU
JEU VIDÉO ?
Découvrez de nombreuses ressources documentaires pour vous aider à mieux
comprendre cette industrie. Des contenus indispensables rédigés par des experts
du secteur et accessibles gratuitement.

Lexique du jeu vidéo : 100 mots Les éditeurs Histoire du jeu vidéo
de vocabulaire gamers de jeux vidéo de 1958 à aujourd’hui
Le vocabulaire du jeu vidéo est riche, Qu’ils développent des jeux vidéo Si elle est infiniment liée aux progrès
très anglophone et a largement avec leurs studios internes ou qu’ils technologiques de l’électronique et
tendance à évoluer avec le temps. éditent simplement les productions de la micro-informatique, l’histoire du
Les jeux populaires, les tendances, de développeurs indépendants, jeu vidéo s’écrit aussi au travers des
les usages ou les techniques ajoutent les éditeurs jouent un rôle crucial créations des designers et décisions
régulièrement de nouveaux termes de financement, de conseil et de des entrepreneurs qui ont jalonné
usuels pour définir le jeu vidéo, de sa communication sur les projets dont son parcours plus de soixante ans
conception à sa pratique. ils s’occupent. durant.

Travailler dans les jeux vidéo : Les principaux 20 logiciels pour créer
10 conseils streamers français un jeu vidéo
Si l’industrie du jeu vidéo est en Twitch est la principale plateforme Amateur de jeux vidéo, vous
pleine expansion, et bat chaque de diffusion en direct de contenus souhaitez passer à une étape
année ses records de chiffres jeux vidéo sur Internet, loin devant supérieure et créer votre propre
d’affaires, y trouver un emploi peut Youtube Live. Influenceurs de tous jeu ? Un tel projet s’avère
relever du parcours du combattant. bords, joueurs professionnels et beaucoup plus facile de nos jours
Formation, réseau, expérience : il est amateurs prennent l’antenne chaque tant les logiciels de jeu vidéo et
possible de maximiser ses chances. jour pour attirer les centaines de les outils connexes se font de plus
milliers de spectateurs. en plus accessibles.

TOUS LES ARTICLES SUR


[Link]
CYBERSCORE : TOUT CE QU’IL FAUT SAVOIR

CYBERSCORE : TOUT
CE QU’IL FAUT SAVOIR
Le cyberscore est un barème identique au Nutriscore. Il a été mis en place après la loi
du 3 mars 2022. Cette certification de Cybersécurité est prévue pour entrer en vigueur
le 1er octobre 2023 pour évaluer le niveau de sécurité des plateformes en ligne. La
plupart des grandes plateformes seront évaluées et sont dans l’obligation d’afficher
leur score. L’objectif est de renseigner les internautes du niveau de cybersécurité des
plateformes qu’ils visitent, que ce soit des réseaux sociaux, des services de visio, des
moteurs de recherche ou encore des sites e-commerce.

- 42 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

QU’EST-CE QUE LE CYBERSCORE ?


D’OÙ VIENT L’IDÉE DU D’ailleurs, les éditeurs des services numériques sont soumis
au RGPD depuis 2018. C’est la règle qui régit la protection
CYBERSCORE ? des données personnelles. Le cyberscore est comme une
sorte de couche supplémentaire permettant d’avoir une
L’idée de développer un cyberscore est née durant le information synthétique sur certains critères de privacy.
confinement. À cette époque, les gens ne pouvaient pas
se déplacer et se rencontrer, ce qui a augmenté l’utilisation Il aidera ainsi les internautes à adopter les acteurs qui
des plateformes telle que Zoom pour communiquer. proposent le meilleur niveau de sécurité et de protection
contre les risques de violation des données personnelles.
Toutefois, personne ne connaissait le niveau de sécurité
des plateformes ni de ce que sont devenues les données
personnelles. Le but du cyberscore est d’aider un non- QUE RISQUENT LES PLATEFORMES
expert à avoir facilement une idée sur la question de la
sécurité de la plateforme qu’il utilise grâce à un visuel clair QUI NE RESPECTENT PAS LE
et précis. CYBERSCORE ?
Les services en ligne, les sites Internet ou encore les
À QUOI ÇA SERT ? plateformes qui resteront longtemps dans le rouge sont
exposés à une amende. Pour une personne physique, le
L’objectif de la mise en place d’une certification de montant est de 75 000 euros et de 375 000 euros pour une
cybersécurité est de donner aux utilisateurs un meilleur personne morale.
niveau de transparence concernant la sécurité de leurs
données.

Il s’agit aussi d’une solution qui permet de clarifier tout


ce qui est localisation des données et d’améliorer la
souveraineté numérique en France et en Europe.

LE FONCTIONNEMENT
DU CYBERSCORE
CYBERSCORE : UNE CERTIFICATION La plupart des plateformes en ligne proposent des
conditions générales d’utilisations. Toutefois, très peu
DE CYBERSÉCURITÉ À L’IMAGE d’internautes les lisent réellement.
D’UNE NOTATION Internet est prisé pour son interactivité et son accessibilité.
Les requêtes d’informations s’effectuent en un rien de
temps. Les distractions et les réseaux sociaux procurent
une expérience utilisateur hors pair. La lecture de ces longs
textes, souvent rédigés en minuscules et au vocabulaire
compliqué, est inconcevable.

Les termes techniques n’aident pas réellement les


internautes à mesurer le niveau de sécurisation. Ces
documents ne sont pas assez clairs et manquent de
transparence même après les obligations du RGPD.
Cependant, la protection des données privées reste une
inquiétude, et davantage les Français en sont conscients,
surtout face à l’augmentation des attaques.

- 43 -
CYBERSCORE : TOUT CE QU’IL FAUT SAVOIR

Comment devrait fonctionner le cyberscore ? Il devra


prendre la forme d’un étiquetage, un peu similaire au
CYBERSCORE : UNE ÉVALUATION
Nutri-Score pour les produits alimentaires. Il affichera une EN TOUTE LIBERTÉ
notation de A à E, couronnée par un référentiel de couleurs.
Ces notations seront affichées sur la plateforme web ou Ce projet est basé sur la confiance. Une estimation en
sur le site. interne enlèverait toute apparence au cyberscore.

Les utilisateurs pourront alors évaluer aisément La notation sera ainsi octroyée après un audit externe
l’engagement d’un site pour la protection de leurs données pour plus de transparence. Ce dernier sera effectué par
personnelles même s’ils ne sont pas des spécialistes de des experts labellisés par l’ANSSI (Agence nationale de la
la sécurité d’information. Le niveau de sécurisation des sécurité des systèmes d’information).
données de leurs plateformes préférées n’aura plus de Durant l’audit, ils évalueront entre autres :
secret pour eux. Le système doit être à la fois intuitif et
pratique. • la sécurité des données sur la plateforme ;
• le positionnement et la défense des serveurs
d’hébergement.

« Grâce au cyberscore les internautes La présentation, les critères d’évaluation et les conditions
de validité sont encore à déterminer par les décrets
auront une information claire, intelligible
d’application.
de tous et compréhensible en matière
de protection de leurs informations
dans le cadre de l’usage de quelques
plateformes numériques. »

LES DIFFÉRENTS CRITÈRES


DU CYBERSCORE
L’ANSSI est encore sur le point de définir les critères qui Il est important de noter que les critères ne s’appuient
permettent de calculer le cyberscore. Voici quelques pas uniquement sur les données personnelles, mais sont
idées : beaucoup plus larges.

• les mesures de sécurité établies pour sécuriser les Néanmoins, pour le traitement de ce cyberscore, la décision
données (audit de sécurité) ; qui déterminera les seuils auxquels les plateformes seront
• le positionnement des données hébergées ; considérées dépend :

• la conséquence des lois étrangères en matière de • des critères de l’audit ;


protection des données, surtout les technologies qui • les modalités de présentation ;
proviennent de la Chine et des États-Unis ;
• la durée de validité.
• la statistique des condamnations CNIL ;
• la quantité de failles de sécurité recensées ;
• différents critères liés au RGPD ou de la directive NIS
comme le privacy by default ;
• nombre de sanctions pour infraction des
réglementations en matière de protection des
informations personnelles reçues ;
• la stratégie de sécurisation de l’infrastructure du site
Internet lui-même.

- 44 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES CONSÉQUENCES DE LA LOI « CYBERSCORE »


SUR LES ACTEURS CONCERNÉS
CYBERSCORE : LES IMPACTS DE LA RÉFORME
QUI SERA CONCERNÉ ? La réforme sur la loi « cyberscore » pourrait avoir d’énormes
conséquences pour les sociétés concernées sur différents
Le nouveau logo ne concerne pas tous les sites. Certes, les
plans.
contours de ce dispositif légal ne sont pas encore très bien
définis, mais la loi qui sera appliquée dès le mois d’octobre Sur le plan financier
2023 devrait s’appliquer :
Le manquement aux dispositions de la loi expose les
• aux grandes plateformes en ligne ; entreprises concernées à des sanctions. Il peut s’agir
• aux moteurs de recherche ; d’une amende qui peut atteindre jusqu’à 375 000 € pour
les personnes morales.
• aux réseaux sociaux ;
• aux messageries instantanées ; Au niveau de la RSE
• aux services de visioconférence ; Le cyberscore sera intégré dans les normes RSE. De ce fait,
• des sites qui accueillent 5 millions de visiteurs uniques les entreprises doivent se concentrer plus sur la protection
par mois au minimum. des données et le niveau de cybersécurité.

Parmi les plateformes concernées, il y aura entre autres, Sur le plan marketing
Google, Bing, Facebook, WhatsApp, Messenger, Skype, Afficher un mauvais cyberscore impactera certainement
Zoom, Instagram, Zoom, Tik Tok, Twitch, Qwant et LinkedIn. de manière négative l’image d’une entreprise. Grâce à
Les services e-commerce tels que FNAC/Darty, eBay, cette notation, il est possible de comparer les opérateurs
Amazon, Vinted et Boulanger sont aussi concernés par en fonction de leur politique de cybersécurité. La protection
la loi. C’est aussi le cas de certains médias en ligne : Le des données sera très vite un puissant argument
Parisien, Ouest France, Le Monde, BFM TV, Huffington Post, marketing.
Le Figaro ou encore Libération.

La solution épargne d’une certaine manière les PME et les


petits opérateurs de plateformes au début.

- 45 -
CYBERSCORE : TOUT CE QU’IL FAUT SAVOIR

QUAND LA LOI « CYBERSCORE »


ENTRERA-T-ELLE EN VIGUEUR ?
La déposition du texte a été réalisée le 15 juillet 2020, pour Cette loi « cyberscore » est un complément du RGPD ou
une première lecture au Sénat. Ensuite, le projet de loi a été Règlement général sur la Protection des Données, adopté
adopté le 24 février 2022 par le Sénat pour une seconde en mai 2018. Pour compléter la réglementation européenne,
lecture avant son adoption par l’Assemblée nationale. les institutions gouvernementales désirent inciter à la prise
de conscience et offrir à tout le monde toutes les chances
C’était en mars 2022 que la loi sur le cyberscore ou la loi
de pouvoir contrôler au mieux les données personnelles.
n° 2022-309 a été annoncée sur le journal officiel. Elle
La réforme va ainsi impliquer plusieurs facteurs au niveau
va entrer en vigueur à la fin de l’année 2023. Par ailleurs,
des entreprises : marketing, juridique, informatique et
la notation doit être affichée sur chaque plateforme
conformité.
concernée à partir du 1er octobre 2023.
La cybersécurité ne se résume pas à des actes de
malveillance. C’est beaucoup plus que les piratages
de comptes bancaires ou de messageries, des vols de
données, etc.

Les libertés de chacun, la pérennité des sociétés et la


progression des services publics sont en jeu. La sécurité
informatique assure la souveraineté nationale. Bref, le
cyberscore se révèle être un moyen qui permet d’avancer
un pas de plus vers une société numérique de confiance.

- 46 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

À QUOI LE CYBERSCORE VA-T-IL RESSEMBLER ?


À l’image du Nutri-Score, le cyberscore permet aux Pour ce qui est du système de notation du Cyber-Score,
internautes d’estimer, en un coup d’œil, la sécurité du site c’est l’ANSSI qui sera chargée de la certification. Toutefois,
visité. Le cyberscore devrait ainsi se fonder sur le même l’État pourrait choisir une auto-évaluation par les sociétés
visuel coloré que son modèle : concernées, avant un audit a posteriori. C’est d’ailleurs un
système beaucoup plus facile à mettre en œuvre.
• Vert foncé pour un site ultra sécurisé ;
• Jaune pour un site moyennement sécurisé ;
• Rouge pour un site passoire.

PRÉPARER VOTRE CYBERSCORE :


COMMENT FAIRE ?
Pour rappel, la certification sera réalisée par des prestataires
qualifiés par l’ANSSI pour garantir l’indépendance de la notation.

D’ailleurs, la direction générale de la concurrence, de la


consommation et de la répression des fraudes DGCCRF et la CNIL
ont déjà élaboré des discussions sur le développement du score.

Cependant, avant d’en savoir plus sur la mise en place de la


notation, il est possible de se préparer à l’audit du cyberscore.
Voici quelques conseils pour réussir cette étape :

élaborer une démarche active de conformité en se basant sur le


RGPD et la loi informatique ;

considérer les récentes obligations surtout concernant les


secteurs concernés par la directive NIS ;

adopter les mesures organisationnelles et techniques essentielles


pour améliorer la sécurité de vos applications : zero trust, audit des
sous-traitants techniques, chiffrement, sauvegardes, gestion des
droits des utilisateurs.

VÉRIFIER LA SÉCURITÉ D’UNE PLATEFORME EN


LIGNE MÊME SANS LE FAMEUX CYBERSCORE
En attendant la mise en application de la loi en octobre web. Il y a aussi PhishTank qui est un site spécialisé en
2023, il est toujours important de savoir que le niveau lutte contre le phishing. Pour ce faire, il suffit de copier et
de sécurité d’une plateforme que vous visitez. Naviguer coller l’adresse URL dans ces outils ;
sur des sites web sécurisés est essentiel pour protéger • se renseigner sur le service que vous désirez
vos informations. Voici quelques méthodes faciles pour utiliser. Il ne doit pas faire partie de la liste des
contrôler le niveau de sécurité d’une plateforme : plateformes piratées ou qui ont fait l’objet de fuites
• s’assurer de l’utilisation du protocole HTTPS : vous d’informations, particulièrement après des vulnérabilités
devez vérifier que l’URL affiche bien HTTPS. Il faut bien problématiques. La liste peut être consultée sur le site
observer que le « S » ne manque pas ; « Have I been pwned ». Parmi les plateformes les plus
consultées, on retrouve entre autres, LinkedIn, Bitly,
• utiliser les vérificateurs de sécurité comme Google
Facebook, Snaptchat ou encore Twitter et Canva.
Safe-Browsing, Norton SafeWeb, un site et add-on de
navigateur qui estime entre autres la sécurité des sites

- 47 -
COMBIEN VALENT VOS DONNÉES SUR LE DARK WEB ?

COMBIEN VALENT VOS


DONNÉES SUR LE DARK WEB ?
Mots de passe, données bancaires, emails, numéros de téléphone, données
médicales… sur le dark web une très grande quantité d’informations sensibles
circule. L’objectif des hackers étant de les revendre à d’autres cybercriminels afin
qu’ils mènent des attaques ciblées.

- 48 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

La valeur des données personnelles sur le dark web Avec des prix différents selon le type de donnée.
varie en fonction de plusieurs facteurs, notamment Informations de carte de crédit, numéros de sécurité
de la quantité et la qualité des données, ainsi que de sociale, identifiants et mots de passe, données médicales
la demande du marché. Le principe est exactement le sont des éléments très recherchés. Le spécialiste en
même que dans la vie légale avec le modèle de l’offre et cybersécurité Damien Bancal avait d’ailleurs dévoilé que
la demande. Sauf qu’ici, dans le dark web, l’autre facette les données de 39 millions de Français (prénoms, noms,
d’Internet réunit une grande partie de ce qui est illégal adresses postales, téléphones, etc.), étaient en vente sur
et criminel. Si bien que des données sensibles piratées le dark web en 2021. Mais pour bien comprendre ce qu’il se
sur des comptes privés de n’importe qui, partout dans le joue dans cette marchandisation des données piratées,
monde, font le bonheur des hackers et des malfaiteurs. il est utile de rappeler ce qu’est le dark web et ce que
Des données volées pouvant être vendues en vrac, sous représente une donnée.
forme de paquets contenant des milliers voire des millions
d’informations.

C’EST QUOI LE DARK WEB ?


On pourrait définir le dark web comme la face sombre les ingénieurs de l’US Army en dévoilant ses contours,
d’Internet. Inaccessible par les moteurs de recherche ont permis au grand public d’en bénéficier et donc de
traditionnels comme Google, Bing ou Yahoo et n’utilisant l’utiliser. Si aujourd’hui, le dark web permet de l’échange
pas non plus un navigateur couramment employé comme d’information par des populations, des journalistes ou des
Chrome. Contrairement au web visible de tous, le dark web activistes dans des pays où la censure est forte, des dérives
est quant à lui constitué de sites, de forums, de marchés ont rapidement été constatées avec une cybercriminalité
et d’autres services en ligne qui ne sont pas indexés et qui largement développée. En raison de son caractère
sont cachés derrière des réseaux privés, des systèmes de anonyme et de l’absence de réglementation, le dark web
cryptage et d’autres outils de confidentialité. Le contenu est est considéré comme un endroit dangereux.
accessible via des réseaux privés tels que Tor (The Onion
Router) ou I2P (Invisible Internet Project), qui permettent
l’anonymat de l’utilisateur en cryptant les données de
connexion et en masquant l’adresse IP.

C’est pourquoi, il est souvent associé à des activités


illégales. Il peut être employé pour acheter et vendre
des drogues, des armes, des logiciels malveillants, des
informations personnelles et d’autres biens illégaux.
Pourtant, à l’origine, le « web caché » (son autre nom)
avait été développé pour un tout autre usage. Créé
dans les années 1970 par le gouvernement américain,
son but était de permettre à ses espions d’échanger en
restant anonymes et intraçables. Vingt ans plus tard,

LES DONNÉES, DE QUOI PARLE-T-ON ?


« Données personnelles : toute information se rapportant à une personne physique
identifiée ou identifiable directement ou indirectement. Autrement dit : directement
par son nom et son prénom ; indirectement par un numéro de téléphone ou de plaque
d’immatriculation, un numéro de sécurité sociale, une adresse postale ou courriel, mais
aussi la voix ou l’image. Mais, parce qu’elles concernent des personnes, celles-ci doivent
en conserver la maîtrise. » Source : CNIL.

- 49 -
COMBIEN VALENT VOS DONNÉES SUR LE DARK WEB ?

Parmi l’ensemble des data générées dans le monde traitement soit mieux géré par un cadre juridique unique
numérique, il y a les données personnelles. Selon la en Europe. Dès lors, cela renforce les droits des personnes
CNIL, il s’agit de « toute information se rapportant à une et responsabilise les acteurs traitant les données. Malgré
personne physique identifiée ou identifiable directement tout, si la protection des données est renforcée, cela
ou indirectement. Autrement dit : directement par son n’empêche pas les hackers de s’activer pour les dérober
nom et son prénom ; indirectement par un numéro de à des fins malveillantes.
téléphone ou de plaque d’immatriculation, un numéro
de sécurité sociale, une adresse postale ou courriel, mais
aussi la voix ou l’image. Mais, parce qu’elles concernent
des personnes, celles-ci doivent en conserver la maîtrise ».
Ces informations enregistrées et transmises à des
organismes, pour des achats sur un site e-commerce
ou lors de la création d’un compte se retrouvent donc en
ligne ou sur un ordinateur. Et sont alors accessibles à des
hacker peu scrupuleux malgré des mots de passe et pare-
feu déployés. Les données sont véritablement devenues
un élément essentiel de notre vie quotidienne et de notre
économie aussi.

Il faut savoir que légalement, les données sont utilisées


par des entreprises qui collectent cette data dans une
démarche commerciale. Afin d’en limiter les dérives, la
CNIL a toutefois mis en place la RGPD (Règlement général
sur la protection des données) en 2018 afin que leur

DES DONNÉES
TOUJOURS PLUS
RECHERCHÉES
Pour le seul marché du data marketing en France, le poids Ces dernières vont les utiliser pour mieux comprendre leurs
économique de la donnée a été évalué en 2020 à plus clients, personnaliser leurs produits et services, cibler leur
de deux milliards d’euros avec une croissance annuelle publicité et pour prendre des décisions commerciales.
d’environ 4 % (étude BVA). Ce qui représente une part Les gouvernements, partis politiques, syndicats peuvent
significative dans l’économie puisque les données ont une également s’en servir pour comprendre les tendances
grande valeur pour des entreprises et des organisations. sociales et économiques et pour prendre des décisions
à leur tour.

LES HACKERS AUSSI INTÉRESSÉS


PAR LES DONNÉES
A cela s’ajoutent les hackers pour qui les données Le spécialiste de la protection informatique indique ainsi
représentent une manne financière conséquente, mais les données les plus piratées :
illégale. Ces cybercriminels collectent, vendent ou achètent
• Les données des cartes bancaires (63 %)
des données sur le dark web dans le but de mener des
attaques ciblées : fraudes, usurpations d’identité,chantage, • Le paquet complet d’informations personnelles (40 %)
etc. Ce qui est interdit par la loi. Selon une étude de • Les permis de conduire (35 %)
NordVPN, les hackers peuvent générer jusqu’à 17,3 millions • Les emails personnels (70 %)
de revenus en revendant des données.
• Les cartes d’identité, passeport, numéro de sécurité
sociale, etc.

- 50 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

NordVPN montre que les passeports ont une valeur


importante selon le pays. En moyenne, les données
s’échangent autour de 600 dollars. Cependant, les prix
varient considérablement d’un pays à l’autre : un passeport
belge se vend parmi les plus chers (1 905 dollars) tandis
qu’un passeport français possède une valeur de 147,51
dollars.

Du côté des emails, rares sont ceux vendus à l’unité. Il


s’agit plutôt de lots d’adresses électroniques utilisées
pour des campagnes d’escroquerie. NordVPN indique
que « les Européens ont les adresses personnelles (11,4
dollars en moyenne) et professionnelles (199,99 dollars en
moyenne) les plus chères ». A noter que les adresses email
des électeurs américains étaient beaucoup plus chères
(99 dollars en moyenne) que celles des électeurs d’autres
pays.

DES DONNÉES QUI VALENT DE L’OR


Privacy Affairs a dévoilé pour la seconde année, les Indices On peut aussi constater que le lot de 10 millions d’adresses
des prix du dark web pratiqués par les cybercriminels en mail américaines se vend autour de 120 $.
2022. Ainsi, on peut lire que les détails d’une carte de crédit
Il est intéressant de comparer avec une autre étude
se monnaient entre 10 et 120 dollars. Une American Express
conduite par Trustwave. En 2022, les équipes du spécialiste
clonée avec code PIN : 25 $, une Visa ou une Mastercard
de la cybersécurité ont réalisé une photographie des tarifs
20 $.
de certaines données personnelles. Pour eux, une carte
Pour ce qui est des réseaux sociaux, un compte piraté de crédit clonée s’échange en Europe entre 25 et 70 $. Un
Facebook se vend 45 $, Instagram 40 $, Gmail 65 $. 25 accès au compte bancaire entre 100 et 3 000 dollars. Une
dollars pour un compte Twitter. Un compte Netflix revient somme variable en fonction du montant accessible.
à 25 $.
Les experts montrent que des informations d’accès VPN
Pour ce qui concerne les documents officiels, le site indique se vendent également à des prix importants jusqu’à 5 000
qu’un passeport falsifié s’échange contre 3 800 dollars. dollars pour l’accès à un réseau d’une entreprise avec un
Beaucoup plus pour un passeport maltais : 6 500 $, alors accès administrateur fourni.
que le prix d’une carte d’identité d’un pays européen est
de 160 $. Parfois une simple photo d’un passeport ou d’une
carte d’identité peut se vendre entre 2 et 5 euros.

SÉCURISER SES DONNÉES


Alors que l’achat ou la vente de données volées est bien
entendu interdit et peut entraîner des poursuites pénales,
et sans compter que l’usage de données à des fins illégales
peut mettre en danger la sécurité des informations
personnelles et financières des personnes victimes, il est
essentiel de se protéger. La menace cyber est partout et ne
concerne pas seulement les entreprises, les hôpitaux ou les
collectivités. Pour ce faire et afin de prendre des mesures
de sécurité appropriées pour protéger ses données
sensibles, il est, entre autres, nécessaire d’utiliser des mots
de passe forts, de les modifier régulièrement et d’installer
des logiciels antivirus et pare-feu.

- 51 -
QU’EST-CE QUE L’OSINT ?

QU’EST-CE QUE L’OSINT ?


Alors qu’entreprises et pouvoirs publics ont (enfin) reconnu la cybersécurité comme
un enjeu de premier plan, directement lié aux intérêts citoyens et à celui des affaires,
il convient de se rappeler qu’il s’agit d’un sujet complexe, multiforme et à évolution
rapide : les priorités cyber d’aujourd’hui ne sont pas les mêmes qu’hier et sont
appelées à changer à une vitesse éclair, sous le coup du perfectionnement et de
l’innovation incessants dont font preuve les pirates informatiques.

- 52 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

Dans le contexte actuel, certains champs de la celui de l’open source intelligence ou OSINT. Quels sont
cyberdéfense se révèlent plus stratégiques que d’autres : les contours et les apports de ce champ d’investigation
on note une propension de plus en plus forte à s’entourer bien précis ? Comment opèrent les experts de l’OSINT et
de hackers éthiques, dont l’inventivité et la puissance quelle est l’importance de leur travail dans l’architecture de
technique est une garantie solide contre les failles les cyberdéfense ? Nous proposons de faire le point en détail
plus indétectables. Un autre terrain suscite cependant le sur toutes les richesses de l’open source intelligence et
plus grand intérêt des responsables de la cybersécurité : l’étendue de ses applications.

D’OÙ VIENT ET OÙ VA L’OSINT : DÉFINITION


D’UN CHAMP D’INVESTIGATION CLÉ
Très souvent, l’OSINT est mise à profit pour avancer
dans la lutte contre le terrorisme, les cybermenaces, les
pratiques financières frauduleuses et toute une myriade
d’activités illégales. Il s’agit donc d’une cellule d’activité
aussi précieuse pour les États que pour les entreprises.

QUELLES INFORMATIONS
RECOUVRE L’OSINT ?
La mise en place et le développement de l’Open Source
Intelligence est en lien direct avec la nature de notre
époque : c’est bien parce que nous vivons à l’ère de
l’information, de la sur-numérisation et du tout digital
Derrière les lettres OSINT se cache une vaste étendue
que l’OSINT trouve matière à exister. Ce sont les milliers
de données qui ont un point commun essentiel : elles
d’échanges qui ont lieu entre des milliards d’individus au
sont toutes accessibles publiquement. L’OSINT, très
jour le jour sur Internet qui fait apparaître, dans la sphère
précisément, c’est l’Open Source Intelligence : elle
numérique, une multitude de données accessibles
désigne la capacité – et le souhait – d’observer de près et
publiquement. Cet océan de données représente une
d’analyser ces données pour en tirer des prévisions ou une
source de renseignements inouïe. Outre le travail d’analyse
meilleure compréhension d’un phénomène donné. Il est
et de recherche en soi, le terme d’OSINT désigne aussi
relativement aisé de comprendre l’intérêt stratégique que
directement ce volume d’informations colossal.
peut représenter l’analyse des données publiques dans le
jeu cyber. Mais l’OSINT trouve des applications bien au-
delà de la seule question des attaques informatiques.
LES TROIS CARACTÉRISTIQUES
D’UNE DONNÉE OSINT
DES SERVICES DE RENSEIGNEMENT
TRÈS SPÉCIAUX Pour être considérée comme relevant de l’Open Source,
une information doit avoir été obtenue :
En français, la meilleure traduction possible d’« Open Source • Sur une source accessible librement ;
Intelligence » est, sans le moindre doute, « renseignement
• De manière légale ;
de sources ouvertes » ou « renseignement d’origine
source ouverte » (on utilisera d’ailleurs, à l’occasion, • Et gratuitement.
l’acronyme ROSO dans les échanges en français). On parle Dès lors, peu importe si la donnée provient d’un carnet
ici d’informations accessibles à tous et non classifiées. papier, d’un réseau social ou d’Internet plus globalement :
Et la notion de « renseignement » revêt un aspect tout à elle est digne d’être exploitée par l’OSINT.
fait essentiel. Vous avez du mal à vous faire une image
concrète des activités de type OSINT ? Imaginez tout
simplement une cellule de renseignement : pensez
« services secrets », à la différence prêt que, dans le cas
présent, les données traitées n’ont rien de caché ou de
confidentiel !

- 53 -
QU’EST-CE QUE L’OSINT ?

UNE INFORMATION PUBLIQUE BIEN POUR UNE PETITE HISTOIRE RAPIDE


SPÉCIFIQUE DE L’OSINT
Il est absolument crucial de préciser que, dans certains C’est au cours de la période de la Seconde Guerre
cas, l’OSINT ne se penche pas sur n’importe quel type mondiale qu’a été évoqué pour la première fois le principe
d’information publique. L’OSINT peut en effet porter sur d’Open Source Intelligence. Dans ce contexte précis, les
des données : agences de sécurité nationale de divers pays engagés
dans le conflit ont entrepris un travail d’exploitation des
• Qui ont été délibérément ouvertes ;
informations circulant librement, afin d’avoir une meilleure
• Diffusées auprès d’un public choisi et bien déterminé ; appréhension stratégique de leurs ennemis.
• Dans le but de répondre à une question bien précise.
Le terme même d’OSINT a été entériné par le services des
En d’autres termes, dans certains cas, la cellule de armées américaines à la fin des années 1980 : à cette date,
renseignement ou d’analyse d’une entreprise ou d’une elles pointent le besoin de capter un plus grand volume
structure publique opère un tri préalable parmi des d’informations pour mieux appréhender les champs de
données non publiques, dans le but de les rendre publiques bataille et se livrer à un travail d’analyse plus poussé des
et de les soumettre à la force d’analyse d’équipes données disponibles. En 1992, le texte de l’Intelligence
compétentes. Reorganization Act a posé des objectifs clairs pour ce
travail réalisé à partir de données publiques. La loi exige
Lorsque les informations sont liées à degré de sécurité
notamment l’utilisation exclusive de « renseignements
particulièrement élevé, nécessitant une plus grande
objectifs et dénués de biais », dans l’intérêt direct de la
confidentialité, on parle d’OSINT-V ou « Validated OSINT ».
nation. De nombreux États européens se sont directement
Ce type d’information peut être trouvé directement sur
inspirés de cette ligne directrice.
une source ouverte ou être produit par un professionnel
du renseignement. L’explosion de la bulle Internet en a démultiplié les usages
et l’a placé au centre de toutes les stratégies de défense
– militaire, économique, cyber. Plus récemment, avec le
conflit russo-ukrainien initié début 2022, l’importance de
l’OSINT a été réaffirmée : la crainte de cyberattaques de
grande ampleur, en parallèle des offensives militaires, a
notamment contribué à replacer l’OSINT au centre des
stratégies de cyberdéfense.

L’OSINT, NOUVEAU POINT FORT


DE LA CYBERSÉCURITÉ
Dans un rapport publié en 2021, les analystes de Global Le simple fait de poser une question sur un forum, de
Market Insights estiment que l’Open Source Intelligence participer à un débat sur un réseau social ou de poser
devrait représenter pas moins de 12 milliards de dollars en une question sous une vidéo YouTube entre déjà dans
2026 dans la stratégie des entreprises. Cela correspondrait la logique OSINT : l’individu en question participe – de
à une augmentation non négligeable de 17 % par rapport manière plus ou moins consciente – à la progression de
à l’année 2020, selon les chiffres du même cabinet. Il la compréhension et de l’analyse d’un sujet donné.
apparaît que cette progression sera liée principalement
Mais les choses deviennent bien plus intéressantes quand
à l’intensification des recherches de type OSINT dans le
le travail de réflexion est conduit de manière organisée :
champ de la cybersécurité. Mais quels sont réellement les
c’est ce que font de manière de plus en plus fréquente
enjeux de cette pratique lorsqu’il est question de hackers
entreprises et grands services de l’État.
et d’offensives informatiques ?
Ce travail revêt un intérêt stratégique qui diffère selon
la structure observée : certains tireront des données en
TOUT LE MONDE FAIT DE L’OSINT… sources ouvertes des conclusions capitales pour améliorer
MAIS PAS DE LA MÊME FAÇON ! leurs choix marketing, leur ligne éditoriale ou leur
approche commerciale. Mais l’enjeu stratégique majeur
On l’aura certainement compris : au quotidien, n’importe lié à l’OSINT est bel et bien celui de la cybersécurité, qui
quel internaute est susceptible de pratiquer l’OSINT. concerne tout autant les entités privées que publiques.

- 54 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

QUELLE EST L’UTILITÉ DE L’OSINT Sur le plan purement technique, l’investigation OSINT peut
permettre de se prémunir contre une cyberattaque de
POUR LA CYBERSÉCURITÉ ? mille et une façons. Elle peut se révéler tout aussi utile pour :

Les apports de l’investigation en sources ouvertes à la • Identifier les vulnérabilités potentielles d’un réseau ;
cybersécurité sont vastes. L’objectif premier est d’identifier • Pointer une faille dans un objet connecté ;
des menaces externes potentielles. On associe d’ailleurs • Repérer un logiciel non patché ;
très souvent les notions d’OSINT et de threat intelligence.
• Affiner des tests d’intrusion ;
L’OSINT peut néanmoins aussi servir, à l’occasion, à mieux • Faciliter des opérations de footprint réseau ;
comprendre le mode opératoire ou les raisons d’une
• Optimiser la lutte contre le phishing et le blanchiment
attaque qui vient d’être subie ou stoppée. Elle remplit donc
d’argent – et de cryptomonnaie plus particulièrement, si
à la fois des fonctions préventives et curatives.
importante dans les procédés des pirates informatiques,
De fait, un investigateur OSINT peut se plonger dans les notamment quand c’est le hameçonnage qui entre en
sources ouvertes : ligne de compte ;

• Pour collecter des renseignements sur un point • Approfondir la connaissance du dark web, repère
technique ; privilégié des hackers et QG de leurs opérations dans
de nombreux cas – terrain que les principes du big data
• Ou pour enquêter sur un cybercriminel.
ne permettent de soumettre à investigation ;
Dans ce dernier cas, on cherche à renforcer ses remparts • Et pour mener tout type d’investigation qui sert les
techniques en s’intéressant d’abord à l’humain – un objectifs de cyberdéfense d’une structure donnée.
humain bien précis – et à ses pratiques. Les réseaux sociaux
constituent la principale source ouverte pour cerner un
cybercriminel, cartographier son réseau, identifier de QUI PRATIQUE L’OSINT DANS
possibles complices ou obtenir des informations cruciales LE DOMAINE CYBER ?
sur un logiciel malveillant développé ou disséminé par cet
individu. En effet, les pirates informatiques partagent eux L’Open Source Intelligence est, de fait, pratiquée par ceux
aussi de nombreuses informations sur les réseaux sociaux. que l’on appelle les OSINTER, investigateurs OSINT ou
Ces derniers sont d’ailleurs considérés comme la source analystes open source. Les hackers éthiques sont, eux
numéro 1 de données ouvertes à l’heure actuelle. L’OSINT aussi, par la force des choses, amenés à décortiquer des
servira aussi à mieux cerner les cibles potentielles d’un données issues de sources ouvertes : pour être assurés de
malware bien précis ou d’un type d’attaque, de manière détecter la moindre faille dans un système, ils ne peuvent
plus générale. mettre de côté aucun champ d’information. Ils sont donc
eux aussi des spécialistes de l’analyse de type OSINT.

- 55 -
QU’EST-CE QUE L’OSINT ?

QUELS SONT LES OUTILS OSINT AU L’OSINT FRAMEWORK


SERVICE DE LA CYBERSÉCURITÉ ? Parmi les notions importantes liées au sujet, on ne peut
passer à côté de l’OSINT framework – littéralement «
Les blogs, forums de discussion, moteurs de recherche en
le cadre OSINT ». Il s’agit tout simplement d’un outil
tous genres, réseaux sociaux, les plateformes de partage
d’assistance à la conduite de recherches en sources
de vidéo ou de photos en mode public, la presse en
ouvertes. Il propose de classer les sources utilisées en 32
général, les publications spécialisées, parmi tant d’autres
catégories différentes, allant du réseau social au dark web,
sources ouvertes, sont mis au service des investigateurs
en passant par les enregistrements publics, les images, les
OSINT – elles sont, plus précisément, naturellement à leur
vidéos ou encore les réseaux sociaux. Des outils spécifiques
disposition.
sont proposés pour chaque catégorie, en version gratuite
Pour information, on estime qu’à cette heure, 80 à 90 % ou payante, pour affiner la localisation des informations
des informations traitées par les professionnels du dont a besoin l’enquêteur.
renseignement – dont font partie les OSINTER – proviennent
de sources ouvertes.

LES DÉFIS DE L’INVESTIGATION OSINT


Qui dit collecte d’informations en accès libre et gratuit ne Le désavantage principal de cette stratégie est que
dit pas forcément tâche facile. La réussite d’une enquête l’OSINTER peut être possiblement repéré. Si la cible
de type OSINT dépend des choix opérés en amont : toute s’aperçoit du travail des enquêteurs, elle peut en effet :
recherche ne peut pas être menée sur le même mode.
• Couper l’accès externe aux informations du réseau ou
Voici quelques notions à bien avoir en tête avant de se
du site ;
lancer dans le bain des sources ouvertes.
• Voire tenter d’identifier les enquêteurs et de mener
contre eux une action de représailles. Ce cas est
FAIRE LA DIFFÉRENCE ENTRE plus probable lorsque la cible est liée à des activités
frauduleuses.
OSINT ACTIVE ET OSINT PASSIVE
Dans tous les cas, les objectifs d’exhaustivité et d’exactitude
Le travail d’investigation en sources ouvertes sera conduit de l’enquête OSINT se trouvent compromis.
différemment et sera lié à un niveau de risque différent
selon le type de contact avec la cible.
LA COLLECTE OSINT PASSIVE
LA COLLECTE OSINT ACTIVE À l’inverse, l’OSINT passive est peu risquée. Les enquêteurs
se concentrent sur des données issues d’historiques ou
Lorsque l’OSINT investigator prend soin de contacter la des informations hébergées par des sources tierces,
cible afin de collecter des données en temps réel ou de déconnectées de la cible. Le risque, ici, est que les données
renforcer la certitude quant à leur caractère exact, on récupérées manquent d’acuité et de mise à jour. La priorité
parle d’OSINT active. On choisira cette voie, par exemple, pour les analystes restent cependant la discrétion et la
pour passer au crible un réseau ou scanner un site web, poursuite de leur enquête.
tous deux liés à une cible d’utilisateurs précise.
Par ailleurs, les données historiques sont loin d’être sans
valeur, notamment lorsqu’aucune donnée en temps réel
n’est disponible. En d’autres termes, une donnée, c’est
toujours mieux que zéro donnée ! Lorsqu’un site web soumis
à investigation se trouve supprimé par un intervenant mal
intentionné, les données en temps n’existent plus !

Le travail à partir de données non mises à jour peut certes


conduire à des conclusions erronées. Mais la répétition de
l’enquête par différents spécialistes peut aider à réduire
la marge d’erreur.

- 56 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES COMPÉTENCES DIFFÉRENTES BRANCHES


DE L’ENQUÊTEUR OSINT DE L’OSINT AU SERVICE
DANS LE CHAMP CYBER DE LA CYBERSÉCURITÉ
Pour que l’Open Source Intelligence porte ses fruits en L’intelligence en sources ouvertes, c’est tout un monde à
matière de cybersécurité, elle doit être prise en main par explorer. De fait, l’OSINT ne prend pas seulement forme
des experts techniques combinant : au cœur des entreprises et des structures soucieuses
de cybersécurité : on note la pratique particulièrement
• Une maîtrise du développement informatique et des
puissante de l’OSINT par des enquêteurs-journalistes,
outils de type Python, NodeJS, Typescript ou encore
jusqu’à en faire une forme de journalisme à part entière.
Docker ;
Dans ce cas précis, le travail d’enquête s’accompagne
• Des aptitudes de pentester, c’est-à-dire une parfaite d’un geste de révélation auprès du grand public.
maîtrise des techniques de tests d’intrusion ; Indirectement, l’OSINT journalistique intervient donc
• Des capacités d’analyse poussées sur des données en appui de l’OSINT cyber dans la mesure où il met en
brutes ; évidence des informations cruciales concernant des
• Une aptitude à concevoir, développer et maintenir des pratiques frauduleuses en tous genres, souvent liées à
scripts permettant d’affiner l’investigation ; des sujets de cryptomonnaie, d’arnaques en ligne et de
piratage informatique.
• Une aisance face aux outils de threat Intelligence, à la
gestion de TIP, de référentiels MITRE ATT&CK ou encore
de la Kill Chain.

L’OSINTER doit également être un bon chef de projet,


organisé et méthodique dans sa façon de procéder sur
chaque sujet d’investigation.

En résumé, l’OSINT s’apparente donc à un jeu de croisements à partir d’un océan de données,
ayant pour but de faire remonter à la surface des éléments utiles. L’intérêt de ces éléments ? Ce
sont eux qui permettront de résister au raz-de-marée des attaques informatiques. L’OSINT, c’est
tout simplement une technique de renseignement au service de l’intelligence cyber, destinée à
prendre une place de plus en plus importante dans la construction de cyberdéfenses efficaces.

- 57 -
QU’EST-CE QUE LE SPOOFING ?

QU’EST-CE QUE LE SPOOFING ?


Longtemps sous-considérées, les cybermenaces sont « enfin » devenues un
sujet de premier plan pour les entreprises et la société publique en général : leurs
conséquences terribles pour la sécurité des données personnelles ou la sécurité
financière des personnes et des structures est désormais prise au sérieux et donne
lieu à des stratégies de protection renforcées. C’est tout l’enjeu de la cybersécurité. La
dangerosité des cybermenaces est non seulement liée à leur complexité technique,
mais aussi à la grande variabilité de leurs formes. Pour construire une cyberdéfense
efficace, il convient donc d’avoir la meilleure connaissance possible de la typologie
des menaces en général, et de chaque menace en particulier. Aujourd’hui, nous vous
proposons de nous pencher sur le cas du spoofing, source de bien des difficultés.

- 58 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

UNE PRATIQUE GÉNÉRALISÉE ET MULTIFORME


LES DIFFÉRENTS TYPES
DE SPOOFING
Le spoofing désigne toutes les techniques, sans exception,
qui passent par une usurpation d’identité électronique.
Elles visent en règle générale à détourner des sommes
d’argent en récupérant des données sensibles ou à faire
usage d’autres informations confidentielles pour nuire à la
victime. Voici par quels biais les hackers peuvent parvenir
à leurs fins.

Le spoofing par usurpation d’adresse e-mail

C’est la forme la plus simple et la plus répandue


d’usurpation d’identité électronique à des fins frauduleuses.
Et c’est certainement aussi la forme de spoofing qui illustre
le mieux sa complexité. Il existe en effet mille et une façons
de tromper un utilisateur et de lui faire croire que l’e-mail
qu’il vient de recevoir provient bien d’un parent, d’un ami,
d’une administration publique bien connue ou de son
Le spoofing fait incontestablement partie des attaques de employeur – en un mot, d’une personne ou d’une entité
type informatiques les plus redoutées, aussi bien par les de confiance.
particuliers au fait de ces pratiques que par les entreprises La plupart du temps, les hackers « imitent » une adresse
et les structures publiques. Cette « peur » du spoofing ne existante : ils se contentent de modifier un seul caractère
tient pas forcément à sa sophistication technique : ce type dans le modèle de base, en ajoutant une lettre, en
d’attaque peut prendre des formes très évoluées comme supprimant un signe ou en en modifiant la forme. Prenons
très basiques. Mais ceux qui le pratiquent misent surtout un exemple concret : il suffit de remplacer un « l » minuscule
et avant tout sur le manque de vigilance de leurs victimes par un « i » majuscule dans une adresse @[Link] –
potentielles. Comment réussissent-ils à passer inaperçu qui devient dès lors @[Link] – pour passer inaperçu
et quel est le mode opératoire de cette cybermenace et obtenir des informations cruciales de la part du
persistante ? destinataire !

Une autre méthode très courant consiste à changer une


DÉFINITION GÉNÉRALE terminaison en .com en .co : le « m » manquant saute

DU SPOOFING plus facilement aux yeux, mais nous sommes tellement


habitués à voir ces adresses électroniques que nos propres
Le « spoofing », en anglais, c’est le phénomène yeux nous trompent par habitude. La lecture rapide et les
d’« usurpation ». Appliqué au monde cyber, on comprendra biais qui sont en œuvre dans notre cerveau sont donc bien
sans trop de difficultés que la cyberattaque dont nous les premières armes des professionnels du spoofing !
parlons ici est celle qui consiste à usurper une identité
électronique – la précision est importante – pour
commettre des méfaits dans la sphère numérique, peu
importe le vecteur ou le support choisi.

On classe le spoofing parmi les cyberattaques relevant du


social engineering : c’est bien sur un levier psychologique
que jouent les pirates, en se plaçant du côté de l’abus
de confiance ou de la crédulité. La partie technique du
spoofing n’arrive qu’en second plan, mais elle ne doit pas
être pour autant négligée.

On relève de fait différentes formes d’attaques par


usurpation d’identité, selon l’identité qui est contournée.

- 59 -
QU’EST-CE QUE LE SPOOFING ?

Le spoofing par usurpation d’alias L’IP spoofing

Dans le cas du spoofing passant par l’alias, l’usurpation La dernière figure de spoofing passe par l’usurpation
d’identité se fait de manière partielle : on utilise le d’adresse IP. C’est sur ce terrain que se déploient les
nom d’utilisateur associé à une adresse électronique techniques les plus sophistiquées. Le hacker prend pour
donnée, mais pas l’adresse électronique elle-même. point d’accroche une adresse IP qui n’est pas la sienne
Cette technique a plus de chances de réussir lorsque le – qu’il usurpe, en d’autres termes – pour envoyer des
destinataire consulte ses mails sur téléphone : en règle paquets IP. Pour rappel, le paquet IP désigne de manière
générale, les paramétrages d’affichage permettent de globale un ensemble de données transmis d’un point A à
voir uniquement le nom d’utilisateur apparaître à l’écran. un point B d’un réseau.
Une fois de plus, les spoofers – comme on désigne les as
L’envoi de paquets nous renseigne clairement sur l’impact
du spoofing – misent sur notre manque de vigilance et
de l’IP spoofing : il ne s’agit plus ici de viser un utilisateur
une grande envie d’immédiateté (« je veux aller le plus vite
en particulier, mais tout le réseau. Cela explique que l’IP
possible et faire défiler le plus vite possible ») pour réussir
spoofing soit l’une des meilleures bases pour lancer des
leur coup.
attaques de type DDoS (Distributed Denial of Service
Concrètement, même si les hackers passent par une Attack). À travers cette cyberattaque, le but est de
adresse suspicieuse du type klpmgtvzd@[Link], ils compromettre le fonctionnement du réseau informatique
peuvent se contenter de renseigner BNP Paribas, CAF ou en bloquant un serveur web, un serveur de fichier ou des
Fnac dans les champs d’identification « nom, prénom » boîtes mail. Des robots sont mobilisés en grand nombre
pour que vous n’y voyiez que du feu et ouvriez le message pour saturer le système attaqué, provoquant des pannes
sans y réfléchir à deux fois. et dysfonctionnements en série.

Le cas particulier de la Fraude au Président ou Faux Ordre L’intérêt de l’IP spoofing pour lancer une attaque de type
de Virement (FOVI) déni de service ? Il permet aux hackers de se dissimuler en
brouillant les pistes, puisque l’adresse IP de l’ordinateur à
La Fraude au Président n’est rien d’autre qu’un cas
l’origine de la cyberattaque n’est pas la bonne !
d’usurpation d’alias spécifique. Dans ce cas de figure, il
s’agit de reproduire les nom et prénom d’une personne Et le smart spoofing, c’est quoi au juste ?
à responsabilité dans une très grande entreprise ou un
Le smart spoofing reste dans le champ de l’usurpation
groupe d’entreprise afin de tromper la vigilance d’un
d’adresse IP. Dans le cas présent, les fraudeurs
employé et d’obtenir de lui qu’il effectue un virement
choisissent judicieusement l’adresse IP à usurper pour
bancaire sous les plus brefs délais. Le fraudeur demande
s’en servir comme sésame et accéder à toute une série
toujours à ce que ce virement soit opéré dans les plus
d’applications et services sur un réseau.
strictes conditions de confidentialité. La plupart du temps,
la demande est effectuée auprès d’un collaborateur L’ARP spoofing
dans une filiale, qui a des chances minimes de connaître
Il s’agit ici plus précisément d’usurper le protocole de
personnellement cette personne haut placée dans le
résolution d’une adresse. La méthode est simple : la victime
groupe. Et, pour finir de brouiller les pistes, c’est un virement
se connecte à l’attaquant en pensant se connecter à son
international qui est demandé dans 99 % des cas.
réseau habituel et une récupération de données peut être
opérée en toute discrétion par les hackers.

- 60 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

COMMENT LUTTER CONTRE LE SPOOFING ?


On l’aura compris : la simplicité de mise en œuvre du
spoofing et l’étendue de ses champs d’application en
font une menace critique pour les entreprises, les services
publics et les particuliers. Prendre en compte cette pratique
et adopter les bons comportements, ainsi que les bons
outils, est donc la base lorsque l’on décide d’intégrer les
enjeux de la cybersécurité. Voici un petit tour d’horizons des
mesures de précaution à prendre, selon les possibilités de
chaque entité.

SENSIBILISATION ET FORMATION :
LES MEILLEURES ARMES
Le manque de vigilance et d’attention qui favorise
la réussite d’une opération de spoofing n’est pas un
problème propre à cette cyberattaque. Pour toutes les
attaques informatiques, c’est le facteur humain qui est la
première faille exploitable – et exploitée – par les hackers.
La performance technique du virus lâché dans la nature
ou du logiciel qui est lancé n’est que secondaire, aussi
surprenant que cela puisse paraître.

Aussi, c’est en avertissant les usagers – qu’il s’agisse de


simples internautes ou d’équipes de salariés – que l’on
dresse une première barrière efficace, bien que souvent
non suffisante, face aux pirates. Cela peut passer par de
simples actions de sensibilisation auprès du public ou des
équipes. Dans le cadre professionnel, les entreprises ont
tout intérêt à mettre en place des formations plus cadrées
et plus détaillées : les enjeux stratégiques et financiers Une solution simple pour tous : le filtre
étant plus importants, cet investissement s’impose de
lui-même. Pour les particuliers comme pour les professionnels, il
est fortement recommandé d’installer un filtre sur les
Pour alerter les particuliers et attirer leur attention, on paquets :
préfère souvent utiliser le nom de « spammeurs » avant
d’en venir à la spécificité des « spoofers » et de leurs • du routeur ;
pratiques. • et des passerelles de sécurité.

De cette manière, le réseau refusera automatiquement


l’accès à tous les paquets de données entrants dès lors
que leurs coordonnées ne sont pas reconnues par le
système. La même règle de refus sera appliquée aux
paquets sortants, dès lors que les adresses d’expédition
ne font pas partie du réseau.

On recommande notamment aux entreprises :

• de souscrire un abonnement à un service de filtre anti-


spam en choisissant le plus haut niveau d’efficacité et
de protection. Il est vivement conseillé de prendre le
temps de comparer différentes solutions avant d’en
retenir une ;
• de réévaluer la pertinence de ce service de filtre sur une
base annuelle, en fonction de l’évolution des menaces
et des besoins de l’entreprise.

- 61 -
QU’EST-CE QUE LE SPOOFING ?

Chiffrage et cryptage : le b.a.-ba Désigner un responsable dédié au sein de sa structure

Il est tout aussi important et efficace de vérifier que les Enfin, un geste très simple mais très porteur consiste à
méthodes d’authentification passent par des connexions désigner un responsable assurant l’administration et le
chiffrées, dès lors que l’on veut se prémunir contre suivi du système de messagerie interne et du service de
l’usurpation d’adresse IP. filtrage des spams. Ce responsable peut aussi bien être :

Pou les structures publiques et les entreprises, s’équiper • une personne désignée en interne (un employé) ;
d’un système de gestion des données (SGDD) complet • une personne désignée en externe (un expert
est indispensable. Un système opérationnel combine et indépendant ou rattaché à un cabinet d’assurance en
centralise différentes solutions intervenant aussi bien cybersécurité, par exemple) ;
sur le chiffrement, les droits d’accès ou les méthodes
• une structure externe, comme une entreprise de services
d’authentification, pour une protection maximale.
du numérique.

Contrairement aux appréhensions qui pourraient être


légitimes, ce genre de fonction peut se révéler relativement
dynamique et prenante, en raison notamment de
l’évolution des équipes et de l’évolution des menaces.

En conclusion, le spoofing nous rappelle qu’en dépit de la puissance technique des hackers,
la cyberdéfense peut commencer par des habitudes et des outils simples. Aucun individu et
aucune structure n’est entièrement démuni face aux menaces cyber : la première arme reste
la prise de conscience !

- 62 -
TOUT SAVOIR SUR LA MÉTHODE EBIOS RM DE GESTION DES RISQUES

TOUT SAVOIR SUR LA


MÉTHODE EBIOS RM DE
GESTION DES RISQUES
Développé par L’agence nationale de la sécurité et des systèmes d’information
(ANSSI) en 1995, EBIOS RM est une politique d’analyse des risques des systèmes
d’information. Elle aide à définir les mesures de sécurités ajustées aux risques et
d’installer un cadre de suivi et d’optimisation continue après une analyse de risque
partagée au niveau supérieur.

- 64 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

La gestion des risques est un enjeu de taille pour


les structures souhaitant protéger leur patrimoine
informationnel et assurer la continuité de leurs activités.
La méthode EBIOS RM est une approche de gestion des
menaces qui permet d’identifier les risques pesant sur les
systèmes d’information et de mettre en place des mesures
de sécurité appropriées.

Elle repose sur une démarche structurée qui permet de


cartographier les actifs informatiques, d’identifier les
menaces et les vulnérabilités et d’évaluer les risques
associés. Dans ce contexte, EBIOS RM est largement
utilisée dans le domaine de la sécurité de l’information, en
particulier pour répondre aux exigences réglementaires et
normatives.

QU’EST-CE QUE LA MÉTHODE EBIOS RM ?


EBIOS RM est l’acronyme de l’Expression des Besoins
et Identification des Objectifs de Sécurité. Elle désigne
une politique d’administration des risques destinée
à accompagner les entreprises et les organisations à
identifier, évaluer et gérer les risques liés à leur activité.
Par ailleurs a été développée par l’Agence nationale de la
sécurité des systèmes d’information (ANSSI) en France. Elle
est surtout utilisée par les entreprises et les organisations
publiques.

Cette technique est composé de plusieurs étapes clés,


notamment :

• l’identification des actifs ;


• la définition des objectifs de sécurité ;
• l’évaluation des menaces et des vulnérabilités ;
• la détermination des risques ;
• la définition des mesures de sécurité et la mise en œuvre Il s’agit d’une solution permettant aux entreprises d’avoir
de ces mesures. une vision claire des risques potentiels liés à leurs
activités, et de mettre en place des mesures de sécurité
appropriées pour les prévenir ou les atténuer.

Elle est très prisée pour son approche systématique


et structurée de la gestion des risques, qui permet
aux entreprises de prendre des décisions éclairées en
matière de sécurité. Elle s’applique à toutes les activités et
domaines de l’entreprise, notamment la gestion de projets,
la gestion de la sécurité des systèmes d’information,
la gestion de la continuité des activités, la gestion de la
conformité réglementaire, etc.

Bref, elle peut aider les entreprises à respecter les


exigences réglementaires et à réduire les impacts des
risques potentiels sur leur activité.

- 65 -
TOUT SAVOIR SUR LA MÉTHODE EBIOS RM DE GESTION DES RISQUES

EBIOS RM : À QUOI ET À QUI SERT-ELLE ?


L’expression des besoins et identification des objectifs de Les sociétés dans le privé l’utilisent d’ailleurs avec des
sécurité ou EBIOS RM est développé à l’image d’une boîte standards internationaux plus établis et courants comme
à outils permettant d’introduire la gestion des risques à le NIST CSF et ISO 27005 ou encore le standard FAIR.
différents niveaux : À l’étranger, les standards NIST CSF, ISO 31000 et ISO 27 005
sont plus choisis qu’elles pour les mêmes raisons.
• mise en place d’un système de management de la
sécurité des données et de l’information ;
• élaboration d’une stratégie de sécurité des systèmes
d’information SSI ;
• intégration de la SSI dans les projets ;
• repère d’exigences applicables aux acteurs d’audit de
la SSI.

EBIOS RM est une méthode très appréciée par les


ministères et les établissements publics en France.
Néanmoins, elle reste très peu connue dans le secteur
privé à cause de sa faible diffusion. Par ailleurs, elle est
particulièrement complexe, d’où la raison pour laquelle
elle n’est utilisée que par quelques entreprises.

COMMENT UTILISER LA MÉTHODE EBIOS RM ?


La méthode EBIOS RM se développe généralement en proportionnelle aux résultats néfastes du risque : atteinte
fonction d’une succession d’étapes, dits les « ateliers ». à son intégrité, à sa confidentialité, ou encore sa traçabilité
Les appellations de ces ateliers changent légèrement et le manque d’une valeur métier.
selon la version de la technique de référence, toutefois, la
L’épisode redouté se récapitule en une expression courte ou
logique reste la même. Elle est fondée sur le contexte de
encore un « scénario » permettant de mieux interpréter les
l’organisation pour évaluer les vulnérabilités de son SI.
risques. Les niveaux de gravité s’expriment différemment
en fonction de la valeur métier fixée. À titre d’exemple, deux

L’ATELIER 1 ET LE CONCEPT heures d’indisponibilité de la plateforme web ou un flux des


données limité à 1 Mbps durant une heure.
D’ÉVÉNEMENTS REDOUTÉS
L’atelier 1 ou le « cadrage et socle de sécurité » vise
principalement à illustrer le périmètre d’application de la
technique : les participants, le planning, l’objectif et surtout
les supports. C’est également l’occasion de déterminer les
« événements redoutés » (ER) relatifs aux valeurs métiers,
en fonction de leur « sérieux » et leur « conséquence ». Les
valeurs métiers désignent les anciens « biens essentiels »,
plus précisément les composants essentiels pour
l’entreprise dans la réalisation de son activité : service,
projet, fonction, information, support. Dès le premier atelier,
la notion EBIOS débute ainsi par l’anticipation des failles de
cybersécurité.

Dans ce contexte, l’ANSSI annonce dans son guide


que le degré d’impact doit relever d’une échelle de
gravité. Cette dernière doit permettre de hiérarchiser
des ER. Leur conséquence peut être évaluée de manière

- 66 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES ATELIERS DE CARTOGRAPHIE Atelier 4 : scénario opérationnel

DU RISQUE Le principal objectif de ce scénario est de construire des


scénarios opérationnels qui servent à préciser les modes
Les 4 autres ateliers suivants permettent aussi de décrire opératoires des pirates informatiques. Cette fois, il se
la méthode EBIOS RM. focalise sur les biens supports critiques. Notez qu’il est
essentiel d’évaluer le niveau de vraisemblance de ces
Atelier 2 : Source et risque scénarios. Les ateliers 3 et 4 s’approvisionnent l’un l’autre.
Cet atelier consiste à associer les sources de risques (SR) Atelier 5 : traitement des risques
et les objectifs visés (OV). Les couples « SR/OV » permettent
de réaliser une cartographie des SR. Cette étape permet Le dernier atelier récapitule toutes les menaces passées en
aussi de hiérarchiser et prioriser les couples SR/OV. revue. Le but étant de déterminer et d’installer une stratégie
de traitement des cybermenaces, détaillées en mesures
Atelier 3 : scénario stratégique et adaptées à un plan d’amélioration continu. C’est
Cet atelier consiste à élaborer des « scénarios » d’attaque également l’occasion de résumer les menaces résiduelles
numérique. Appelés aussi « scénarios stratégiques », ils et d’affirmer les modalités de suivi.
représentent des « chemins d’attaque » d’une « source de
risque ». Ici, les scénarios découlent aussi d’une échelle de
gravité des impacts.

LES INCONVÉNIENTS
DE LA MÉTHODE EBIOS RM
EBIOS RM :
LES AVANTAGES ET
La faible diffusion en dehors des Opérateurs
d’Importance Vitale Français qui s’en servent pour

LES INCONVÉNIENTS
établir leur rapport annuel à l’ANSSI est l’un des
principaux inconvénients d’utiliser EBIOS RM pour
évaluer les risques numériques. De plus, il s’agit
d’une approche qui ne profite pas d’une évaluation
La méthode EBIOS RM est généralement utilisée avec ISO externe. À l’instar du cyber framework NIST, il s’agit
27005, surtout car elle est facile à mettre en œuvre par d’une solution d’auto-évaluation. Cette approche
rapport aux autres techniques d’analyse des risques SSI. repose par ailleurs sur l’idée que les cybermenaces
Néanmoins, elle fonctionne autour de concepts encore proviennent des attaques extérieures. Ainsi, elle ne
flous, à savoir l’évaluation de la gravité et des impacts. traite pas la possibilité de menaces accidentelles.

Cette méthode est basée sur une échelle de gravité


LES AVANTAGES DE par résumé ou par cotations. Ce système de cotations,
qui relève moins de la préconisation que du dessin
L’APPROCHE EBIOS RM dans le guide de l’ANSSI, est composé de 4 seuils de
gravité.
Cette approche d’analyse des cybermenaces a comme
principal avantage d’aider les entreprises à identifier Le seuil « critique » vient, par exemple, des menaces
nettement les éléments qui constituent un danger, et non impliquant « l’incapacité pour l’organisation de
seulement des scénarios. Elle permet de connaître les garantir une partie ou toute son activité, avec des
différents acteurs et les interactions qui jouent un rôle dans possibilités de résultats graves sur la sécurité des
le développement du cyberrisque. C’est une approche à gens et des biens » ainsi que la survie de la structure.
la fois flexible et adaptée aux Chaque seuil, à savoir, mineur, significatif, grave,
contextes organisationnels. critique possède chacun une couleur, du rouge au
vert.
Cette procédure d’analyse de
risque a également le mérite Cette manière d’estimer la gravité des menaces
d’être rapide à installer. En effet, s’appuie donc sur une appréciation partiale et
elle s’intéresse uniquement aux non chiffrée du danger. L’impossibilité réelle de
différents éléments à analyser l’organisation à assurer la continuité de ses missions
selon le but identifié pendant ou sa survie repose de l’hypothèse réalisée sur la base
l’atelier 1. Par ailleurs, elle a aussi d’échelles nominales ou ordinales. Par conséquent, la
l’avantage d’être réutilisable hiérarchie des cybermenaces qui en résulte a ainsi
pour garantir un suivi continu une probabilité d’être approximative.
des risques des systèmes
d’information.

- 67 -
SYNDICATS, FÉDÉRATIONS, ASSOCIATIONS... QUI SONT LES ACTEURS DE LA CYBERSÉCURITÉ ?

SYNDICATS, FÉDÉRATIONS,
ASSOCIATIONS... QUI SONT LES
ACTEURS DE LA CYBERSÉCURITÉ ?
L’essor très rapide de la cybersécurité est la conséquence de la multiplication des
menaces numériques qui concernent désormais tous les secteurs économiques.
La France dispose d’un écosystème important et dynamique grâce, notamment,
aux syndicats, aux fédérations et associations qui fédèrent des structures privées et
publiques et portent le message au niveau des hautes instances. Qui sont-ils et que
font-ils ? Présentation des principaux acteurs de la cybersécurité.

- 68 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES SYNDICATS DE LA
CYBERSÉCURITÉ, QUI SONT-ILS ?
S’ils ne sont pas exclusivement tournés vers le domaine de la cybersécurité, les deux organisations syndicales du
numérique disposent chacune de commission cybersécurité. Il s’agit de Cinov Numérique et de Numeum.

CINOV NUMÉRIQUE NUMEUM


Il représente aussi bien des entreprises de services Sa création date de juin 2021,
numériques, travaillant dans le domaine d’Internet et Numeum est la fusion entre
d’autres dans la cybersécurité, Cinov Numérique est l’un Syntec Numérique et Tech in
des 13 syndicats métier qui regroupe 300 adhérents sur France. Un nouveau syndicat
les 3 000 que compte le syndicat au plan national avec la professionnel qui rassemble
fédération Cinov. les entreprises de l’écosystème
numérique en France. Il compte
Son objectif : défendre les intérêts
à la fois des éditeurs de logiciels,
des métiers de l’ingénierie et du
des plateformes et des sociétés d’ingénierie et de conseil,
conseil informatique auprès des
mais également des entreprises de services du numérique.
organismes publics, des collectivités
Au total, ce sont 2 300 entreprises adhérentes. Une
locales et des ministères.
commission cybersécurité est en place depuis 2015.
Missions
Missions
De manière générale, les missions de Cinov Numérique
Parmi les neuf thématiques sur lesquelles est engagé le
sont les mêmes que celles des autres branches de la
syndicat, la cybersécurité occupe une place importante.
fédération nationale, à savoir : de la représentativité, de
Une commission a été spécialement créée afin de
l’appui au pilotage de projet, de l’évaluation et de l’audit,
« maintenir et renforcer notre position de référent sur les
etc.
enjeux de sécurité vis-à-vis des pouvoirs publics, des
Plus spécifiquement, Cinov Numérique intervient entreprises, des experts cybersécurité et utilisateurs ».
également sur les problématiques de formation,
Ses missions portent sur plusieurs aspects comme
d’évolution des métiers, d’accessibilité au numérique
faire connaître les solutions de cybersécurité, informer
pour les publics en situation de handicap, etc. « Nous
et sensibiliser les utilisateurs ou encore rendre la filière
sommes également attentifs aux problématiques de
attractive afin d’attirer les talents.
cybersécurité, qui préoccupent les petites entreprises »,
indique Emmanuelle Roux, sa présidente, sur le site internet Composée d’une centaine de spécialistes, la
du syndicat. commission cybersécurité est membre fondateur de
[Link], membre associé du Campus
Cyber, membre du Comité scientifique du FIC, partenaire
du mois européen de la cybersécurité piloté par l’ANSSI
et partenaire du guide Cybersécurité (répertoire des
solutions cybersécurité) édité chaque année par Solutions
Numériques.

Numeum a publié le 14 janvier, 20 actions pour un


« numérique engagé, responsable et utile pour la France »
en vue de l’élection présidentielle. Parmi les quatre priorités
qu’il défend, la cybersécurité tient une place majeure. Le
syndicat voudrait « booster la lutte pour la cybersécurité
et contre la cybercriminalité ».

- 69 -
SYNDICATS, FÉDÉRATIONS, ASSOCIATIONS... QUI SONT LES ACTEURS DE LA CYBERSÉCURITÉ ?

QUELLES SONT LES FÉDÉRATIONS


DE LA CYBERSÉCURITÉ ?
Elles sont deux à regrouper plusieurs professionnels : la La Fédération française de la sécurité privée a l’ambition de
Fédération française de la cybersécurité et la Fédération « construire une filière française forte, exemplaire, capable
française de la sécurité privée. Toutes deux partagent des de promouvoir son savoir-faire, de valoriser son approche
convictions identiques : fédérer la filière de la cybersécurité. éthique et de mettre en valeur ses technologies dans le
monde ».

LA FÉDÉRATION FRANÇAISE La cybersécurité en fait partie. Le 30 avril 2021, la Fédération


française de la cybersécurité rejoignait la FFSP afin d’unir
DE LA CYBERSÉCURITÉ leurs forces pour promouvoir la filière française de la
sécurité. « Nous ne sommes plus seulement en train de
Sa naissance est récente, la Fédération protéger des ordinateurs, nous protégeons un patrimoine
française de la cybersécurité (FFC) a été bien réel de cyberattaques de plus en plus violentes et de
lancée en novembre 2020. Elle rassemble des plus en plus préjudiciables », déclarait David Ofer, président
entreprises, des associations professionnelles, de la FFC.
des organisations patronales, et tous les acteurs travaillant
de près ou de loin avec la cybersécurité. Elle regroupe Missions
sept collèges (emploi, international, formation, R&D…) Les deux fédérations ont écrit une feuille de route dont les
pilotés par des experts dont l’objectif est de réaliser des objectifs portent sur quatre missions importantes :
recommandations et de participer aux propositions
soumises aux institutions. • Favoriser les échanges entre les acteurs de la
cybersécurité et l’ensemble des autres métiers de la
Missions sécurité privée
• Promouvoir l’image des activités de la cybersécurité en • Promouvoir la formation des personnels de sécurité à
France la cybersécurité
• Favoriser les échanges d’idées ainsi qu’une collaboration • Promouvoir le développement de systèmes
aussi étroite que possible entre les organisations de la électroniques de sécurité souverains, intelligents et
cybersécurité protégés des cyberattaques
• Faire connaître le point de vue des entrepreneurs, • Défendre la priorité aux solutions souveraines, dans les
des utilisateurs et des parties prenantes sur les sujets appels d’offres publics et privés
concernant directement ou indirectement leurs activités
En mai dernier, la fédération, avec deux de ses
• Accompagner les entreprises afin qu’elles puissent organisations membres (l’Association des métiers de la
bénéficier d’un environnement législatif et réglementaire sécurité et la Fédération française de la cybersécurité), a
favorable au développement de leur activité signé une convention avec la ministre du Travail, Elisabeth
En plus de son rôle de référent, la fédération s’engage Borne et le Haut commissaire à l’emploi et à l’engagement
à soutenir la formation aux métiers de la cybersécurité. des entreprises, Thibaut Guilluy. Une convention qui prévoit
Elle travaille avec certains organismes de formation qui la formation et l’embauche de 20 000 jeunes dans les
assurent cette mission de former les nouveaux talents de métiers de la cybersécurité, et 5 000 embauches de jeunes
demain. dans la surveillance humaine, avec la possibilité d’évoluer
vers la cybersécurité.

LA FÉDÉRATION FRANÇAISE
DE LA SÉCURITÉ PRIVÉE
La FFSP est une fédération qui rassemble
depuis 2013 les organisations intervenant à
plusieurs niveaux sur tous les enjeux liés à la sécurité : de
la sûreté aéroportuaire à la protection de personnes en
passant par la télésurveillance ou encore la formation. Soit
une quinzaine d’activités qui regroupent plus de 25 000
entreprises et 300 000 professionnels.

- 70 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

ASSOCIATIONS, GROUPES,
CERCLES ET AUTRES…
Leur organisation et leur spécialisation sont différentes,
mais leur but va dans le même sens : renforcer, unir, et
développer la filière de la cybersécurité. Soutien à la
formation des femmes aux métiers de la cybersécurité,
valorisation de la filière, sensibilisation du grand public ou
encore formation des élus locaux… nombreuses sont les
structures qui travaillent sur ses enjeux.

L’ALLIANCE POUR
LA CONFIANCE NUMÉRIQUE
Elle fédère les entreprises de toutes tailles du secteur de
la confiance numérique, autrement dit, des filières de la
cybersécurité, de l’identité numérique et de l’intelligence
artificielle. L’Alliance pour la confiance numérique (ACN)
veut contribuer à la consolidation de la filière sécurité
en France. Elle porte le rôle, depuis plusieurs années, de
représentation, d’apporter son expertise aux débats
nationaux et internationaux et de coordination d’actions
concrètes de développement de marchés et de solutions.

Missions

Sur le volet de la cybersécurité, l’ACN mobilise un groupe


de travail qui s’investit sur trois thématiques :

• La sécurité de l’information (authentification,


confidentialité…)
• La sécurité des systèmes et réseaux (résilience, cloud
computing, MtoM, smart grid, SCADA…)
• Les libertés individuelles (privacy, droit à l’oubli…)

L’ACN publie régulièrement des documents sur la


cybersécurité comme l’Observatoire de la confiance
numérique dont le dernier date de 2021.

- 71 -
SYNDICATS, FÉDÉRATIONS, ASSOCIATIONS... QUI SONT LES ACTEURS DE LA CYBERSÉCURITÉ ?

LE CERCLE DES FEMMES LE CYBERCERCLE


DE LA CYBERSÉCURITÉ Cercle de réflexion sur les enjeux de la confiance et de
la sécurité numérique, le CyberCercle réunit depuis 2012
Sous l’acronyme CEFCYS, cette association de plus de
des acteurs privés et publics en se positionnant à la fois
200 adhérents, femmes et hommes, affiche l’ambition de
comme un think-thank et un créateur-organisateur
promouvoir et faire progresser la présence des femmes
d’événements.
dans les métiers de la cybersécurité. Notamment dans des
postes de leader. A ce séjour, 11 % des femmes occupent Missions
des postes dans cette filière (Forbes), le gisement
Les membres de CyberCercle s’engagent sur des travaux
d’opportunités est donc conséquent.
portant sur cinq objectifs prioritaires, à savoir :
Missions
• Échanger sur les questions de confiance et sécurité
Le Cercle des femmes de la cybersécurité déploie numériques
dans toute la France ses missions de sensibilisation, de • Être une plateforme de collaboration Public-Privé
promotion, d’accompagnement et d’information. Plus
• Décrypter le cadre réglementaire et les politiques
concrètement :
publiques de sécurité et confiance numériques
• Sensibiliser les entreprises, les recruteurs et les acteurs • Être une force de propositions pour les parlementaires
de l’éducation à l’importance de la parité et les élus locaux
• Valoriser et professionnaliser les femmes • Favoriser le développement d’une culture de sécurité
• Développer des programmes de mentorat aux jeunes numérique
femmes
• Développer et participer à des programmes d’éducation, LE CLUSIF
de sensibilisation et de formation
• Publier des rapports et livres blancs Association regroupant les
professionnels de la sécurité
« Il faut mettre en œuvre tous les moyens pour encourager du numérique, le Clusif est
les jeunes filles à explorer les études dans les technologies une organisation qui a la
et les mathématiques, et les pousser vers les cyber- vocation de favoriser les
carrières afin de rendre les professionnels de demain échanges d’idées et les retours d’expérience. Pour y
plus autonomes », indique Nacira Guerroudji-Salvan, sa parvenir, ses membres sont réunis dans deux collèges qui
présidente. représentent aux mieux les adhérents : les Offreurs et les
Utilisateurs. Les premiers sont des fournisseurs de solutions
ou de services de sécurité. Les seconds, des responsables
de la sécurité de l’information. Le Clusif possède plusieurs
antennes en région.

Missions

Sur les sujets de cybersécurité, les membres du Clusif


mènent des réflexions dans des groupes de travail qui ont
pour finalité la publication d’un document (état de l’art,
recommandations, etc.). Gestion des identités, nouvelles
réglementations, déploiement d’un SOC sont des axes
investis. Ils font l’objet d’une publication en libre accès sur
le site de l’association.

De plus, le Clusif organise des conférences toute l’année,


notamment le Panorama de la Cybersécurité et Les
Menaces informatiques et pratiques de sécurité en France.

- 72 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

L’INCRT
L’Institut national pour la cybersécurité et la résilience des
territoires a été fondé dans le but de porter une réflexion, de
réaliser une veille et de développer des concepts nouveaux
dans le domaine de la cybersécurité, mais tourné
vers les territoires. C’est-à-dire que les collectivités, les
établissements publics de coopération intercommunale
ou encore des acteurs sous délégation de service public
peuvent y trouver une mine d’informations.

Missions

Les missions de l’INCRT se déroulent selon trois actions


principales :

• La coordination d’une réflexion innovante sur la résilience


et la cybersécurité des territoires. Il s’agit ici de réfléchir
avec et pour les territoires.
• La transmission de l’information à des élus et
gestionnaires des territoires afin qu’ils comprennent et
appréhendent le risque cyber. LE CESIN
• Le développement de collaboration avec des industriels Le club s’est constitué pour être un lieu d’échange et de
pour renforcer les liens avec les territoires. Une coopération, mais pas seulement. Le Club des experts de
mutualisation de moyens techniques et humains qui la sécurité de l’information et du numérique veut aussi faire
ne peut se faire que collectivement. entendre sa voix à travers sa participation aux différentes
démarches nationales et internationales ayant pour
L’APSSIS objet la promotion de la sécurité de l’information et du
numérique. Il entend par ailleurs favoriser l’émergence de
La santé est un enjeu grandissant face aux risques cybers. solutions pour faire face aux risques cyber. Ses membres
L’Association pour la sécurité des systèmes d’information sont en particulier des experts comme des RSSI, CISO,
de santé s’investit ainsi pour la formation SSI à destination responsables de SOC, de CERT au sein d’entreprises privées
des professionnels de santé, fédère et anime l’écosystème ou publiques.
de la SSI santé et travaille aux aspects sécuritaires, éthiques
Missions
et réglementaires de la transformation numérique. Elle
entend sensibiliser à la cybersécurité, notamment par des Dans une logique de partage des
conférences, les professionnels de santé. expériences et des expertises entre
professionnels, le Cesin organise
En 2020, elle a formé plus de 1 000 RSSI
plusieurs actions annuelles comme des réunions de
et produit plus de 300 publications et
travail trimestrielles réunissant une centaine de RSSI sur
interventions
des thématiques définies. Mais aussi un congrès sur les
Missions tendances des enjeux de la sécurité de l’information, du
mentorat, l’organisation de conférences d’experts, etc.
Parmi ses missions, il y en est une devenue importante au fil
des années, il s’agit du Congrès national de la sécurité des « Ceux qui conduisent la cybersécurité ont besoin de
systèmes d’information de santé. Le 10ème se déroulera en partager des pratiques, des méthodes, des expériences
avril prochain. Il y sera question de l’évolution des textes, et des informations. La compréhension des risques et le
des réglementations et des référentiels, de la cybersécurité renseignement sur les menaces sont essentiels », déclare
et de la conformité numérique, de la gestion de crise – sa présidente Mylène Jarossay.
gestion des risques, malwares, hacking et contre-mesures,
des modèles de gouvernance de la SSI et technologies de
sécurité, etc.

- 73 -
LES MEILLEURES ENTREPRISES ET STARTUPS DE LA CYBERSÉCURITÉ

LES MEILLEURES ENTREPRISES ET


STARTUPS DE LA CYBERSÉCURITÉ
La sécurité en ligne est devenue un sujet incontournable dans le contexte
technologique actuel. Les entreprises dans le secteur de la cybersécurité ne cessent
d’innover et proposent des solutions permettant de résoudre les problèmes relatifs à
la sécurité du cloud, à la gestion des actifs ou encore lutter contre les piratages, etc.
D’après une étude prescrite par Microsoft, les cyberattaques touchent 8 entreprises
sur 10 chaque année. D’autant plus que les techniques qui permettent d’attaquer
et de pénétrer un système sont abondantes. Depuis toujours, la demande d’expert
dans le secteur ne cesse d’augmenter et de nombreuses entreprises spécialisées
ont vu le jour. Pour répondre aux besoins de leurs clients, chacune offre des logiciels
et des services adaptés. Découvrez dans ce dossier la liste des meilleures entreprises
sur le marché de la Cybersécurité.

- 74 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES PLUS GRANDES ENTREPRISES


DE CYBERSÉCURITÉ
Les entreprises de Cybersécurité sont actuellement en plein essor. Elles vendent des
services, du matériel ou encore des logiciels qui permettent de se protéger contre
les mésaventures numériques comme les escroqueries, les piratages ou encore les
violations de données. Voici une liste des plus grandes entreprises de Cybersécurité.

NORTONLIFELOCK Norton, l’une des plus


grandes entreprises
Plus connu sous le nom de Symantec, NortonLifeLock fournit fournisseurs de
des solutions de cybersécurité distribuées sous la propre Cybersécurité, propose
marque de l’entreprise, principalement Norton AntiVirus. aussi des solutions aux
Les produits qu’elle propose recouvrent en même temps vulnérabilités courantes
les téléphones portables et les ordinateurs de bureau. comme l’outil PC
SafeCam. Il s’agit d’une
La société Norton a été créée par solution de protection pour votre activité privée en ligne.
Gary Hendrix vers les années 80 et Plus précisément, cela protège la webcam pour que les
s’appelait à cette époque Symantec. cybercriminels ne puissent pas capturer des photos avec
Le capital de départ de l’entreprise le dispositif.
était une subvention de la « National
Science Foundation ».

Initialement, l’activité de l’entreprise MCAFEE


correspondait à des projets d’IA
McAfee Antivirus est connu auprès des utilisateurs
traitant le langage naturel. Puis, elle a changé au fur et à
d’ordinateur portable Windows, car il est préinstallé dans
mesure aux produits de Cybersécurité. Parmi leur outil le
ces appareils depuis quelques années. McAfee, l’une des
plus connu, on peut citer l’antivirus Norton.
entreprises leaders de la Cybersécurité, dispose également
En 2014, Symantec s’est sectionné en deux sociétés des outils de sécurité simples.
indépendantes :
Fondée par le célèbre homme d’affaires John McAfee à
• un département sécurité : Symantec Entreprise division la fin des années 80, la société est le pionnier du logiciel
de Broadcom ; antivirus commercial. Son chiffre d’affaires était de 2,35
• un département gestion de l’information : Veritas milliards de dollars en 2020.
Technologies. Bien que la société Norton affirme qu’elle est l’une des
NortonLifeLock est la nouvelle appellation du secteur plus importantes entreprises de Cybersécurité. McAfee
entreprise de Broadcom. En 2020, son chiffre d’affaires était possède également chaque année une part importante
de 2,56 milliards de dollars. du marché des solutions anti-malware réservées aux
consommateurs.
Norton 360, un antivirus performant
Suite à l’acquisition d’Intel, la société a rencontré de
Afin de proposer une solution plus performante, Norton nombreuses difficultés. Néanmoins, avec le temps, elle est
Antivirus a été transformé en Norton 360. Cette solution devenue une entreprise indépendante, qui possède deux
propose : secteurs différents : les consommateurs et les entreprises.
• une assistance en temps réel contre le vol d’identité ou Depuis quelque temps, McAfee favorise aussi
encore les logiciels malveillants ; l’informatique en nuage et elle évolue de la même
• un pare-feu ; manière que la majorité des autres entreprises de
• un stockage dans le cloud de 2 Go ; Cybersécurité.

• un gestionnaire de mot de passe ;


• un VPN.

- 75 -
LES MEILLEURES ENTREPRISES ET STARTUPS DE LA CYBERSÉCURITÉ

PALO ALTO NETWORKS La création de l’unité 42

Unité 42 est une équipe de renseignement de l’entreprise


Palo Alto Networks est également un important chargée de se renseigner sur les cybermenaces. Sa
développeur de pare-feu et d’informatique en nuage. mission principale consiste à collecter et analyser
D’ailleurs, c’est elle le créateur du fameux PAN-OS, un pare- rapidement les menaces détectées à partir des produits
feu de nouvelle génération. Il se caractérise par l’utilisation de cybersécurité. C’est l’une des raisons pour lesquelles
de l’apprentissage automatique avec différentes fonctions leurs produits nécessitent souvent la permission de
de filtrage de périphériques. soumettre vos données.
Créée par Nir Zuk, grand ingénieur de Check Point, Palo
Alto Networks est aujourd’hui une entreprise multinationale.
Il s’agit de l’une des entreprises de Cybersécurité qui
a développé le FireWall-1. Ensuite, Zuk était parti de
l’entreprise pour produire des solutions de sécurité
beaucoup assez simples et qui s’appliquent facilement à
la vision des sociétés modernes.

L’entreprise propose une multitude de produits en


Cybersécurité, mais elle se concentre plus sur la protection
du réseau.

CHECK POINT Conçue par Gil Shwed en 1993 en Israël, la société a fourni
le premier pare-feu dynamique du secteur FireWall-1.
Société israélienne multinationale, Check Point offre des Pour détecter les menaces du réseau, il use d’un filtrage
produits à destination des entreprises et particuliers. dynamique. Par la suite, la société a mis au point le tout
Actuellement, elle a à son actif plus de 100 000 entreprises premier logiciel VPN au monde dédié aux particuliers. Les
clientes. De plus, de nombreux revenus de l’entreprise étaient de 2 milliards de dollars en
rapports Gertner lui donnent 2020.
une excellente note. L’entreprise Il s’agit de l’une des entreprises ayant réalisé la « cinquième
propose une multitude de génération de cybersécurité ». Ils sont également sur le
produits de gestion de la point de générer des produits de sécurité qui se focalisent
sécurité, à savoir le réseau, le sur les applications combinant une gestion centralisée et
cloud, le mobile ainsi que la unifiée en vue de stopper les cybermenaces avant qu’elles
sécurité des points d’extrémité. ne causent des dommages.

TREND MICRO Trend Micro a été créée à la fin des années 80 par
Steve Chang avec son épouse Jenny et sa sœur Ava
Trend Micro est l’une des meilleures entreprises de Chen. Ils ont concocté LANDesk Virus Protect, qui a été
cybersécurité sur le marché. Cette société américano- mis sur le marché sous la signature Intel. Il s’agit de l’un
japonaise propose des services de cybersécurité aux des plus importants outils de gestion de la sécurité des
professionnelles. infrastructures réseau à l’époque. Leur revenu était de 1,6
milliard de dollars en 2020.
Elle procure des solutions clés en main pour le cloud, les
points d’extrémité du réseau, les serveurs ou encore le La fondation de Trend Micro Smart Protection Network
computing. Sachez que c’est le travail de cette structure a permis à cette entreprise de consolider ses mesures
qui protège vos données sur les plateformes Google Cloud de sécurité réseau. L’action de ce bouclier ressemble à
et Microsoft Azure. une suite de sécurité qui permet de contrer les e-mails
frauduleux, les attaques de phishing ou encore les
menaces en ligne avant qu’ils n’atteignent la boîte aux
lettres.

Par la suite, la société a créé des outils d’apprentissage de


l’IA. Elle gère également TrendLabs, qui est un laboratoire
d’analyse médico-légal des programmes malveillants.

- 76 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

CGI
L’une des plus vastes sociétés de consultance en tech et
en stratégie à l’échelle internationale, CGI, voit le jour en
1976. Elle présente un éventail varié d’offres, dont certaines
en protection numérique, pour épauler les structures dans
la sauvegarde de leurs systèmes et données.

LES ENTREPRISES FRANÇAISES


DE CYBERSÉCURITÉ
CAPGEMINI ORANGE CYBERDÉFENSE
Capgemini est la première SSII hexagonale ayant lancé Orange Cyberdéfense, une branche de l’opérateur OBS
sa propre solution de services mondiale en matière de ou Orange Business Services, est l’une des meilleures
cybersécurité. Sa ligne de service est un mixte de sécurité entreprises de cybersécurité selon le classement de PAC.
managée, d’activité localisée chez Sogeti, d’une expertise
Suite au rachat d’Atheos, sa taille a encore augmenté
sur internet des objets provenant de Sogeti High Tech, du
de 15 à 20 %. Orange et son service de cybersécurité se
conseil et des valeurs Scada acquises d’Euriware.
différencient grâce au positionnement de l’opérateur
Capgemini est actuellement l’une des entreprises sur la réseau au sein du même groupe. En effet, elle compte plus
cybersécurité qui regroupent le plus de gens à travers de 1 000 consultants spécialisés dans le secteur en France.
le monde. Actuellement, elle a à son actif plus de 2 500
La firme propose de nombreuses solutions pour renforcer
personnes. En 2022, Capgemini a réalisé un chiffre
la sécurité de l’information. Parmi les plus connus, il y a
d’affaires de 3 799 000 d’euros.
Cyber Protection, une solution destinée aux PME et aux
TPE. Ce dernier permet de protéger ces petites structures

ATOS contre les différentes formes d’attaques.

En 2022, ISG a nommé Atos comme étant le Leader des


« Solutions et services de cybersécurité ». L’entreprise SFR CYBERSÉCURITÉ
propose, en effet, une multitude de services technologiques
L’acquisition de Telindus France a beaucoup renforcé
pour lutter contre les menaces pesant sur les services
SFR Business Team, qui est la SSII du second opérateur
informatiques. Cela va de l’IA à l’IoT, sans oublier les
français, dans le secteur de la sécurité. Toutefois, le rachat
technologies de Big Data.
de SFR par Altice, le groupe de Patrick Drahi, a permis à
Son chiffre d’affaires s’est élevé à 1 828 000 d’euros en 2022. la quatrième entreprise en matière de cybersécurité en
France de naître, et ce, dans une période d’incertitudes.

Depuis, SFR est devenu l’un des fournisseurs de solutions


de cybersécurité les plus importants du pays. La société
innove dans le secteur et propose un antivirus capable
de protéger les internautes sur internet et d’optimiser la
protection de leurs appareils.

- 77 -
LES MEILLEURES ENTREPRISES ET STARTUPS DE LA CYBERSÉCURITÉ

SOPRA STERIA BOUYGUES


Steria se concentre désormais plus dans le domaine de À l’instar de ses concurrents, Bouygues s’est également
la sécurité. C’est l’une des entreprises les plus puissantes lancé dans le domaine de la sécurisation des données
dans le secteur de la cybersécurité. En 2012, cette entreprise numériques.
de Pierre Pasquier a été sélectionnée par l’administration
En plus des autres solutions proposées dans le secteur
pour effectuer l’architecture et l’intégration du Système
de la cybersécurité, c’est l’une des entreprises qui offre
d’Information des Armées ou SIA. Le projet permet d’établir
des services permettant de protéger ses clients contre
un système d’information opérationnel interarmées.
les menaces sur internet. Par ailleurs, Bouygues Telecom
La holding Sopra Steria a également conclu un accord avec Entreprises procure également les ressources basiques
le pôle recherche technologie du CEA ou CEA Tech, dont comme la sécurité du réseau, l’email ou encore du
l’objectif était de transférer les technologies génériques filtrage.
venant du CEA vers le laboratoire Cybersécurité du groupe,
établi à Toulouse.
ERCOM
THALES Leader mondial dans le secteur des marchés professionnels
de la sécurité des données, des communications ou des
Thales Systèmes d’Information critiques et Cybersécurité terminaux, Ercom est la première entreprise à proposer
s’est renforcé grâce à la reprise des services de une solution de communication mobile parfaitement
cybersécurité et de sécurité des communications sécurisée.
d’Alcatel-Lucent.
D’ailleurs, c’est elle qui s’est chargée d’équiper l’avion
L’entreprise propose de nombreux services comme le présidentiel en France d’un téléphone sécurisé depuis
conseil, la sécurité du Cloud, la sécurité managée, la 2002. Elle possède aussi une solution attestée de diffusion
cryptographie, la gestion de l’information classifiée. restreinte par l’ANSSI conduite par des terminaux grand
Elle procure également une palette de services public. Cela permet de faciliter son adoption par les
complémentaires. utilisateurs.

AIRBUS DEFENCE & SPACE BRANDSAYS


Airbus Defence & Space est l’une des entreprises de C’est l’une des entreprises françaises à proposer des
référence en matière de cybersécurité en France. En effet, solutions de cybersécurité innovantes. Elle propose
le groupe a obtenu les deux fleurons français de la sécurité en fait des services de prévention des risques de
périmétrique : Netask en 2012 et Arkoon en 2013. cybersquatting, ventes illicites et contrefaçons ou encore
du phishing sur le web.
Grâce à la fusion de ces deux entités, l’offre Stormshield a vu
le jour. D’après l’entreprise, 60 % de l’activité cybersécurité L’un des avantages des solutions proposées par Brandsays
découle des services. En utilisant ces ressources, vous est le fait que les clients ou les internautes reçoivent
pouvez lutter efficacement contre les menaces avancées des alertes en temps réel en cas de navigation sur un
APT. site frauduleux. Ils sont aussi protégés contre les vols
d’identités ou l’usurpation d’identité.

- 78 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

EVIDIAN
Cette entreprise de cyberdéfense pour les professionnels
propose une solution intégrée permettant de gérer les
mots de passe et les jetons d’identité à partir des tablettes,
des postes de travail ou encore les terminaux mobiles. Cela
permet de faciliter l’expérience utilisateur et renforcer la
sécurité.

Actuellement, la protection des données est plus


importante que jamais, car nous vivons dans un milieu où
la charge des attaques numériques est persistante.

Evidian est l’une des entreprises françaises conscientes


de l’enjeu de la sécurité contre la cybersécurité. Avec ses
collaborateurs, ils se sont ainsi donné comme mission de
promouvoir un écosystème digital sûr et bénéficiant d’une
protection optimale.

MAILINBLACK
Née en 2002, Mailinblack est une enseigne consacrée à
la sécurisation des correspondances électroniques
d’entreprises. Elle met en avant des méthodes avant-
gardistes pour assurer la défense des communications via
mail face à des risques tels que les messages indésirables,
les malwares et les attaques cryptologiques.

SQUAD
Fondée en 2010, SQUAD est une entreprise spécialisée
dans la cybersécurité, le cloud et la data. Elle s’efforce
d’accompagner ses clients dans la transformation
numérique tout en garantissant la protection de leurs actifs
numériques.

COMCYBERGEND
Une entité plus spécialisée dans la dimension
gouvernementale, ComCyberGend fait partie des forces
de cybersécurité nationales. Sa mission principale est de
protéger les infrastructures critiques de la nation contre
les cyberattaques.

THEGREENBOW
Connue sous le nom de TheGreenBow, cette firme est
spécialisée dans les solutions de protection VPN. Dès 1998,
elle fournit des techniques de codage pour consolider les
échanges de ses affiliés dans un univers hyper-connecté.

- 79 -
LES MEILLEURES ENTREPRISES ET STARTUPS DE LA CYBERSÉCURITÉ

CYBERSÉCURITÉ : LES START-UPS


À SUIVRE DE PRÈS
443ID INGEN SECURITY
443ID est l’une des petites entreprises de Cybersécurité Initié en 2015 par Valérian Perret, InGen Security est l’une
les plus prometteuses. Fondée par Steve Shoaff et des entreprises françaises spécialisées en cybersécurité.
Mark Batchelor, cette start-up est expérimentée sur
C’est la première start-up qui a développé un pare-feu
plusieurs domaines, à savoir les données graphiques,
pour plusieurs sites grâce à un algorithme qui peut à la
les applications hautement performantes ou encore les
fois analyser et enregistrer les demandes légitimes pour
applications B2B SaaS.
déterminer en moins de 15 minutes les requêtes à bloquer
La société fournit une API de risque en temps réel pour les ou à rejeter.
OSINT ou les données de renseignement open source. La
InGen Security utilise un modèle d’IA ou Intelligence
solution OSINT Risk apporte un score évaluant le danger
artificielle certifiée pouvant comprendre la configuration
que représente une entité ou une personne pour une
de tous les sites.
société selon les signaux définis par le client.

Les clients ont le choix entre commencer avec les modèles


proposés par la société ou développer leurs propres
modèles. Par la suite, la solution pilote les flux de travail
durant la phase d’authentification. Cela provoque des
actions comme un facteur de seconde certification selon
le score de risque.

PROVE & RUN


Lancée par Christophe Pagzy en 2009, Prove & Run est
l’une des petites entreprises de Cybersécurité exploitant
des techniques de contrôle formel de code pour assurer
la sécurité dans le domaine de l’industrie. La start-up
française procure différents services de développement
garantissant ainsi la sécurité du code.

Elle opère surtout dans le secteur des systèmes embarqués.


Spécialisée dans la sécurité, sa cible principale est le
marché de l’industrie. Les produits de Prove & Run les plus
connus sur le marché sont Proven tools, ProvenCore et
Posix.

- 80 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

DÉCOUVREZ LES INTERVIEWS

DES ÉTUDIANTS
DE GUARDIA CYBERSECURITY SCHOOL
Bachelor & MSc spécialisés en cybersécurité / Formations en initiale et en alternance
+100 entreprises partenaires / 5 000 m² à Paris, Lyon & Bordeaux

TOUTES LES VIDÉOS


SUR [Link]
LES PRINCIPAUX GROUPES DE HACKERS

LES PRINCIPAUX GROUPES


DE HACKERS
Les pirates du web et autres génies informatiques avançant masqués alimentent
largement l’imaginaire collectif : longtemps, ils ont été d’abord et avant tout
approchés comme des objets de fascination, alimentant tous les fantasmes et la
fiction sous toutes ses formes. Leur expertise se joue certes dans un monde abstrait
et parallèle, mais leur impact est bien réel : aujourd’hui plus que jamais, ils sont
perçus comme une menace de premier plan et leur force de frappe potentielle agite
tous les curseurs.

- 82 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

Preuve en est : en 2021, les États-Unis ont décidé de hisser Quoiqu’il en soit, la communauté des hackers est devenu
les hackers – et plus spécifiquement leurs attaques par un point de vigilance crucial pour les gouvernements, les
ransomware – au même rang que le terrorisme en termes entreprises et la société en général. Ils constituent un sujet
de priorités. Les pirates des premières heures recherchaient autant politique qu’économique – et, plus que jamais, un
principalement l’adrénaline, la prouesse technique et la grand sujet d’actualité. Voici un panorama des groupes de
reconnaissance de leurs pairs ; au 21e siècle, être hacker hackers qui ont marqué le cours des dernières années et,
est devenu un « métier », une pratique avant tout lucrative de manière plus globale, l’Histoire de la cybercriminalité.
et une forme avérée de criminalité, même si certains
À noter : Les pays inscrits entre parenthèses à la suite de
prodiges du clavier continuent à pratiquer l’« hacktivisme ».
chaque groupe de hackers signalent l’origine officielle du
groupe, liée au principal lieu de localisation des hackers ou
à la nationalité du créateur du groupe.

LES GRANDS FLÉAUX DES ANNÉES 2010


britanniques, sans oublier la police nationale indienne. Plus
dévastateur encore que le chiffrage de donnés opéré par
le ransomware WannaCry, NotPetya – un malware de
type wiper, détruisant les données – a infecté en juin 2017
toutes les versions de Windows. Saint-Gobain, la SNCF,
Mars, Nivea : partout dans le monde, des entreprises ont
vu leurs affaires mises en péril.

À l’origine du développement et de la propagation de


ces deux virus, on trouve le groupe de hackers Equation,
utilisant un compte Twitter sous le nom @shadowbrokers.
En 2015, deux virus espions ont permis de révéler que ce
Le début du 21e siècle a vu, sinon une multiplication groupe est né au sein de l’unité Tailored Access Operations
des groupes de hackers, du moins une médiatisation de la NSA (National Security Agency) américaine. Cette
croissante de leurs faits et méfaits. Cette mise en lumière position de choix a permis au groupe :
est synonyme : • d’avoir un accès sans limite aux données rassemblées
• d’un début de réaction de la société civile, qui par la NSA
commence à se prémunir contre les attaques et • et, notamment, d’accumuler des informations cruciales
souhaite alerter au maximum contre la menace réelle sur des vulnérabilités informatiques afin de les exploiter.
que représentent les cyberattaquants ;
On attribue à Equation la mise en place de Stuxnet, le ver
• d’une recherche volontaire de reconnaissance, voire de informatique ayant visé le programme nucléaire iranien
starification, de la part des hackers eux-mêmes. entre 2005 et 2010. Depuis début 2018, aucune activité
Voici les noms des principales communautés de hackers connue du groupe Equation n’est revenue dans les fils
ayant fortement marqué la période récente, en raison d’actualité.
de l’ampleur de leurs attaques, de leur mode opératoire,
voire de leurs origines. Leurs coups d’éclat appellent à
une vigilance renforcée du côté de toutes les victimes
potentielles : États, entreprises et société civile.

EQUATION ET LES SHADOW


BROKERS (ÉTATS-UNIS)
Leur nom est intimement lié à celui des logiciels malveillants
ayant causé le plus de dommages au cours des dernières
années : les malwares WannaCry et NotPetya. En mai 2017,
la vague WannaCry a submergé pas moins de 150 pays
avec un ransomware qui aura fait des milliers de victimes,
parmi lesquelles de grands noms comme Telefonica en
Espagne, Renault en France, FedEx et les services de santé

- 83 -
LES PRINCIPAUX GROUPES DE HACKERS

BUREAU 121 (CORÉE DU NORD) UNIT 8200 (ISRAËL)


C’est le groupe de hackers de Corée du nord, qui a apporté Voici un cas illustrant parfaitement les cellules de hackers à
un soutien direct au développement du ransomware la fois clandestines et dépendantes d’un pouvoir étatique.
WannaCry au milieu des années 2000. Bureau 121 s’est Unit 8200 correspond à l’entité de cyberintelligence
fait une petite notoriété en 2014 en piratant les systèmes chapeautée par le gouvernement israélien. Intervenu à
informatiques du studio Sony Pictures. En réaction à la plusieurs reprises pour défendre les institutions du pays et
sortie d’un film, la comédie L’Interview qui tue !, de Seth menées des actions de contre-terrorisme, Unit 8200 s’est
Rodgens, les hackers coréens ont fait fuité un nombre aussi illustré par ses campagnes d’espionnage de masse,
important d’emails professionnels. Cette opération a auprès de gouvernements étrangers et de civils. Il a aussi
coûté plus de 15 millions de dollars au studio de cinéma participé au développement :
américain.
• du worm Stuxnet, en collaboration avec la NSA
américaine ;

LAZARUS GROUP OU APT38 • du logiciel espion Duqu 2.0, qui a permis d’infiltrer
Kaspersky Labs, géant russe des services de
(ASSOCIÉ À LA CORÉE DU NORD) cybersécurité. Ce spyware a aussi été utilisé pour
infecter les hôtels suisses et autrichiens ayant accueilli
Le collectif connu sous le nom de Lazarus, dont les origines
les grandes négociations internationales avec l’Iran au
sont souvent associées au territoire nord-coréen, s’est
cours de l’année 2015.
illustré par de multiples actions remarquables dans le
domaine de l’intrusion numérique depuis sa première
apparition publique il y a une décennie.

Son action la plus médiatisée a été l’incursion dans la


structure de Sony Pictures en 2014, qui s’est traduite par
une fuite massive de données dont certaines étaient d’une
grande sensibilité.

Par la suite, le collectif Lazarus a été associé à une série


d’incidents affectant les réseaux de communication
financière mondiaux, le cas le plus marquant étant celui
de la Banque centrale du Bangladesh en 2016, avec une
somme s’élevant à des dizaines de millions de dollars
subtilisés.

En 2017, une autre action majeure a été attribuée à ce


collectif : l’épisode WannaCry. Cette incursion a touché un
nombre incalculable de systèmes informatiques à travers LULZ SECURITY OU LULZSEC
le monde, y compris des structures d’importance vitale
comme le NHS au Royaume-Uni.
(ÉTATS-UNIS)
Plus récemment, le groupe Lazarus a été signalé pour avoir Voici un autre groupe ayant fait trembler la maison Sony
dévié des ressources informatiques afin de générer des en 2011, en volant des données sur un site maintenu par
monnaies numériques à leur avantage, en ciblant diverses le groupe. Un million de comptes ont été compromis à
places d’échanges de ces monnaies. travers cette opération. LulzSec fait également partie du
petit cercle de hackers ayant réussi à infiltrer les systèmes
de la CIA, en rendant le site de l’agence américaine
indisponible pendant plusieurs heures.

En termes d’effectifs et de force de frappe, Lulz Security


serait comparable à Rex Mundi, autre groupuscule
spécialisé dans le chantage sur internet.

- 84 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

THE DARK OVERLORD LE HACKING AU PROCHE-ORIENT


Comprendre le groupe de cybercriminels The Dark Depuis le début des années 2010, les groupes de hackers
Overlord est essentiel pour toute organisation souhaitant occupent une place de plus en plus importante en
renforcer ses mesures de cybersécurité. Établi depuis différents points du Proche-Orient. Au début de la guerre
2016, ce groupe a démontré une capacité à exécuter des civile, en 2011, la Syrie a vu apparâître sur la scène publique
attaques de ransomware à grande échelle et à voler des les Syrian Electronic Soldiers (Soldats électroniques
données précieuses. de Syrie), également présentés sous le nom de Syrian
Electronic Army (Armée électronique syrienne). Composé
The Dark Overlord se distingue par sa technique dite
essentiellement de jeunes recrues, le groupe s’attaque
de « double extorsion ». En effet, le groupe s’empare de
principalement aux médias occidentaux hostiles à Bachar
données sensibles puis menace de les divulguer, à moins
el-Assad.
que la victime ne paie une rançon. Ce procédé souligne
l’importance de la protection des données pour toutes les Depuis 2014, OurMine sévit en Arabie Saoudite : la plupart
entreprises modernes. des attaques, menées contre des célébrités et des
entreprises, visent à encourager les victimes à renforcer
la sécurité de leurs comptes en souscrivant directement
UGNAZI (ÉTATS-UNIS) aux services d’OurMine.

Contrairement à ce que son nom pourrait laisser penser, Plus anciens, les groupes Redhack et Cyber-Warrior
c’est bien depuis les États-Unis que sont organisées les Akıncılar opèrent respectivement depuis 1997 et 1999 en
principes actions de l’Underground Nazi Hacktivist Group. Turquie. Redhack a notamment attaqué des institutions
Rassemblant les hackers CosmoTheGod, JoshTheGod, comme les forces de police, l’armée de terre, Türk
MrOsama, CyberZeist et Daisuke, le groupe est spécialisé Telecom ou l’Organisation nationale du Renseignement.
dans les attaques DdoS contre le gouvernement fédéral Cyber-Warrior Akıncılar, à tendance pro-Erdogan, est
américain, à partir de 2011, mais aussi pour avoir fait fuiter principalement connu pour avoir piraté le site du journal
les données sensibles de plusieurs personnalités de ce Charlie Hebdo après la publication de caricatures du
gouvernement. prophète Mahomet.

LES OUTSIDERS : ENTRE GRANDES FIGURES DE


L’HACKTIVISME ET GROUPUSCULES EN DEVENIR
Certains groupes de hackers se démarquent nettement
par leurs visées non frauduleuses, du moins non motivées
par des enjeux de gain financier ou de sabotage politique.
Les partisans de l’« hacktivisme » – contraction simple
des mots « hacking » et « activisme » – se réclament
de causes plus nobles, bénéfiques à la société civile de
manière générale. À leurs côtés, on peut ranger certains
groupuscules dont les attaques contre des entreprises ou
des services publics visent essentiellement à :

• mettre en évidence une faille dans leurs systèmes ;


• ou réaliser une prouesse technique, comme les hackers
de la première heure, avant de remettre en état les
systèmes sous un délai très court.

D’autres groupes se démarquent par leur taille ou leurs


méthodes relativement modestes, mais une force de
frappe pourtant non négligeable.

- 85 -
LES PRINCIPAUX GROUPES DE HACKERS

GOATSEE SECURITY (ÉTATS-UNIS)


Ce collectif se charge de détecter et révéler des failles
de cybersécurité. En 2010, le groupe récupérait ainsi les
adresses et données de compte de 114 000 souscripteurs
du forfait iPad 3G auprès de l’opérateur AT&T.

CHAOS COMPUTER CLUB


(ALLEMAGNE)
Le groupe souvent réduit à ses initiales CCC rejoint la
catégorie du hacking « inoffensif », voire « justicier ». Créé
ANONYMOUS (INTERNATIONAL) à Berlin, le Chaos Computer Club opère depuis 1980 et
se veut défenseur de causes justes. Un des faits les plus
Ils sont sans conteste la communauté de hackers la mieux
marquants de son histoire est le vol de 134 000 marks à
identifiée par la société civile : connus pour se cacher sous
une banque de Hambourg : un acte destiné uniquement
un masque souriant, aux fines moustaches, lors de leurs
à dénoncer le pouvoir des banques, la somme ayant
manifestations dans la rue – le masque, représentant le
été restituée dans son intégralité dès le lendemain. À ce
visage de Guy Fawkes, un Anglais de confession catholique
jour, le CCC est devenu avant tout une communauté de
ayant organisé la Conspiration des poudres au 17e siècle, a
discussion : il organise un grand congrès annuel pour
été repris dans de nombreuses productions audiovisuelles,
parler de la place de l’informatique et de la robotique
ces hacktivistes par excellence se distinguent par un sens
dans la société. Quelques actions ponctuelles continuent
de la communication aigu et, souvent, la défense de
cependant à être menées.
grandes causes.
Le Chaos Computer Club a donné naissance à une
Anonymous s’est fait connaître en menant une série
branche exclusivement féminine : les Hacksen. Il a
d’actions, à partir de 2008, contre l’Église de scientologie,
également vu apparaître une branche française dès 1989 :
notamment une attaque de type DdoS ayant bloqué leur
le Chaos Computer Club France, dont l’activité consiste en
site web. Le groupe a continué à défrayer la chronique
un travail de veille et de documentation sur les attaques
en menant une opération contre des comptes Twitter
de pirates informatiques dans l’Hexagone.
appartenant à des militants de Daesh, suite à l’attentat
contre Charlie Hebdo, en janvier 2015. En 2010, le groupe de Les deux branches du groupe s’alignent, en quelque
hackers avait frappé fort attaquant le site de MasterCard, sorte, sur les préconisations du groupe de pensée dit
après que la société ait décidé de suspendre ses services « anti-sec », qui appelle appelle à la non-publication
à WikiLeaks. En 2011, plus de 90 000 adresses dérobées des informations permettant la compromission de
depuis un serveur non protégé de Booz Allen Hamilton, systèmes informatiques, par opposition au choix du « full
agence conseillant le ministère américain de la Défense. disclosure ».
En 2021, le Pentagone faisait l’objet d’une nouvelle attaque.

LIZARD SQUAD (PAYS-BAS)


Opérant principalement à travers des attaques par déni
de service (DDoS), le groupe Lizard Squad est célèbre pour
avoir mis à l’arrêt les réseaux de jeu en ligne Xbox Live et
PlayStation Network en 2014. Le groupuscule s’est aussi
amusé à pirater le site web de la compagnie aérienne
Malaysian Airlines, faisant apparaître un message « 404
– plane not found » (« avion introuvable », un clin d’oeil au
message classique d’erreur 404 « page not found », soit
« page introuvable »). Lizard Squad a rétabli le site après
quelques heures seulement, validant en quelque sorte les
hypothèses concernant ce groupe de hackers : il s’agirait
d’une petite communauté de hackers novices – pour
ne pas dire adolescents – en manque de célébrité. Le
fondateur de Lizard Squad a été arrêté en 2016 et le groupe
est à ce jour inactif.

- 86 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

TELECOMIX (INTERNATIONAL)
Fondé notamment par le célèbre hacker Azox, Telecomix
rassemble des cybermilitants de plusieurs pays, autour
d’une cause commune : la liberté d’expression.

HACKING FOR GIRLIEZ (HFG)


(INTERNATIONAL)
Les hacktivistes de HFG ont principalement œuvré en 1998,
au moment de l’affaire Bill Clinton. Alors que le New York
Times s’apprête à révéler les liaisons extraconjugales du
président américain, Hacking for Girliez prend le contrôle du
site internet du journal pour bloquer un récit jugé exagéré à
de pures fins de maximisation de vente du journal.

LES MENACES À SURVEILLER DE TRÈS PRÈS


Certains champions du hacking se démarquent clairement d’armes de Fancy Bear, on retiendra notamment des
par l’intensification de leurs frappes et la complexification faits de nature politique : le piratage du gouvernement
croissante des méthodes employées. Quels sont les géorgien en 2008, ayant permis d’obtenir des informations
groupes de pirates pressentis pour mener la vie dure aux clés juste avant l’invasion du pays par les troupes de
États et aux entreprises dans les années à venir ? Vladimir Poutine ; le piratage d’échanges électroniques
de membres de la Convention nationale démocrate
américaine et, plus récemment, des tentatives de court-
FANCY BEAR OU APT28 (RUSSIE) circuitage de la campagne présidentielle de Joe Biden.

Soupçonné d’opérer sous une multitude d’appellations Le plus souvent, les soldats du web de Fancy Bear évitent
différentes, le groupe généralement désigné sous le de signer leurs attaques. Depuis 2019, le groupe montre une
nom de Fancy Bear – ou, plus rarement, APT 28 – serait diversification exponentielle du type d’attaques menées et
directement lié au gouvernement russe. Malgré les devrait sans aucun doute compter parmi les principales
démentis publics, des preuves de filiation ont été apportées menaces au cours des années à venir.
au fil des années par les médias. Parmi les grands faits

COZY BEAR OU APT29 (RUSSIE)


Mis en lumière au moment de la crise de Covid-19, le
groupe Cozy Bear est lui aussi soupçonné d’entretenir
des relations étroites avec le gouvernement russe. Il a été
accusé d’une tentative de vol de données confidentielles
auprès des pouvoirs publics américains, britanniques et
canadiens. Les informations en question concernaient le
développement d’un vaccin contre le coronavirus.

Cozy Bear aurait également opéré aux côtés de Fancy


Bear pour infiltrer, à partir de l’été 2015, le Parti démocrate
américain. Ses cibles privilégiées sont par ailleurs les
entreprises et think thanks.

- 87 -
LES PRINCIPAUX GROUPES DE HACKERS

DarkSide a fait des entreprises de grande notoriété sa cible


privilégiée et tient à jour un site d’information à destination
des journalistes, cochant de fait les deux cases principales
en ce qui concerne la motivation des hackers : l’argent et
la reconnaissance à grande échelle.

LAPSUS$ (GRANDE-BRETAGNE)
Connu depuis fin 2021, ce groupe aurait à sa tête un
adolescent britannique, selon les dernières enquêtes, et
serait d’ailleurs principalement composé de petits génies
âgés de 16 à 21 ans, opérant principalement depuis la
Grande-Bretagne et l’Amérique du sud.

Malgré son apparition récente, Lapsus$ a d’ores et déjà


DARKSIDE (EUROPE DE L’EST) réussi à faire un hold-up sur pas moins de 37 Go de
données appartenant au géant Microsoft. Sur son tableau
Rendu célèbre par une attaque contre le système de chasse, le groupe affiche d’autres très grands noms
d’oléoducs Colonial Pipeline en mai 2021, DarkSide est de l’industrie technologique comme Ubisoft, Samsung, le
considéré comme l’un des groupes de hackers parmi les spécialiste des processeurs graphiques américains Nvidia
plus dangereux à l’heure actuelle. Cette réputation est liée ou encore le spécialiste en sécurité informatique Okta. Le
à l’ampleur de la crise générée sur le territoire américain groupe s’attaque aussi à des spécialistes de la vente au
en déployant un ransomware au sein de Colonial Pipeline : détail, des organisations gouvernementales et des médias.
cette cyberattaque à l’encontre du réseau assurant 45 %
La marque de fabrique de Lapsus$ est simple : se
de l’approvisionnement en essence de la côte est a
rapprocher d’employés au sein des grandes entreprises
provoqué un climat de panique généralisée, conduisant
visées afin de pirater facilement les systèmes de sécurité,
à des achats d’essence outranciers et à un blocage à
récupérer des données sensibles et demander une rançon
grande échelle. La veille de cette attaque, DarkSide avait
pour ne pas les faire fuiter.
par ailleurs réussi à dérober 100 giga-octets de données
sur les serveurs de cette même entreprise.

ILS ONT AUSSI MARQUÉ L’HISTOIRE


ET LA CULTURE DU HACKING...
La figure du hacker n’est pas née au 21e siècle. Dans les • dans les années 2000, l’iPhone Dev Team a fait des
années 1980 et 1990, les pirates informatiques étaient déjà heureux en développant plusieurs outils permettant
largement présents. Parmi les groupes ayant largement l’utilisation d’applications non autorisées par Apple sur
contribué à populariser le phénomène du hacking, on iPhone, iPad et iPod Touch.
pourra retenir :

• Cult of the Dead Cow ou cDc, forme hybride entre le


groupe de hacker et le média de masse, apparu en 1984
aux États-Unis et à qui l’on doit la création de plusieurs
outils pensés aussi bien pour les hackers que pour les
administrateurs système et le grand public, à l’image de
Peekabooty, réseau peer to peer anonymisant ;
• Cryptel, groupe de hackers français opérant dans les
années 1990 et connu pour le magazine underground
publié sous le même nom, en version numérique ;
• Legion of Doom, très actif aux États-Unis entre les années
1980 et 2000, tout comme L0pht Heavy Industries, 1992
et 2000 ;

- 88 -
ÉCOLE D’ART
SPÉCIALISÉE JEU VIDÉO

4 FORMATIONS POST-BAC

Imaginez les mondes virtuels de demain en devenant infographiste


2D/3D puis spécialisez-vous dans les nouveaux métiers du jeu vidéo

INFOS & INSCRIPTIONS


[Link]
LES HACKERS LES PLUS CÉLÈBRES

LES HACKERS LES PLUS CÉLÈBRES


La figure du hacker – ce pirate technologique des temps modernes – a toujours
fait l’objet de tous les fantasmes : quant aux capacités techniques réelles de ces
prodiges, quant à leur identité, quant à leur existence réelle aussi, à l’occasion. Derrière
les attaques informatiques et prouesses techniques perpétrées dans les arcanes du
web, on trouve pourtant bien des personnes physiques. Si certaines préfèrent agir en
réseau et constituer des équipes autour d’elles, l’Histoire retient aussi des noms de
loups solitaires, dont la force des frappes est souvent tout aussi puissante que celle
de bandes organisées. Avançant souvent masqués, derrière un pseudonyme, les
hackers qui se sont fait un nom finissent presque toujours, et presque tous, par voir
leur identité révélée au grand jour, une fois passés par la case du procès – ou passés
tout simplement à une vie plus rangée. Voici un petit tour d’horizon des personnalités
incontournables de la grande famille, depuis les balbutiements d’Internet jusqu’à la
frénésie technologique du 21e siècle.

- 90 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES PERTURBATEURS EN PUISSANCE


Lorsque l’on évoque l’ombre du hacker, il est difficile de ne
pas penser en premier lieu à ceux qui décident de frapper
ALBERT GONZALEZ
fort. Les hackers qui laissent des traces sont souvent, (SOUPNAZI)
par la force des choses, ceux qui causent les dégâts les
plus importants. Ces pirates au sens le plus agressif du 256 millions de dollars : c’est la somme
terme sont généralement motivés par des possibilités astronomique qu’a réussi à détourner Albert
d’enrichissement ou de déstabilisation du système en Gonzalez, d’origine cubaine et américaine,
place. Voici la liste des noms qui ont fait le plus tremblé, au connu sous le pseudonyme de « soupnazi ».
cours des dernières décennies, États, entreprises et autres Entre 2005 et 2007, il a réussi à subtiliser et
cadres de la société. revendre les numéros de pas moins de
135 millions de cartes de débit et de crédit.
Pour réaliser cette opération de grande ampleur, Albert
KEVIN MITNICK (LE CONDOR) Gonzalez s’est entouré de plusieurs complices recrutés
sur le forum du darknet [Link] et chargés
Connu sous un pseudonyme très évocateur, « Le Condor », d’exploiter des failles de sécurité de type SQLi – autrement
Kevin Mitnick est le premier hacker de l’Histoire à avoir désignées sous le nom d’injections SQL – qui concernent
figuré sur la liste des dix fugitifs les plus recherchés au directement les bases de données. Ce type d’attaque
monde. C’est dire son importance et le potentiel de permet littéralement d’injecter dans une requête SQL
dommages qu’il a pu représenter pendant ses années de un segment de requête non prévu par le système, afin
criminel informatique – avant de se ranger et de devenir d’en compromettre la sécurité en créant des « portes
consultant informatique en 2000. dérobées ». L’étape décisive du hacking signé Gonzalez a
consisté à déployer des « packet sniffers » pour récupérer
L’attention majeure qu’il a pu susciter s’explique très
les données confidentielles. En 2009, au cours de son
facilement : Kevin Mitnick a notamment piraté, en 1982, le
procès pour l’affaire précédemment décrite, le hacker
NORAD, c’est-à-dire le Commandement de la défense
a reconnu avoir mené une autre fraude concernant 40
aérospatiale de l’Amérique du Nord. Parmi ses faits
millions de cartes bancaires. Ses méfaits lui ont valu une
d’armes, on retient aussi l’accès illégal aux bases de
condamnation à 20 ans de prison.
données des clients de l’entreprise de télécommunications
Pacific Bell, ainsi qu’aux systèmes informatiques de Nokia,
Motorola, Fujitsu et Sun Microsystems. Il a cependant
échoué à infiltrer les arcanes du Pentagone.
ROBERT TAPPAN MORRIS
Fréquemment considéré comme le pirate le plus Concepteur du premier ver ayant causé des
dangereux à ce jour, voire comme le père de tous les dommages de grande ampleur, le ver Morris,
hackers, l’Américain se distingue aujourd’hui pour son cet étudiant sorti de Harvard a rencontré la
revirement à 180° et sa reconversion en hacker éthique. gloire en infectant, en 1988, 6 000 machines
Il partage régulièrement de précieux conseils en de type Unix et en causant des dégâts
cybersécurité dans une série d’ouvrages et articles signés estimés à plusieurs millions de dollars. Le
de sa plume – ou plutôt de son clavier. caractère historique de l’événement a valu
au disque utilisé pour écrire le ver une place
au musée des Sciences de la ville de Boston.

Robert Tappan Morris a été condamné à 400


heures de travaux d’intérêt général, à une amende et à une
période de probation de 3 ans. Il est aujourd’hui professeur
au Massachusetts Institute of Technology.

VLADIMIR LEVIN
En 1994, ce mathématicien russe s’introduisait dans la base
de données centrale de la City Bank et tentait de transférer
la somme de 10 millions de dollars vers différents comptes
ouverts par des complices à l’étranger. Ce sont ces mêmes
complices qui le dénoncent, conduisant à son arrestation
à l’aéroport de Londres en 1995.

- 91 -
LES HACKERS LES PLUS CÉLÈBRES

EVGENIY MIKHAILOVICH BOGACHEV


(LAVIK, LUCKY12345 OU
POLLINGSOON)
Son nom est indissociable de celui du botnet GameOver
ZeuS, dont le potentiel destructif atteint des sommets.

La création de Evgeniy Mikhailovich Bogachev a infecté


plusieurs millions d’ordinateurs aux quatre coins du globe
avec un ransomware qui a permis de voler toutes les
données stockées dans les systèmes touchés.

Les dommages collatéraux sont estimés à plus de 100


millions de dollars. La gravité du botnet tient aussi à sa
possible utilisation par le gouvernement russe à des fins
d’espionnage.

Le FBI a promis la plus grosse prime jamais affichée pour


un cybercriminel, soit 3 millions de dollars. Bogachev a pu
être appréhendé après deux années de traque.

JULIAN ASSANGE (MENDAX)


Mondialement connu pour la création de l’organisation
WikiLeaks, dont le but est d’offrir un écho colossal aux
lanceurs d’alerte tout en protégeant leurs sources, Julian
Assange a longtemps officié au sein du groupe de hackers
International Subversive. Sous le nom de Mendax, il a été à
la tête de 24 affaires de piratage informatique de grande
ampleur, pour lesquelles il a plaidé coupable en 1992.

Suite à la publication de 77 000 documents de l’armée


américaine classés confidentiels, sur le conflit armé en
Afghanistan, Julian Assange a été arrêté par la police
britannique en 2010. Il a dû s’acquitter d’une peine de
282 000 euros et porte toujours, à ce jour, un bracelet de
surveillance électronique.

ELLIOTT GUNTON ALEXSEY BELAN (M4G)


Elliott Gunton a sévi sur deux terrains principaux, au Connu à ses premières heures sous le nom de M4G,
Royaume-Uni et aux États-Unis. Après avoir été repéré Alexsey Belan a piraté plusieurs serveurs de jeux vidéo,
par les autorités britanniques à l’âge de 16 ans, après une des sites web ICQ ainsi que le système d’un fournisseur
attaque menée contre l’entreprise de télécommunications israélien de services cloud, avant de commencer à vendre
TalkTalk, le jeune hacker ajoute à son palmarès divers son expertise à d’autres hackers.
faits de vol de données, de blanchiment d’argent via
des cryptomonnaies ou encore de piratage et vente de Considéré dès 2011 comme l’un des plus dangereux
données liées aux comptes Instagram de célébrités. hackers au monde, il a piraté et volé, entre 2013 et 2016,
les comptes et les données de 500 millions de comptes
Sur le sol américain, il est notamment connu pour des Yahoo! et 200 millions d’autres comptes, d’origines
usurpations d’identité et des actions de piratage sur le site diverses. Certaines sources affirment qu’il aurait agi à la
d’échange de devises EtherDelta. Il subtilise ainsi plusieurs demande des services secrets russes.
millions de dollars en l’espace de deux semaines. Il aurait
notamment capté 800 000 dollars auprès d’une seule de
ses victimes.

- 92 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES CHALLENGERS DES LIMITES TECHNIQUES


La frontière entre les hackers « grands criminels » ou
représentant une forte menace et les pirates aux
JOHN DRAPER
prétentions moins déstabilisantes est parfois difficile à Dans le même esprit que Jobs et Wozniak, John Draper a
déterminer. On peut néanmoins identifier assez facilement réussi l’exploit de passer gratuitement des appels longue
un certain nombre de petits génies de l’informatique dont distance en faisant usage d’un sifflet offert dans un paquet
les motivations relèvent plus de l’adrénaline, du plaisir de la de céréales de la marque Cap’n Crunch.
prouesse technique et de la reconnaissance des pairs que
de l’appât du gain ou la volonté de nuire à grande échelle. Draper, en « phreaker » – c’est-à-dire en pirate du téléphone
Dans certains cas, même lorsqu’un bénéfice financier est – professionnel, a relevé une concordance parfaite entre la
en jeu, l’opération relève plus de l’anecdote que du coup du fréquence de 2 600 Hertz émise par le sifflet et celle utilisée
siècle. Quelques-uns méritent certainement d’être classés pour une ligne longue distance inoccupée, afin de signaler
dans la catégorie des « grey hats », ces hackers qui portent au centre d’appel sa disponibilité pour recevoir un appel.
des combats éthiques, tout en se laissant peut-être aller, John Draper composait un numéro vert ouvrant une ligne
à l’occasion, à des exercices plus crapuleux. Enfin, on peut non occupée et réussissait à échapper à la facturation
ranger dans cette catégorie les hackers aux motifs inédits, grâce à ce stratagème.
pour ne pas dire excentriques.

ADRIAN LAMO
En 2001, du haut de ses 20 ans, Adrian Lamo accède à la
notoriété en ajoutant une fausse citation dans un article
publié par Reuters, pilier incontournable des agences de
presse. Surnommé « le pirate informatique sans abri »
en raison des lieux utilisés pour mener ses actions de
piratage – entre bibliothèques, cybercafés et bâtiments
abandonnés, le jeune homme a également réussi à
s’introduire dans les systèmes informatiques de Yahoo!,
du New York Times et de Microsoft avec le but de mettre à
jour leurs failles. Motivé essentiellement par la « beauté du
geste », et bien que n’ayant pas tiré de profits de ses actes,
Adrian Lamo a été arrêté en 2003.

Il refait une apparition éclatante sur le devant de la scène


en 2010 à travers un événement aux conséquences
beaucoup moins anodines. Au moment de l’affaire
WikiLeaks, c’est Adrian Lamo qui a dénoncé l’analyste
militaire Chelsea Manning aux autorités américaines, en
signalant que ce dernier avait fait fuiter des milliers de
dossiers gouvernements classifiés.

STEVE JOBS ET STEVE WOZNIAK


Avant de devenir les pères d’une des compagnies les plus
puissantes des 20e et 21e siècles, Apple, Steve Jobs et Steve
Wozniak sont eux aussi passés par la case « hacker ». Dans
les années 1980, ils ont mis au point et proposé à la vente –
notamment à leurs camarades d’université, en Californie
– des boîtiers Blue Box permettant de court-circuiter les
standards téléphoniques classiques. L’objectif : pouvoir
passer des appels longue distance gratuitement.

- 93 -
LES HACKERS LES PLUS CÉLÈBRES

KEVIN POULSEN (DARK) GEORGE HOTZ (GEOHOT)


Loin d’être insensible à l’appât du gain, celui que l’on Le hacker « geohot » compte à son actif deux trophées : il a
connaît sous le nom de « Dark » peut être rangé parmi les mis au point des jailbreaks iOS ayant permis de débloquer
hackers mémorables davantage pour un coup de maître l’iPhone d’Apple et il est le premier à avoir réussi le piratage
technique que pour un effet de nuisance notoire, compte de la PlayStation 3. Pour ce faire, il a utilisé une calculatrice
tenu de l’impact limité de ses faits d’arme. Suite à son de la marque Texas Instruments qui lui a permis de rétro-
arrestation par la police, « Dark » est par ailleurs passé du concevoir la console. Les deux sociétés en jeu – Texas
côté lumineux de la force et aide aujourd’hui les autorités Instruments et Sony – ont déposé plainte.
à lutter contre la pédophilie sur le web. Il est par ailleurs
Suite à un procès retentissant, geohot s’est tourné vers
devenu rédacteur en chef de la célèbre revue Wired.
des activités plus licites, qui l’ont conduit notamment à
Avant cela, le Californien a pendant travailler pour Facebook entre 2011 et 2012, puis à créer sa
longtemps officié comme phreaker, propre entreprise, [Link], en 2015, afin de développer
c’est-à-dire comme hacker de un projet de véhicule autonome.
téléphones, satellites et autres relais
radio. Son agilité sur ce genre de
systèmes lui a permis de s’arranger DAVID SMITH
pour apparaître comme étant le
102e auditeur participant à un jeu Créateur d’un ver informatique baptisé Melissa, en
concours, afin de remporter une l’honneur d’une danseuse rencontrée en Floride, David
Porsche 944 S2. Smith lance son malware en mars 1999. Le ver se répand
d’utilisateur à utilisateur via les systèmes de messagerie
et génère, au total, pas moins de 60 000 e-mails infectés.
GARY MCKINNON Le premier message ayant entraîné la réaction en chaîne
contenait un fichier proposant des mots de passe pour
Il est officiellement l’auteur du plus gros piratage accéder à des sites pornographiques. Les dégâts générés
informatique jamais réalisé à l’encontre d’un système s’élèvent à 385 millions de dollars environ et David Smith
militaire. De nationalité écossaise, Gary McKinnon a pu a été condamnée à 2 ans de prison et 5 000 dollars
infiltrer, entre 2001 et 2002, 97 ordinateurs appartenant pour d’amende, malgré sa défense : il affirme n’avoir jamais
partie à l’US Army et pour partie à la NASA. voulu causer de dommages et avoir agir pour la simple
« beauté du geste » technique.
Son acte n’était pas destiné à nuire aux forces militaires et
spatiales des États-Unis, mais à récupérer des documents
prouvant l’existence d’extraterrestres. Sa démarche aura
coûté entre 700 000 et 800 000 dollars au pays.
MICHAEL CALCE (MAFIABOY)
Âgé de seulement 15 ans, le Canadien Michael Calce
a causé des sueurs froides aux géants eBay, Amazon,
ASTRA Yahoo!, Dell ou encore CNN. En février 2000, il lance une
série d’attaques de déni de service visant les sites web de
Le seul pirate informatique de cette liste connu sous
ces références mondiales. Loin d’être formé aux techniques
un pseudonyme est ASTRA. Son véritable nom reste un
professionnelles du hacking, celui qui s’est fait connaître
mystère. Son action la plus marquante a sans doute été
sous le pseudonyme d’AlphaBoy a utilisé de simples
ses attaques répétées contre la société Dassault, un acteur
programmes mis au
majeur de l’industrie aéronautique militaire en France. À
point par des amis
partir de ces attaques, il a pu extraire de nombreux logiciels
de son âge. Son
et technologies de pointe,
objectif était simple :
qu’il a ensuite vendus à
se faire connaître
environ 250 personnes
du grand public et
à travers le monde. La
impressionner ses
société Dassault, de son
camarades hackers.
côté, a subi des pertes
financières estimées à
360 millions de dollars
pour tenter de rectifier
les conséquences de ces
attaques.

- 94 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

JONATHAN JAMES MATTHEW BEVAN ET RICHARD


Jonathan James, opérant sous le pseudonyme cOmrade, PRYCE
s’est fait un nom en infiltrant le ministère de la Défense
Le niveau de menace augmente encore avec le duo de
des États-Unis à l’âge de 15 ans seulement. Appréhendé en
pirates informatiques composé de Matthew Bevan et
2000, il a réussi à obtenir plus de 3000 messages sensibles
Richard Pryce, qui se sont retrouvés accusés de risquer de
d’employés. Sa peine de prison n’aura duré que six mois.
déclencher une troisième guerre mondiale. En infiltrant
plusieurs réseaux militaires à travers le monde, en

JEANSON JAMES ANCHETA particulier aux États-Unis et en Corée du Sud, ils ont réussi
à transmettre des documents extrêmement sensibles à
Jeanson n’a pas été motivé par la quête de richesse ou de des nations adverses. Dans leur défense, ils ont affirmé
renommée. Sa véritable passion résidait dans la création qu’ils cherchaient des preuves de l’existence de la vie
de bots. En 2005, il a réussi à infecter environ 400 000 extraterrestre. Les termes optimisés pour le SEO sont en
ordinateurs grâce à ses propres bots. Il a été condamné gras.
à passer 57 mois derrière les barreaux, ce qui fait de lui
le premier pirate informatique à être sanctionné pour
l’utilisation de bots malintentionnés. AARON SWARTZ
Hacktiviste davantage que hacker, Aaron Swartz a
principalement œuvré pour rendre Internet et le partage
d’information plus libre et plus ouvert. C’est en piratant le
réseau du MIT et en téléchargeant des milliers d’articles sur
une plateforme confidentielle de ressources universitaires
qu’il franchit la ligne et entre dans la catégorie des pirates
informatiques à contenir.

Menacé, suite à cet épisode, d’une peine de prison pouvant


aller jusqu’à 35 ans, Aaron Swartz a mis fin à ses jours en
2013, à l’âge de 26 ans. On retiendra de lui une participation
active à la création du flux RSS et du programme ouvert
Creative Commons, sans oublier le réseau social Reddit.

GRAHAM IVAN CLARK


Pendant l’été 2020, le jeune hacker Graham Ivan Clark
lance une opération de piratage massif sur Twitter, du
haut de ses 17 ans, en utilisant directement un outil interne
du réseau social planétaire. Il prend le contrôle des
comptes de célébrité pour mettre en place une grande
arnaque au bitcoin : 2 000 dollars en bitcoins sont promis
par des noms comme Kanye West, Elon Musk ou Barack
Obama à quiconque verse au préalable 1 000 dollars
en bitcoins. 100 000 dollars ont pu être récoltés auprès
d’utilisateurs dupes. Le hacker a écopé d’une peine de trois
ans d’emprisonnement, échappant à la peine minimale de
10 ans pour une personne majeure.

Dans la grande matrice des hackers, il reste encore de nombreux virtuoses de l’attaque
informatique à identifier. Les actes de piratage les plus retentissants n’ont, à cette heure, pas
tous été reliés à un hacker ou un groupe de hackers bien identifié. Le travail des autorités et les
révélations plus ou moins volontaires des principaux intéressés devrait permettre de compléter,
au fil des années, cette carte du crime 2.0.

- 95 -
LA CYBERSÉCURITÉ DANS LES JEUX VIDÉO : UN DOMAINE VULNÉRABLE ?

LA CYBERSÉCURITÉ
DANS LES JEUX VIDÉO :
UN DOMAINE VULNÉRABLE ?
Les jeux vidéo symbolisent une industrie de plusieurs milliards, toutefois, ils ne
jouissent pas du même niveau de protection que les autres sociétés en matière de
cybersécurité. Depuis quelque temps, les entreprises de cybersécurité ont constaté
une importante hausse de la cybercriminalité dans les jeux vidéo, notamment depuis
la crise sanitaire. D’après le New York Times, elles préviennent contre les menaces
dissimulées dans les codes de triche, les messages des autres participants ainsi que
les transactions.

- 96 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

CYBERSÉCURITÉ : UNE HAUSSE DE 167 %


DES RISQUES DANS LES JEUX VIDÉO
Durant les périodes de confinement, des milliers de gens Mais ce qui est le plus tragique, c’est que les joueurs
se sont tournés vers les jeux vidéo pour tuer le temps. individuels peuvent tout risquer : leurs informations
Des espaces virtuels relaxants, dans lesquels, les joueurs personnelles, leur progression dans le jeu ou encore leur
peuvent incarner leurs athlètes préférés, jeter des sorts argent. Selon Justin Cappos, un professeur d’informatique
ou encore tuer des [Link] la crise sanitaire de la et d’ingénierie à l’Université de New York a certifié que
COVID-19 et cet envol naissant, le marché des jeux vidéo l’une des causes de la vulnérabilité du jeu est le non-
a atteint 200 milliards de dollars en 2022. Néanmoins, c’est engagement des développeurs à concevoir des logiciels
devenu l’un des secteurs qui ont éveillé l’enthousiasme des sécurisés. En effet, ils doivent rendre des jeux trop souvent
cybercriminels. et dans un bref délai.

Ces personnes malveillantes tirent profit de cet L’écriture de code sécurisé est beaucoup complexe et
engouement autour de ce type de divertissement pour nécessite plus de temps. C’est un luxe qui n’est plus donné
prendre des données personnelles et de l’argent dans un aux développeurs dans le secteur de jeux vidéo actuel.
monde bien réel. C’est la raison pour laquelle le rapport d’Akamai annonce
que le jeu est l’un des domaines les plus concernés par les
Le rapport d’Akamai Technologies édité en août 2022
attaques par déni de service (DDoS).
annonçait que les attaques profitant des fragilités des
programmes en ligne tels que les jeux mobiles ont connu Les hackers utilisent un procédé automatisé pour saturer
une hausse de 167 % entre la période du mai 2021 et avril de requêtes les serveurs. Cela ralentit ainsi le service, voire
2022. le met complètement hors ligne. Plus l’industrie des jeux
vidéo se développe, plus elle suscitera l’attention des
La société russe de cybersécurité a aussi révélé un surcroît
cybercriminels.
de 13 % des attaques des logiciels malveillants sur les
jeux vidéo dans leur rapport durant les six premiers mois
de l’année 2022. Les agences de la sécurité informatique
croient que les choix des attaques et des cibles dans le
secteur sont démesurés.

Plusieurs rapports montrent que les éditeurs ont la


possibilité de mettre la main sur plusieurs lots de données,
d’autant plus que les joueurs peuvent choisir un mode hors
ligne de manière temporaire.

LES CYBERMENACES : UN PROBLÈME


GRANDISSANT DANS LES JEUX VIDÉO
Les jeux vidéo sont en plein essor actuellement, faisant de
ce secteur l’un des plus concernés par la cybersécurité,
d’autant plus qu’ils sont accessibles à un large public.

À titre d’exemple, certains jeux servent aux participants à


acquérir des objets virtuels permettant d’améliorer les
capacités de leur personnage et leur apparence : armure,
vêtements, etc. C’est une solution que les cybercriminels
peuvent utiliser pour gagner de l’argent. Ils peuvent
vendre les objets bien qu’ils n’aient pas été conçus par les
développeurs du jeu.

- 97 -
LA CYBERSÉCURITÉ DANS LES JEUX VIDÉO : UN DOMAINE VULNÉRABLE ?

Le vol d’informations est aussi l’une des attaques les plus


courantes dans les secteurs des jeux vidéo. Les hackers
peuvent voler les données personnelles des joueurs afin
de voler de l’argent sur leurs comptes bancaires. Pour ce
faire, ils utilisent :

• l’escroquerie par hameçonnage ;


• la diffusion de virus à partir des fichiers de jeu infectés ;
• l’attaque de serveurs de jeu via un ransomware ;
• la destruction de l’appareil utilisé pour créer et tester
les jeux vidéo ;
• la recherche sur l’usage éventuel des logiciels
malveillants contre les versions spécifiques de logiciels
qui marche sur certains systèmes d’exploitation ou
l’utilisation des plateformes de jeu spécifiques ;
• l’envoi des messages de spam avertissant de fausses
marchandises relatives à des titres populaires incitant
les joueurs à les acheter en pensant que ce sont
des marchandises légales créées par des vendeurs
agréés. D’ailleurs, ce sont des produits conçus pour
permettre aux cybercriminels d’abuser de victimes
qui ne soupçonnent pas leur technique et qui tombent
facilement dans leur piège, car elles pensent qu’effectuer
un achat peut les aider à mieux jouer.

CYBERSÉCURITÉ ET JEUX VIDÉO : DE


NOMBREUX JOUEURS SE SONT FAIT HACKER
La majorité des entreprises de jeux vidéo prennent • choisir un jeu avec un seul participant afin d’éviter de se
davantage conscience du problème de violation retrouver confronter à un potentiel hacker qui essaiera
d’informations et prennent les mesures nécessaires de voler vos données personnelles ;
pour renforcer la sécurité de leur activité.Toutefois, il est • ne jamais acheter d’articles dans les jeux vidéo via un
évident que les jeux vidéo engendrent toujours des soucis compte PayPal ou un compte bancaire.
en matière de cybersécurité. Ainsi, pour éviter de se faire
voler les données de la carte de crédit par les pirates au Notez que même si un pirate informatique vole vos
moment de jouer au jeu vidéo, voici quelques conseils : informations, il n’est pas en mesure de les utiliser à moins
qu’ils n’aient accès à votre compte PayPal ou bancaire.

- 98 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES FAILLES DE LA CYBERSÉCURITÉ


DANS LES JEUX VIDÉO
Presque tous les joueurs de jeux vidéo ne se soucient pas
de la cybersécurité au moment de jouer. Ils se focalisent
plus sur l’univers fantastique dans lequel ils sont immergés,
tentant de combattre leur athlète professionnel favori. LES DIFFÉRENTS TYPES DE CIBLES
Le seul souci, c’est que les hackers voient dans les jeux en De manière générale, les cybercriminels qui visent les
ligne un terrain de chasse remplis de proies potentielles. joueurs de jeu recherchent :
Ils espionnent les joueurs afin de dérober leurs données
• des informations financières : de nombreuses
personnelles, particulièrement parce que la plupart d’entre
personnes font l’acquisition des objets ou encore
eux achètent en ligne via un compte.
un jeu complet avec les données personnelles de
leur abonnement au jeu. En cas de piratage par le
cybercriminel en question, il pourra usurper l’identité de
la personne en utilisant les renseignements du joueur

JOUER EN légitime. Effectivement, il s’agit d’un vol.


• des informations personnelles : les amateurs de jeu

TOUTE SÉCURITÉ déposent des renseignements personnels avec leur


compte. Les cybercriminels tentent ainsi de pirater le
compte d’une autre personne afin de s’emparer de
Il est tout à fait possible de se protéger au moment de jouer son nom, de son adresse et de sa date de naissance. Ils
en ligne. Voici comment vous pouvez procéder. peuvent ainsi prendre l’identité de la personne.
• les accessoires de jeu que l’on achète ou que l’on
gagne en ligne : ceux-ci n’ont en général aucune valeur
FAIRE USAGE DE PHRASES OU DE monétaire dans le monde réel. Cependant, beaucoup
MOTS DE PASSE COMPLIQUÉS d’amateurs de jeux vidéo investissent de grosses
sommes dans ces achats ou ces récompenses.
Une des solutions pour assurer votre cybersécurité au
moment de jouer aux jeux vidéo est de choisir des mots de
passe sophistiqués ou des phrases de passe complexe.
C’est aussi valable pour toutes les plateformes de jeu en
ligne. Vous devez utiliser ce type de mot de passe et de
phrase même si vous avez un abonnement avec votre
compte officiel.
AUTHENTIFICATION
MULTIFACTORIELLE
FAIRE ATTENTION AUX TENTATIVES Sur les plateformes de jeux vidéo, il est également possible
de réaliser une authentification multifactorielle comme sur
D’HAMEÇONNAGE les autres sites.

Presque toutes les plateformes de jeux vidéo possèdent C’est une fonctionnalité qui permet de donner un
une fonction permettant aux joueurs de s’envoyer des niveau de protection supplémentaire dans le cas où un
messages. Cela expose plus les joueurs aux tentatives cybercriminel serait parvenu à voler votre mot de passe.
d’hameçonnage. Il est indispensable de suivre les
De ce fait, ce type d’authentification vous évite de devenir
pratiques exemplaires de manière à éviter d’être victime
la victime d’un cybercriminel, car elle requiert un second
de ce type de cyberattaque et de renforcer la sécurité de
facteur d’identification, à savoir un code envoyé à votre
votre compte.
adresse électronique ou votre numéro de téléphone
personnel. Ces renseignements sont demandés avant de
donner accès à votre compte.

Il s’agit de l’une des meilleures solutions de cybersécurité


pour protéger vos comptes sur votre plateforme de jeux
vidéo.

- 99 -
LA CYBERSÉCURITÉ DANS LES JEUX VIDÉO : UN DOMAINE VULNÉRABLE ?

CYBERSÉCURITÉ : UNE QUESTION


QUI CONCERNE TOUT LE MONDE
Nul n’est assez prudent en ce moment, surtout dans un • toujours rester vigilant face aux activités douteuses
monde dans lequel la cybersécurité est un enjeu majeur, dans votre vie numérique, principalement des messages
notamment le secteur des jeux vidéo. Joueur ou non, qui demandent de cliquer sur des liens ou de télécharger
la sécurité des données est toujours importante. Voici des fichiers provenant de source inconnue, car ce sont
certains conseils à adopter pour garantir votre sécurité souvent d’escroqueries ;
au moment de jouer sur les plateformes en ligne : • éviter de communiquer des données personnelles en
• se renseigner sur les dernières informations sur les ligne, sauf en cas de force majeure. Mais même dans
cyberattaques et les brèches, qu’elles soient reliées aux cette situation, il ne faut jamais renseigner sur votre date
jeux ou autres ; de naissance et vos gains. À première vue, c’est quelque
chose d’inoffensif, mais une fois cette information à la
disposition de quelqu’un, il peut très bien s’en servir
contre vous.

LA CYBERSÉCURITÉ :
UNE PRÉOCCUPATION IMPORTANTE, MÊME
POUR LES AMATEURS DE JEUX VIDÉO
La cybersécurité est une préoccupation principale pour Maintenant, nous espérons que vous êtes conscients
tous, même pour les passionnés de jeux vidéo. Le monde de l’importance de la cybersécurité dans les jeux vidéo.
est davantage connecté, ce qui ne fait qu’augmenter les Souvent, les joueurs sont vus comme des gens férus de
menaces de cyberattaques. Heureusement, il est possible technologie, mais cela ne signifie en aucune manière
d’y échapper. qu’ils ne doivent pas se soucier des cybermenaces et des
violations des données.
Certaines personnes pensent qu’en ne participant à rien,
elles seront à l’abri du piratage. Mais ce n’est pas le cas ! D’ailleurs, certaines études dévoilent que les pirates
Chaque renseignement conservé sur vos appareils ont une informatiques ont dans leurs viseurs les joueurs beaucoup
importance pour les pirates même les renseignements plus que les autres groupes démographiques. C’est
personnels et photos comme les adresses et les photos l’une des raisons qui nous poussent à croire qu’il est
de mariages. indispensable pour chacun de prendre des mesures pour
assurer leur protection en ligne, même s’il ne s’agit pas de
Si un pirate a accès à ces informations, il les utilise
techniques qui relèvent de la cybersécurité.
de manière désobligeante. Il peut s’en prendre aussi
à quelqu’un d’autre et lui causer de sérieux dégâts
financiers.

Pour assurer la protection en ligne, que ce soit pour un


joueur ou une organisation, il existe quelques bonnes
cyber-hygiènes à adopter :

• changer habituellement les mots de passe ;


• mettre à jour les logiciels ;
• choisir des mots de passe forts ;
• éviter les e-mails de phishing ;
• coder les communications ;
• supprimer les fichiers après usage ;
• garder les dispositifs loin du vol et de la perte ;
• utiliser des logiciels de cryptage.

- 100 -
1 ÉCOLE
ÈRE

DE COMMERCE
& MANAGEMENT
DÉDIÉE AUX ENJEUX ET MÉTIERS
DU JEU VIDÉO ET DE L’ESPORT

6 FORMATIONS POST-BAC

Maîtriserez tous les fondamentaux du business puis choisissez une


spécialisation pour développer votre expertise ou double compétence

INFOS & INSCRIPTIONS


[Link]
LA CYBERSÉCURITÉ, UN ENJEU DE TAILLE DANS LE MONDE DE LA SANTÉ

LA CYBERSÉCURITÉ,
UN ENJEU DE TAILLE DANS
LE MONDE DE LA SANTÉ
Les menaces d’attaques informatiques visent depuis quelque temps les
établissements hospitaliers. En effet, les acteurs de la santé doivent ainsi renforcer
leur sécurité et adopter des solutions de cybersécurité pour garantir la protection
des équipements et, par-dessus tout, les renseignements des patients.

- 102 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

L’essor des cyberattaques dans le domaine médical


gagne de plus en plus d’ampleur. La croissance graduelle
des informations médicales visant à réformer la prise en
charge des patients favorise encore plus le problème. Les
établissements de santé sont confrontés chaque jour à
différentes menaces, ainsi, la cybersécurité est une chose
à ne pas négliger. Heureusement, il existe des solutions qui
permettent d’améliorer la protection des données et des
équipements. Faisons le point !

LES ENJEUX DE LA CYBERSÉCURITÉ


DANS LE SECTEUR DE LA SANTÉ
La cybersécurité désigne les différents moyens et En plus de la valeur des informations, les attaques
techniques permettant de garantir la protection et réussissent à cause de la faiblesse généralisée des
l’intégrité des renseignements d’une structure numérique. systèmes d’information étalés dans les établissements
de santé. Ces structures n’ont pas été développées pour
En juin 2019, les établissements de santé, notamment
relever de telles menaces, qui d’ailleurs sont de plus en plus
les hôpitaux, ont établi un plan de renforcement de la
complexes et rudes à traiter.
cybersécurité. Cette technique visait à accompagner les
établissements et ARS à mettre en place une stratégie de
cybersécurité renforcée. Toutefois, les cyberattaques ne
cessent de se multiplier dans le monde médical.
D’AUTRES ENJEUX
Actuellement, le monde de la santé est l’un des secteurs Les secteurs médicaux doivent également faire face à
les plus menacés par les cyberattaques. C’est pour des pressions budgétaires et personnelles compliquant
cette raison que la cybersécurité devient un enjeu pour l’optimisation de la sécurité des systèmes informatiques.
les établissements de santé. En effet, ces établissements Les attaques récentes n’ont fait que confirmer ces faits.
traitent dans leurs architectures SI médicales des Le système informatique occupe une place importante
informations sensibles et qui ont de la valeur. dans une structure de santé, parce qu’il héberge tous les
Le secteur détient des renseignements convoités et ultra accès :
lucratifs pour les hackers. D’ailleurs, le prix d’un dossier • aux matériels médicaux ;
médical sur le marché noir numérique s’élève à 350 €,
• les plannings des opérations chirurgicales ;
soit 2,5 fois supérieur aux autres types de documents.
Ces données sont donc encore plus onéreuses que les • aux éléments importants du bâtiment comme les
renseignements bancaires. systèmes électriques ou encore l’administration des
urgences, etc.

Dans ce cas, la mise hors service du système informatique


d’un établissement hospitalier peut exposer la vie des
patients à un grand danger.

Le surcroît des attaques cyber sur les établissements


de santé est aussi causé par la requête accrue au big
data. Il traite une importante information, qu’il soutient à
générer, pour enlever des données utiles pour la recherche
médicale.

- 103 -
LA CYBERSÉCURITÉ, UN ENJEU DE TAILLE DANS LE MONDE DE LA SANTÉ

LES DIFFÉRENTES CYBERMENACES


QUI PÈSENT SUR LE SECTEUR MÉDICAL
Les menaces qui ciblent le monde de la santé sont de plus
en plus sophistiquées. On peut citer entre autres :
LE RANSOMWARE
OU RANÇONGICIEL
LE PHISHING OU HAMEÇONNAGE Le ransomware est un logiciel malveillant qui refuse
l’accès à des fichiers numériques en les transformant en
C’est une attaque dont le principal objectif est d’accéder quelque chose d’inutilisable ou en les chiffrant. Les hackers
aux renseignements en utilisant le vol d’identité. Plus exigent par la suite une rançon pour redonner l’accès aux
précisément, les organisations de cybercriminels prennent données.
la place des célèbres entités comme les clients, la banque
La formation des dernières attaques met l’accent sur le
ou le fournisseur pour essayer d’avoir accès à des
danger que les ransomware puissent provoquer et montre
informations sensibles : les mots de passe, les identifiants
à quel point il est primordial d’adopter les meilleures
et coordonnées bancaires.
stratégies de cybersécurité dans le monde de la santé.

D’ailleurs, de plus en plus de groupes de pirates


LE SPEAR PHISHING informatiques spécialisés en ransomware l’utilisent

OU HARPONNAGE beaucoup pour leurs actions. On peut citer le groupe Conti


qui crée sans cesse de nouvelles variétés de son code de
Cette forme de cybermenace est une variante du phishing cryptage ciblant les hyperviseurs ESXi (variante Linux). On
et touche souvent le secteur de la santé. Mais la seule en fait surtout usage pour la virtualisation des serveurs.
différence, c’est qu’il contient une dimension d’ingénierie Dans le milieu universel des ransomware, de nombreuses
sociale. familles se caractérisent et composent la plupart des
À l’inverse du phishing classique fondé sur la diffusion cyberattaques : BlackCat, LockBit, Ruyck et Conti.
massive d’un message générique à plusieurs destinataires, Notez que les cybercriminels qui font usage du ransomware
le spear phishing se centralise plus sur des utilisateurs mettent une stratégie appelée aussi la « double extorsion ».
limités et ciblés. Les cybercriminels convoitent ainsi leurs C’est une méthode qui permet aux pirates de gagner en
victimes après à une étude sur des habitudes numériques. même temps sur la revente des informations piratées sur
Pour un hôpital, il peut être un administrateur qui possède le marché noir et sur la somme de la rançon.
l’accès à tous les réseaux par exemple.

- 104 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

QUELS SONT LES IMPACTS DES CYBERATTAQUES


DANS LE MONDE DE LA SANTÉ ?
La cyberattaque engendre de nombreuses conséquences Il est important de savoir que les frais supplémentaires liés
au sein d’une structure de santé, réduisant ainsi de aux coûts de cessation des activités, du rachat de dispositif
manière significative son activité : ou encore le recours à un expert cyber s’élève 5 à 10 fois de
la somme des rançons qui sont réclamées.
• mettre hors services les appareils qui dépendent
entièrement de la technologie : appareils d’anesthésie, Enfin, le secteur médical est exposé aussi à des poursuites
IRM, etc. judiciaires si les renseignements volés provoquent des
• rendre impossible l’usage des ordinateurs pour voir les usurpations d’identité des personnels ou des patients. Ces
informations des patients ; conséquences ne s’arrêtent pas là, car la poursuite peut
avoir des impacts sur l’image du cabinet. Pour éviter ces
• perturber et interrompre les réseaux électriques et
problèmes, il est plus important que jamais de renforcer la
internet de l’établissement hospitalier.
technique de cybersécurité dans la santé.
En fait, ces impacts physiques provoquent aussi de grosses
pertes financières :

• en cas de rétribution de la rançon ;


• coût de la gestion de crise ;
• frais de la réparation du système d’information.

LA CYBERSÉCURITÉ
DANS LE DOMAINE
DE LA SANTÉ : QUELLE
APPROCHE ?
Plusieurs pistes de cybersécurité peuvent être mises en
avant pour renforcer la protection du domaine de la santé
UNE FORMATION CONTINUE
face aux cybermenaces. DES COLLABORATEURS
L’attaque dans le domaine de la santé est de plus en plus
UNE ASSISTANCE ACCRUE ENTRE généralisée, ce qui invite chaque structure à davantage
former les collaborateurs aux enjeux de la cybersécurité.
PRIVÉ ET PUBLIC Trop souvent, les hackers profitent des failles humaines
dans les normes de sécurité pour s’introduire dans les
Le monde hospitalier public en France manque
systèmes et les infecter.
constamment de budget, ce qui n’épargne pas non plus
le secteur numérique. Néanmoins, des règles simples permettent de se prémunir
de la plupart des attaques. Parmi ces règles, il y a le choix
Le partenariat public/privé est l’une des meilleures
de mots de passe sécurisés et multiples et la proscription
solutions pour proposer une synergie entre les spécialistes
de lire des e-mails inconnus avec des fichiers en pièce
des deux domaines. C’est d’ailleurs dans cette optique
jointe ou des liens.
que le Cyber Campus a été créé. Cette nouvelle initiative
permet de réunir les chercheurs du public et du privé dans Une telle hygiène numérique doit être propagée et
un endroit unique afin de mutualiser leurs savoir-faire et consolidée auprès de tous les acteurs dans ce milieu. Par
faciliter la communication. ailleurs, il est aussi conseillé de donner aux personnels
informatiques des accès à des formations cyber de haut
niveau.

- 105 -
LA CYBERSÉCURITÉ, UN ENJEU DE TAILLE DANS LE MONDE DE LA SANTÉ

D’AUTRES SOLUTIONS DE CYBERSÉCURITÉ


DANS L’INDUSTRIE DE LA SANTÉ
On distingue aussi d’autres moyens et mesures que vous
pouvez déployer tous les jours pour se protéger des risques
de piratage, à savoir :

• mettre en place un système de sécurité renforcé et


recourir au service d’une entreprise de télésurveillance ;
• bien sécuriser les mots de passe ;
• sauvegarder régulièrement les données ;
• protéger l’accès Wi-Fi ;
• sécuriser l’accès aux postes de travail en vue d’un
verrouillage automatique ;
• choisir une messagerie sécurisée de santé ;
• sectionner les usages personnels et professionnels.

RENFORCER LES
ÉQUIPEMENTS
SI POUR PRÉVENIR
LE RISQUE
Le retour d’expérience du DSI de la Fondation Sauveur de
Bégard, Dimitri Martinescu et de Nicolas Milleville, RSSI du
groupe HSTV (Hospitalité Saint Thomas de Villeneuve) a
permis de relever le problème du déficit de ressources
et de mains d’œuvres pour les équipements SI dans le
monde médical.

La condition législative et réglementaire en constante


transformation s’ajoute à la charge mentale des équipes
sous-dimensionnées et qui sont dans l’obligation de suivre
les métiers relatifs au secteur, même s’ils ont chacun des
besoins particuliers.

Dimitri Martinescu souligne aussi qu’il est primordial


de bénéficier de la confiance de la Direction générale
pour éviter d’être contraint financièrement et pour avoir
la chance de mieux se préparer pour échapper au
traumatisme éprouvé par le personnel soignant de Dax.
Les personnels de la Fondation Bon Sauveur de Bégard
prennent davantage conscience de l’enjeu d’un vol
d’information dans un secteur sensible que la psychiatrie.
C’est pour cette raison qu’ils restent attentifs et coopératifs
en matière de cybersécurité dans le secteur de la santé.

- 106 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

SE PRÉMUNIR DES ATTAQUES SUR LE WEB


Kevin Mitnick, un ancien pirate informatique très célèbre, Il s’agit de la même approche que celle d’une stratégie
a été actif entre les années 1980 à 1995, quand il avait été fondamentale de piratage. Elle se révèle être très
condamné pour ses crimes. Depuis, c’est devenu l’un des efficace étant donné l’usage constant des messages
plus grands consultants en sécurité informatique. Son électroniques dans les institutions modernes.
histoire de hacker est intéressante.
Les services informatiques jouent un rôle essentiel dans
Il est important de savoir que la technique de « l’ingénierie l’échec des cyberattaques. Une solution consiste à
sociale » occupe une place importante pour son succès exploiter l’architecture logicielle et matérielle pour
et reste l’une des stratégies principales des pirates en ce développer des niveaux successifs de sécurité, connus
moment. aussi sous le nom de “défense en profondeur”. Ces derniers
rendent plus difficile la navigation dans le système par un
hacker et minimise la diffusion d’un logiciel malveillant.
« L’ingénierie sociale fait usage de la supercherie,
Une autre stratégie de cybersécurité efficace dans le
de l’influence ainsi que de la manipulation pour domaine de la santé consiste à mettre en œuvre des
persuader une personne pouvant accéder à un politiques d’utilisateurs, afin de réduire la réussite relative
système informatique de réaliser une action, à aux failles de l’ingénierie sociale. Certaines méthodes plus
apparentes du service informatique pour les anesthésistes
savoir cliquer sur pièce jointe dans un e-mail. » comprennent l’interdiction de l’accès à certains sites web
Kevin Mitnick. ou à la messagerie numérique personnelle via un réseau
ou un ordinateur sur le lieu de travail.

Les services commerciaux de surveillance de la plateforme


en ligne servent à identifier ceux qui renferment un
logiciel malveillant et procurent aux structures vulnérables
des données pour bloquer l’accès à partir des réseaux
internes.

- 107 -
CYBERSÉCURITÉ : LA STRATÉGIE MUSCLÉE D’EMMANUEL MACRON

CYBERSÉCURITÉ : LA STRATÉGIE
MUSCLÉE D’EMMANUEL MACRON
Partout, les menaces et les attaques cybers sont de plus en plus sophistiquées et
fréquentes. La crise sanitaire et le conflit en Ukraine n’y sont pas étrangers. Dans ce
contexte, la France s’est saisie de cet enjeu et a pris plusieurs mesures pour renforcer
sa stratégie en matière de cybersécurité. Une politique qu’Emmanuel Macron entend
muscler afin d’aller “plus loin et plus vite”.

- 108 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

La France est régulièrement la cible d’attaques de grande


envergure, notamment contre des infrastructures critiques
telles que les réseaux et les hôpitaux. En 2020, mais encore
plus en 2021 avec 733 attaques enregistrées, plusieurs
hôpitaux français ont été touchés par des ransomwares,
provoquant parfois une perturbation des services de
soins de santé pendant plusieurs jours. Mais ce n’est
pas seulement ce type d’infrastructures qui est touché.
Toutes les organisations le sont : des grands groupes, des
organismes publics, des ETI, PME et TPE. Ces dernières
restent des cibles privilégiées (40%), note l’Agence
nationale de la sécurité des systèmes d’information (Anssi)
dans son rapport 2022 sur les cybermenaces. Personne
n’est épargnée et avec, malheureusement, un niveau
de protection différent d’une entité à l’autre. Le Club des
experts de la sécurité de l’information et du numérique
(Cesin) indique qu’une entreprise sur deux a été confrontée
à une cyberattaque l’an dernier. Espionnage économique,
© Rémi Jouan, CC-BY-SA, GNU Free Documentation License,
vol de propriété intellectuelle, phishing, attaque par déni de
Wikimedia Commons
service, malware, etc. elles prennent des formes multiples.
Face à ce constat, ces dernières années les acteurs privés
Macron de doper la filière en injectant plusieurs millions
et publics se sont lancés dans une course contre la montre
d’euros dans son développement et sa structuration. Le
pour mieux protéger les écosystèmes, mieux l’informer et
chef de l’État défend un modèle de cybersécurité aussi
le former, et mieux réagir en cas d’attaque.
bien pour maintenir la souveraineté de la France, que pour
Si des actions sont conduites depuis plus de dix ans, elles se garantir la pérennité des entreprises et veiller à la sécurité
sont vues renforcées depuis avec la volonté d’Emmanuel de tous. Une stratégie musclée !

UN MILLIARD D’EUROS D’INVESTISSEMENT


Dans un contexte de risques majeurs, Emmanuel Macron a
présenté le 18 février 2021, la stratégie française en matière
LE DÉVELOPPEMENT DE SOLUTIONS
de cybersécurité. « Il nous faut aller plus loin, plus vite, être à SOUVERAINES ET INNOVANTES DE
l’avant-garde », avait-il prononcé. Une feuille de route a été
dévoilée – alors que les hôpitaux de Dax et de Villefranche-
CYBERSÉCURITÉ
sur-Saône avaient été victime de rançonlogiciels – avec L’idée de ce premier point est d’assurer la maîtrise des
la mobilisation d’un budget d’un milliard d’euros dont 720 technologies d’avenir et donc la souveraineté de la France
millions de financements publics et un calendrier d’actions en matière de cybersécurité. Pour cela, 515 millions d’euros
s’échelonnant jusqu’en 2025. sont débloqués pour soutenir la recherche et l’innovation
avec en particulier le co-investissement, au côté des
Plusieurs objectifs sont affichés dans cette stratégie. Il s’agit
industriels, dans la création d’un incubateur de startups
d’abord de multiplier par trois le chiffre d’affaires de la
de cybersécurité.
filière afin d’atteindre 25 milliards d’euros (7,3 aujourd’hui) ;
doubler le nombre d’emplois (37 000 à ce jour) ; mieux
structurer la filière et repositionner la France par rapport
à la concurrence internationale ; faire émerger trois
licornes ; diffuser une culture de la cybersécurité dans les
« Il nous faut aller
entreprises ; enfin soutenir l’innovation et la recherche en
cyber.
plus loin, plus vite,
Plus précisément, le programme de financement repose
sur cinq axes desquelles découlent ces objectifs. Voici le
être à l’avant-
détail indiqué par le président de la République lors de
son discours.
garde. »
Emmanuel Macron.

- 109 -
CYBERSÉCURITÉ : LA STRATÉGIE MUSCLÉE D’EMMANUEL MACRON

LE SOUTIEN À L’ADOPTION
DE SOLUTIONS CYBER
Avec 176 millions d’euros, ce volet porte sur la
sensibilisation de la cybersécurité à tous les publics
professionnels comme particuliers. En lien, le portail
[Link] est l’une des actions déjà
appliquées depuis octobre 2017. Un dispositif déployé
sur l’ensemble du territoire qui vient en aide aux victimes
d’attaques informatiques (particuliers et entreprises).

LA FORMATION DES PLUS JEUNES


ET DES PROFESSIONNELS AUX
MÉTIERS DE LA CYBERSÉCURITÉ
Pour cet axe, le gouvernement envisage d’accélérer le
nombre d’emplois de la filière. Face à un déficit de main
d’œuvre, il entend entreprendre un gros travail à la fois sur
les formations existantes, mais également en adaptant les
formations à tous les niveaux pour répondre aux besoins.
L’idée étant de former des individus à la fois sur des postes
à hautes qualifications ou encore des techniciens plus
opérationnels de niveau bac +2. Sur cinq ans, plus de
LE RENFORCEMENT DES LIENS trois millions d’étudiants seront formés à un socle sur la
ET DES SYNERGIES ENTRE LES cybersécurité.

ACTEURS DE LA FILIÈRE
C’est le Campus Cyber qui vise à fédérer l’écosystème. LE SOUTIEN EN FONDS PROPRES
Doté d’une enveloppe de 148 millions d’euros, ce lieu DES ENTREPRISES DU SECTEUR
totem a été inauguré en février 2022. A termes, il devrait
réunir plus de 1 600 personnes sur 26 000 m², à La Défense. Environ 200 millions d’euros doivent participer au
Entreprises du secteur et acteurs publics comme l’Anssi financement des entreprises de la cybersécurité dans
y seront regroupés. « Un rapprochement devant favoriser les cinq années à venir.
l’émergence de solutions globales aptes à concurrencer
les offres étrangères. »

L’ANSSI SE RENFORCE
A cette stratégie s’ajoute également le rôle renforcé
de l’Agence nationale de la sécurité des systèmes
d’information. La France compte sur l’Anssi depuis le 7
juillet 2009. Elle est un acteur important dans la protection
des systèmes d’information de l’État et des infrastructures
critiques. Et son rôle va plus loin puisqu’elle travaille
également en étroite collaboration avec les entreprises
et les organisations pour les aider à renforcer leur
cybersécurité. Ainsi, dans le cadre du plan national sur la
cybersécurité, elle est en charge de déployer la stratégie Une mission de plus à laquelle s’est ajoutée un budget
cyber pour le secteur médical avec une enveloppe de de 136 millions d’euros du plan France Relance visant à
20 millions d’euros alloués. L’objectif étant de former les renforcer la cybersécurité des territoires et de l’État. L’Anssi,
personnels de santé ou encore de créer un observatoire dirigée depuis le 5 janvier par Vincent Strubel, emploie plus
sur la cybersécurité des établissements de santé. de 600 personnes.

- 110 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

30 MILLIONS D’EUROS
POUR LES PME ET ETI
En parallèle des grandes orientations stratégiques, le
gouvernement fait régulièrement des annonces en matière
de cybersécurité. A la fin de l’année dernière, le ministre
délégué à la Transition numérique a par exemple indiqué
que 30 millions d’euros serviront pour développer un
“bouclier cyber”. Déployé en 2023 auprès des collectivités
et des entreprises dont principalement les TPE, PME et © [Link], CC BY-SA 4.0, Wikimedia Commons.
ETI, ce dispositif rassemble audit, conseil et formation.
Concrètement, ces dernières seront aidées dans leurs
investissements qu’elles ne font pas jusque-là en raison En novembre dernier, à Toulon, face aux armées, il a
des coûts que représente une politique représente pour déclaré que « la France devra disposer dans les cinq ans
une entreprise de leur taille. Enfin, l’un des autres enjeux de d’une cyberdéfense de tout premier rang mondial ». Une
la stratégie cyber du Président de la République est celle stratégie intégrée aux grandes orientations de la défense
du monde de la cyberdéfense. de la France à horizon 2030.

« La France devra disposer dans les cinq ans d’une


cyberdéfense de tout premier rang mondial.»
Emmanuel Macron.

UNE STRATÉGIE AUSSI INTERNATIONALE


En résumé, la stratégie d’Emmanuel Macron sur la
cybersécurité se concentre à la fois sur une accélération
des dispositifs en place, sur une meilleure synergie entre
les acteurs publics et privés, ainsi que sur l’innovation.
Il mise sur l’investissement dans la recherche avec le
but : que la France dispose d’une longueur d’avance et
lui permette de garantir
sa souveraineté. Dans ce
contexte, « cela exige une
mobilisation très forte, ces
investissements mais aussi
cette organisation », avait-il
dit lors de la présentation de En novembre 2018, lors de l’Appel de Paris, à l’Unesco à
la stratégie nationale pour l’occasion du Forum sur la gouvernance de l’internet,
la cybersécurité. Enfin, le ce dernier a plaidé pour la confiance et la sécurité
chef de l’État encourage une dans le cyberespace avec des principes et des valeurs
coopération internationale communes. Une initiative qui a recueilli le soutien de plus
plus étroite pour lutter contre de 1 200 organismes étatiques, privés et publics dans le
les menaces. monde. En lançant plusieurs groupes de travail, l’objectif
est de coopérer ensemble pour “un cyberespace libre, sûr
et ouvert”.

- 111 -
ENTREPRISES ET COLLECTIVITÉS, COMMENT FAIRE FACE À LA MENACE CYBER ?

ENTREPRISES ET COLLECTIVITÉS,
COMMENT FAIRE FACE À
LA MENACE CYBER ?
Quelles que soient leur taille et leur dénomination, les entreprises et les collectivités
sont dans le viseur des hackers. Les menaces sont grandissantes et ne faiblissent
pas. Si la prise de conscience des enjeux de cybersécurité se diffuse un peu
partout, il manque néanmoins encore plusieurs marches à franchir pour qu’elle se
généralise. Les moyens engagés évoluent, mais demeurent toujours trop faibles, et
la sensibilisation doit s’accélérer pour éviter les erreurs humaines. Le défi reste entier
au regard des risques potentiels.

- 112 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

DES ATTAQUES SUR LES ENTREPRISES ET


COLLECTIVITÉS TOUJOURS PLUS NOMBREUSES
Les faits parlent d’eux-mêmes et sont caractéristiques avoir été impactées sur leur business principalement en
d’une situation inquiétante : 30 % des collectivités raison d’une perturbation de la production (21 %) ou par la
territoriales ont déjà été victimes d’un rançongiciel en compromission d’information (14 %).
2020 selon Le Clusif, association pour la sécurité du
L’année 2022 devrait connaître un sort identique et les
numérique en France. Les cyberattaques en entreprise ont
attaques vont même empirer, prédisent les analystes.
augmenté de 13 % en 2021, indique Orange Cyberdéfense
Pour s’en prémunir, les organisations publiques et privées
dans un rapport analysant les événements de sécurité
doivent se protéger, mais les pratiquent ne sont pas les
détectés dans les réseaux et serveurs de ses clients. Ce
mêmes partout. Chacune ne dispose pas des mêmes
qui correspond à 42 attaques en moyenne par mois. Plus
moyens pour y faire face qu’il s’agisse d’une commune de
récemment, le baromètre du Club des experts de la sécurité
400 habitants, d’un hôpital de campagne ou d’une grande
informatique et du numérique (CESIN) a dévoilé que plus
entreprise comme d’une métropole. Pourtant, il est urgent
d’une entreprise sur deux (adhérentes de l’association)
d’agir. Pourquoi alors certaines collectivités ne se protègent
a subi entre une et trois cyberattaques réussies au cours
pas ou ne peuvent pas le faire ? Quels sont les points de
de l’année 2021. À la fin du mois de novembre dernier, la
blocage ? Les mentalités évoluent-elles ? Pour quelle raison
plateforme [Link] avait enregistré
une PME peut-elle être attaquée ? Autant de questions
un peu moins de 2 000 demandes d’assistance pour des
pour lesquelles les experts interrogés tentent d’apporter
attaques impliquant un ransomware.
des réponses concrètes.
Les exemples d’attaques ciblées se sont donc multipliés
en 24 mois aussi bien du côté des collectivités : Ardenne
Métropole, la métropole Aix-Marseille-Provence, la région
Grand-Est, La Rochelle, Chalon-sur-Saône ou encore
le Grand Annecy. Que du côté des entreprises : Altran,
l’éditeur Solware, l’assureur MMA, Arca Assurances,
Assu2000, le groupe April, le groupe de distribution d’alcool
La Martiniquaise-Bardinet, etc.

Toutes ces entités ont vu leurs systèmes informatiques


infiltrés par des moyens plus ou moins sophistiqués et
pour des raisons différentes : vol de données, fraude,
phishing, demande de rançon, etc. ce qui paralysera
pendant plusieurs jours leurs services et surtout aura
des conséquences financières importantes. Dans son
rapport, le CESIN montre que six entreprises sur 10 disent

COLLECTIVITÉS :
SENSIBILISER ENCORE ET ENCORE
“Aucune collectivité n’est à l’abri, cependant la maturité Une grande majorité pense encore que le sujet de la
d’acculturation est toujours très variable et parfois, n’est sécurité informatique ne les concerne pas, note Thomas
pas du tout au rendez-vous. Les élus et agents sont encore Cande, channel account manager de F-Secure pour
trop nombreux à penser qu’il s’agit d’un sujet technique la région Auvergne-Rhône-Alpes. Pourtant, la situation
qui relève seulement du service informatique alors qu’il est tend à évoluer aussi bien pour les collectivités que
stratégique, regrette Cyril Bras, responsable de la sécurité pour les entreprises. Ce dernier voit dans les affaires
des systèmes d’information (RSSI) pour la Métropole et médiatisées, un effet déclic et un discours de plus en
la Ville de Grenoble et du CCAS. Et ce n’est pas qu’une plus entendu : “Il y a huit ans, je faisais beaucoup de
question de budget !” pédagogie. Aujourd’hui, j’en fais moins, nos clients sont au
courant de ce qu’il se passe.” Pour Cyril Bras, aussi vice-

- 113 -
ENTREPRISES ET COLLECTIVITÉS, COMMENT FAIRE FACE À LA MENACE CYBER ?

président de l’Institut national pour la cybersécurité


et la résilience des territoires ([Link]), la sensibilisation
MUTUALISATION DES MOYENS
doit cependant se poursuivre. “Il faut trouver les bons Sur le terrain, le maire de La Jarne (commune de 2 500
mots qui parlent aux élus afin qu’ils s’approprient le sujet habitants de Charente-Maritime) Vincent Coppolani
tout en les faisant monter en compétences.” Ce que connaît les risques surtout “en matière de protection de
propose l’Association des maires de France avec un données sensibles concernant par exemple les enfants qui
guide d’une trentaine de recommandations et de bonnes vont à la cantine”. Mais alors qu’il ne peut consacrer que
pratiques intitulé “Cybersécurité : toutes les communes et « moins de 2 % » du budget informatique à la cybersécurité,
intercommunalités sont concernées”. Un guide dont “la il préfère mettre l’accent sur la sensibilisation de ses agents
vocation est bien de renforcer la prise de conscience de et élus. Pour cela, la commune est accompagnée par un
chacun, élus, mais aussi cadres et agents territoriaux”. syndicat mixte spécialisé qui intervient auprès d’autres
collectivités du territoire. “L’idée est d’être sensibilisé aux
enjeux, de connaître les procédures en cas d’attaques et
de savoir ce qu’il faut faire et ne pas faire. Car si les agents
ne se sentent pas concernés, les exemples montrent bien
que l’on peut être attaqué”, souligne l’élu. Travailler avec
un syndicat mixte est ainsi une solution qu’encourage
l’[Link] pour les collectivités et entreprises qui n’ont pas
les moyens ni la taille critique suffisante pour posséder un
RSSI, entre autres. Une manière de pouvoir se prémunir
d’attaques sans pour autant consacrer – “par manque
de ressources financières” – 10 % du budget informatique
pour la cybersécurité, comme le recommande l’Agence
nationale de la sécurité des systèmes d’information
(Anssi). “Certaines n’en ont même pas du tout”, pointe
Cyril Bras. Quand d’autres, constate Thomas Cande,
“sont encore sur des solutions gratuites”. L’enveloppe de
60 millions d’euros débloquée par le gouvernement au
début de l’année 2021 dans le cadre du plan Cybersécurité
pour les collectivités (sur 136 millions d’euros au total) doit
permettre d’amorcer à plus grande échelle la protection
informatique des collectivités en leur donnant davantage
de moyens . “Encore faut-il que cela soit suivi dans les faits”,
tempère le RSSI de Grenoble.

ENTREPRISES : TOUTES CONCERNÉES


Du côté des entreprises, la situation est relativement d’attaques par rançongiciels a par exemple augmenté de
similaire : un budget consacré à la cybersécurité trop 255 % (Anssi) et la mise en place du télétravail a poussé à
faible au regard des risques (mais en augmentation), une plus grande vigilance.
une connaissance des enjeux qui n’est pas à la hauteur et
la sempiternelle remarque : “pourquoi cela arriverait-il à
mon entreprise ?”. 75 % des victimes de ransomware sont LES CONSÉQUENCES
des petites et moyennes entreprises qui manquent de
ressources dédiées, indique l’étude d’Orange Cyberdéfense
DU TÉLÉTRAVAIL
Security Report. “Tout le monde est concerné. Depuis dix “Lorsqu’en 2020, les entreprises ont dû accélérer le travail
ans, la question n’est pas de savoir SI une entreprise va à distance, elles ont demandé à leurs collaborateurs de
avoir une attaque, mais plutôt QUAND”, souligne Xavier travailler à leur domicile, donc en dehors du réseau interne
Michaud, senior manager pour Almond, cabinet spécialisé dans des environnements non-sécurisés. Les habitudes
dans l’audit et le conseil dans la cybersécurité. Il montre ont été bousculées, et les points et surfaces d’attaques
ainsi qu’en faisant une campagne de phishing dans se sont alors multipliés”, explique Florian Malecki, vice-
l’objectif de sensibiliser les collaborateurs d’une entreprise, président international product marketing pour Arcserve
le résultat est à chaque fois le même : “Nous constatons et expert en cybersécurité depuis 2003. Mais difficile encore
qu’il y a toujours une personne qui clique sur quelque de juger les conséquences directes des attaques cyber
chose qu’elle ne devrait pas faire.” Et le risque s’est accru sur le télétravail. “Globalement aujourd’hui, le télétravail
ces dernières années. Depuis 2019, en France, le nombre n’a pas eu d’effet dramatique sur la sécurité des systèmes

- 114 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

d’information, bien au contraire. Cependant, peut-être


que dans quelques mois, quelques années, on découvrira
UNE PRISE DE CONSCIENCE
que certains ont réussi à profiter de cette évolution À AIGUISER
pour se glisser dans des réseaux sensibles”, expliquait
Guillaume Poupard, directeur général de l’Anssi. Alors que Aux dirigeants et responsables d’être en alerte, car le
l’étude de Forrester Consulting pour Tenable révèle que combat n’est pas prêt de s’arrêter. Même si 95 % des chefs
65 % des entreprises françaises interrogées ont connu d’entreprise interrogés par l’Ifop et Xefi déclarent avoir
une cyberattaque ciblant les télétravailleurs, avec des l’impression de bien connaître ce qu’est la cybersécurité,
répercussions sur leur activité. ils ont tendance à surestimer leur niveau de protection,
indique l’institut de sondage. C’est là qu’interviennent
les éditeurs et cabinets de conseil en cybersécurité.
LES SURFACES D’ATTAQUES Sébastien Jardin, directeur du business development chez
IBM Security France explique ainsi “passer son temps à
SE MULTIPLIENT aiguiser les réflexes des dirigeants (notamment de grands
groupes, NDLR) aux risques numériques. Certains sont
Sans oublier que le nombre de données stockées s’est
au fait, mais ne savent pas évaluer les risques. D’autres
envolé du fait de l’explosion des objets connectés et des
veulent en savoir plus, comprendre ce qu’il faut faire et
applications. De quoi renforcer l’appât du gain pour les
quels sont les impacts opérationnel, métier, business.” Une
hackers. C’est pour cela qu’avec la digitalisation et les
situation observée par Ramyan Selvam, systems engineer
innovations, chaque organisation est concernée. “Avec
pour Jupiner Networks : “La prise de conscience est là,
autant de données stockées, elles ont toutes de la valeur
mais il manque encore la partie exécution. Comment
aux yeux des attaquants”, estime Florian Malecki. Pire,
concrètement je vais pouvoir protéger mon entreprise ?”
même les fournisseurs de ces organisations peuvent être
Une question qui demande une réflexion en amont afin
touchés : avocats, experts-comptables, etc. Sensibiliser
de préparer sa protection dans les meilleures conditions.
tout le monde aux risques cyber relève donc d’une priorité.
70 % des entreprises interrogées par le CESIN ont d’ailleurs
mené des campagnes de sensibilisation auprès de
leurs collaborateurs sur les risques du télétravail, en 2021.
Preuve que le sujet est pris au sérieux, mais sans doute pas
encore suffisamment, notamment en fonction du secteur
d’activité et de la taille de l’entreprise. Sur ce point, il existe
de fortes disparités entre les chefs d’entreprise de l’Île-de-
France (80 %) et ceux des autres régions (56 %), entre les
chefs d’entreprise de plus de 20 salariés (76 %) et ceux
d’entreprises de moins de 20 salariés (59 %), ou encore
entre les chefs d’entreprise issus du secteur des services
(66 %) et ceux du secteur du BTP-Construction (54 %) ou
de l’agriculture-industrie (56 %), indiquent l’Ifop et Xefi dans
une enquête de décembre dernier.

- 115 -
ENTREPRISES ET COLLECTIVITÉS, COMMENT FAIRE FACE À LA MENACE CYBER ?

DES MOYENS EN HAUSSE la gestion des identités et des accès, mais également à
la sécurité des applications, des logiciels ou encore de
POUR LES ENTREPRISES la sécurité du cloud. “Il faut investir, mais pas n’importe
comment”, souligne Sébastien Jardin. En France, les
Pour cela, chaque éditeur propose des outils adaptés au entreprises interrogées par le CESIN ont indiqué que leur
type d’entreprise : EDR, antivirus, scanner de vulnérabilité, budget alloué à la cybersécurité en 2021 est en hausse pour
sauvegarde externe, etc. “Les hackers ont certes une 70 % d’entre elles, contre 57 % en 2020. Et 84 % déclarent
longueur d’avance, mais avec les technologies de défense vouloir acquérir de nouvelles solutions techniques. D’autant
qui évoluent rapidement, l’écart se réduit”, remarque qu’à l’avenir, protéger des infrastructures peut devenir un
Benoît Grunemwald, expert en cybersécurité chez ESET. critère d’exigence pour un certain nombre d’entreprises vis-
Sébastien Jardin d’IBM Security remarque que dans la à-vis de leurs fournisseurs. “Déjà que cette problématique
part du budget informatique de ses clients, la ligne leur fait peur, il ne sera désormais plus rare que dans le
cybersécurité évolue chaque année. Elle est en moyenne processus d’achat des entreprises, elles demandent de la
de 8 %. Un rapport de PwC intitulé Global Digital Trust transparence à leur fournisseur. C’est sans doute de cette
Insights 2022 montre que 69 % des entreprises interrogées manière que la notion de cybersécurité se diffusera plus
prédisent une augmentation de leurs dépenses en matière généralement : quand cela devient un impératif business”,
de cybersécurité pour 2022. Le cabinet Gartner, dans ses analyse Laurent Hausermann, cofondateur et directeur
prévisions, dévoile également que les dépenses seront général de Sentryo.
affectées aux services de sécurité, à la protection des
infrastructures, aux équipements de sécurité réseau, à

LES BONNES PRATIQUES


Enfin à la question financière s’ajoutent celles des bonnes un mot de passe différent et changé régulièrement par
pratiques plus simples à mettre en œuvre, mais qui exemple. Troisièmement, la mise en place d’une procédure
demandent toutefois un vrai engagement de l’équipe de double voire de triple validations est utile pour un
encadrante. « L’humain est très important en matière de virement important. Des garde-fous nécessaires et vitaux
cybersécurité », avance Florian Malecki. Premièrement, les qui peuvent éviter bien des problèmes. Une sensibilisation
professionnels de la cybersécurité rappellent qu’il ne faut qui devient donc incontournable. Sensibilisation, pratique
pas cliquer sur tout et n’importe quoi. Deuxièmement, et outils technologiques sont donc le trio pour se prémunir
une bonne hygiène informatique est primordiale avec contre toute attaque.

- 116 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

VOUS SOUHAITEZ EN SAVOIR PLUS SUR LE SECTEUR DE LA

CYBERSÉCURITÉ ?
Ressources documentaires gratuites pour vous aider à mieux comprendre le secteur
de la cybersécurité. Les contenus indispensables du secteur de la cybersécurités
rédigés par des experts du secteur et accessibles gratuitement.

OÙ COMMENCER LA CYBERSÉCURITÉ ? QU’EST-CE QUE SPLUNK ? LA CYBERSÉCURITÉ DANS LES JEUX


Travailler dans la cybersécurité Dans un monde où les systèmes VIDÉO : UN DOMAINE VULNÉRABLE ?
est un gage à la fois d’emploi et d’information et la technologie Depuis quelque temps, les entreprises
de compétences mises à jour semblent s’étendre et se complexifier de cybersécurité ont constaté
régulièrement. A cela s’ajoutent des à l’infini, il devient de plus en plus une importante hausse de la
possibilités de carrière multiples en difficile de détecter les problèmes cybercriminalité dans les jeux vidéo,
France et à l’international ainsi qu’une rapidement. On voit donc émerger un notamment depuis la crise sanitaire.
rémunération attractive... vrai besoin de canaliser... D’après le New York Times, elles...

CYBERSCORE : ACTIVE DIRECTORY, LE SERVICE COMBIEN VALENT VOS DONNÉES


TOUT CE QU’IL FAUT SAVOIR D’ANNUAIRE DE MICROSOFT SUR LE DARK WEB ?
Le cyberscore arrivera cette année De plus en plus d’entreprises utilisent Mots de passe, données bancaires,
pour évaluer le niveau de sécurité des Active Directory pour la gestion des emails, numéros de téléphone,
plateformes en ligne. La plupart des permissions et vérifier l’accès aux données médicales… sur le dark
grandes plateformes seront évaluées ressources importantes du réseau. web une très grande quantité
et sont dans l’obligation d’afficher leur Mais de quoi s’agit-il exactement et d’informations sensibles circule.
score. L’objectif est de renseigner... comment cela fonctionne ? L’objectif des hackers étant de...

TOUS LES ARTICLES


SUR [Link]
QUELS SONT LES LOGICIELS POUR SE PRÉMUNIR D’ATTAQUES ?

QUELS SONT LES LOGICIELS POUR


SE PRÉMUNIR D’ATTAQUES ?
Ce n’est plus une affaire de grands groupes ou d’entreprises dites sensibles, la
cybersécurité concerne n’importe qui et les attaques frappent n’importe où. En 2020,
le nombre de cyberattaques a été multiplié par quatre selon un rapport de l’Autorité
nationale de la sécurité des systèmes d’information (Anssi). Particuliers, entreprises
et administrations plus personne n’est aujourd’hui à l’abri d’attaques informatiques.
Bien protéger les systèmes informatiques avec des logiciels adaptés aux besoins de
chaque situation devient donc inévitable, voire même une priorité.
Si bien que les grandes manœuvres sont employées pour se protéger efficacement
et de manière optimale et durable. A l’hygiène informatique et aux bonnes pratiques
à adopter quotidiennement, se prémunir de toutes intrusions grâce à des solutions
de protection efficaces, puissantes et innovantes est incontournable, encore plus à
l’ère du travail hybride. Des solutions, il en existe des dizaines avec des spécificités
bien précises : des anti-virus aux logiciels de gestion de mot de passe en passant
par des VPN ou encore des anti-malwares. La plupart des éditeurs commercialisent
tous ces outils de sécurisation. Quels sont alors les principaux logiciels en matière de
cybersécurité ? Voici un aperçu.

- 118 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES LOGICIELS POUR LA


PROTECTION DES DONNÉES
Les données sont une mine d’or pour les hackers, si bien Un VPN offre à la fois un protocole de sécurité optimal,
qu’une entreprise, une administration ou un service public un cryptage, un serveur IP dédié, une possibilité de
comme un hôpital doit être protégé efficacement. Il existe, masquer l’adresse IP, etc. La particularité des VPN à usage
entre autres, les VPN (Virtual private network) qui protègent professionnel est de pouvoir faire en sorte que les salariés
les données de la structure avec une connexion sécurisée se connectent en même temps.
depuis un serveur à distance.
Parmi les VPN du marché, on retrouve :

• ExpressVPN : un outil dédié aux professionnels comme


aux particuliers qui dispose d’un cryptage d’un niveau
élevé.
• TorGuard garantit un très large choix de serveurs (plus
de 3 000 dans le monde).
• NordVPN : ce réseau privé virtuel donne accès à plus
de 5 500 serveurs dans 59 pays. Il est souvent classé
parmi les meilleurs VPN du marché pour son nombre de
serveurs, sa vitesse et son prix.
• Hotspot Shield : ce sont 650 millions d’utilisateurs qui
passent par cette solution pour se connecter à Internet.
• CyberGhost : classé également parmi les meilleurs VPN,
ce fournisseur protège l’ensemble des appareils lors
d’une connexion à internet. En plus de cela, il est devenu
un expert en matière de cybersécurité.

LES GESTIONNAIRES
DE MOT DE PASSE
C’est un constat, changer de mot de passe fréquemment
est un gage de sécurité. Et en avoir un différent pour
chaque service est le meilleur moyen de s’éviter une
attaque. Pour cela, il faut utiliser un gestionnaire de mot
de passe. Une solution qui agit en quelque sorte comme
un trousseau de clés pour tous les usages numériques,
rangé dans un même espace. On peut noter parmi les
gestionnaires de mot de passe connus :

• NordPass (service appartenant à NordVPN). Et pour aller encore plus loin dans la sécurisation des
mots de passe, l’usage de générateurs de mot de passe
• Dashlane : un expert de la gestion de mot de passe qui
solides (ou forts) permettant d’en générer de manière
a lancé son premier logiciel en 2012.
aléatoire, introuvable et composé de plusieurs dizaines
• Lastpass : depuis 2021 l’entreprise restreint son utilisation de caractères est recommandé (certains en atteignent
gratuite. Prendre un abonnement est obligatoire. 64 et comprennent des symboles, des lettres de A-Z et
• Bitwarden : en open source, ce logiciel a été fondé en des chiffres). Les solutions citées ci-dessus en proposent
2016 après une campagne de financement participatif. toutes.

- 119 -
QUELS SONT LES LOGICIELS POUR SE PRÉMUNIR D’ATTAQUES ?

LES ANTI-VIRUS
Installer un anti-virus sur son(ses) ordinateur est un
incontournable quasiment adopté par tous aujourd’hui.
La plupart des ordinateurs vendus dans le commerce en
sont d’ailleurs pourvu (mais en version d’essai ou en mode
freemium). Il en existe de toute sorte et certains peuvent
laisser à désirer. Un anti-virus doit être utilisé pour protéger • McAfee : cet anti-virus est bien connu. Il se met à jour
le matériel, les informations personnelles ou données régulièrement, détectant en temps réel les menaces.
confidentielles. Il est censé détecter les programmes • Kaspersky : anti-virus que de nombreux sites classent
malveillants (malwares) et les infections. Encore faut-il parmi les meilleurs du marché.
penser à le mettre à jour. Attention aux versions gratuites. • Norton Security (Symantec) : toute la panoplie pour
Avast est-ce suffisant ? sécuriser ses équipements informatiques est contenue
• Bitdefender : disponible aussi bien sur Windows, macOS, dans cet anti-virus. Sa valeur ajoutée : une protection
Android et iOS, il totalise plus de 500 millions de clients à poussée lorsque des achats et des ventes sont réalisés
travers le monde (professionnels comme particuliers). en ligne.
Il a l’avantage de mettre à jour son anti-virus en • F-Secure : ce logiciel de protection inclut un VPN, ce
permanence, de proposer une solution anti-phishing, un qui n’est pas le cas de tous les anti-virus. En plus des
pare-feu ou encore un outil pour gérer les ransomwares. caractéristiques classiques, F-Secure propose aussi un
Il s’agit de l’un des plus populaires. gestionnaire de mot de passe.

LES LOGICIELS DE SÉCURISATION


DE MESSAGERIE ÉLECTRONIQUE
Garantir la confidentialité des mails (et pas que), de • Le français Mailinblack
nombreuses entreprises ont fait le choix de s’équiper de s’affiche comme une
logiciels pour chiffrer leur communication. D’autant que la solution de protection
messagerie est souvent citée comme l’une des premières de la messagerie avec
portes d’entrée des cyberattaquants. Des solutions de la combinaison de
protection pour cadenasser sa messagerie existent plusieurs innovations
comme : qui reposent entre
autres sur l’IA et
• ProtonMail : fournisseur d’email qui compte plus de
les technologies
10 millions d’utilisateurs dans le monde, il permet
propriétaires. Avec
un chiffrement des messages envoyés sur toute la
ses 14 000 clients,
chaîne d’envoi (de l’expéditeur jusqu’au terminal du
elle sécurise contre
destinataire). Le logiciel fonctionne aussi bien sur
les spams, les
ordinateurs que sur smartphone doté d’un système
ransomwares, le phishing, etc.
d’exploitation sous Android ou [Link] clés de
chiffrement différentes de celles donnant accès à la • Mailfence offre un chiffrement de bout en bout des
messagerie sont également mises en place. messages et entend respecter la vie privée de ses
utilisateurs. Pour aller plus loin, elle a mis aussi en place
• Cisco : la solution Secure Email Encryption Service offre le
la signature électronique des mails.
cryptage des messages. Si le destinataire souhaite ouvrir
le mail, il devra s’identifier à partir d’un site web sécurisé. • Altospam est une solution française spécialisée dans
la sécurisation des emails contre les cyberattaques
• Hushmail : logiciel canadien, a acquis une solide
(phishing, ransomware…) depuis 20ans. Déployées
réputation depuis qu’il a été lancé en 1999. Il permet
sur un cloud 100% Français, les solutions Altospam
notamment un cryptage OpenPGP, l’envoi de mails à
détectent les menaces connues et inconnues grâce
d’autres fournisseurs ou encore la possibilité pour des
à une technologie propriétaire basée sur l’IA et l’auto-
avocats ou des professionnels de santé d’avoir un
apprentissage.
niveau de sécurité plus élevé que la moyenne.

- 120 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES LOGICIELS POUR SE PRÉMUNIR


D’ATTAQUES SUR LE CLOUD
Le cloud est de plus en plus utilisé par les entreprises, spécifique pour la sécurité du cloud protège autant les
ce qui a été observé avec le télétravail. Si bien que cet données que les applications.
outil favorise le risque de nouvelles attaques puisque la
La majorité des éditeurs propose ce genre de service
surface s’agrandit. Il faut dès lors pouvoir mettre en place
comme Red Hat avec sa solution Cloud Suite, Trend Micro,
des pratiques adaptées, former les collaborateurs et
Cloudflare, Amazon avec AWS, Cloud Storage de Google,
installer des solutions afin d’éviter la fuite de données, le
Microsoft et son produit Azure ou encore IBM.
vol de compte ou d’usurpation d’identité. Utiliser un logiciel

LES PARE-FEUX
Avec un pare-feu (appelé firewall en anglais), c’est le
système réseau qui protège des menaces extérieures.
Il agit ainsi comme un filtre et détecte ce qui est fiable
de ce qui ne l’est pas. Le pare-feu vient se placer entre
l’ordinateur et sa connexion au réseau ou au web. Il en
existe plusieurs avec différentes options qu’il s’agisse de
sécuriser les matériels ou les logiciels (filtrage des URL,
système anti-spam, détection d’intrusion…). Tout dépend
de l’usage. On retrouve parmi les solutions disponibles sur
le marché :

• Cisco Firepower
• Fortigate de l’entreprise américaine Fortinet
• PA-Series fourni par Palo Alto Networks (un des leaders
du marché selon le cabinet Gatner)

A savoir que la plupart des fournisseurs d’anti-virus et de


cybersécurité proposent des solutions de firewall.

- 121 -
QUELS SONT LES LOGICIELS POUR SE PRÉMUNIR D’ATTAQUES ?

LES LOGICIELS DE DÉTECTION D’INTRUSIONS


ET DE GESTION DES VULNÉRABILITÉS
Toutes les entreprises et organisations ne sont pas dotées
de logiciels de détection d’intrusions ou de gestion de
vulnérabilités, pourtant ils se révèlent très importants.
Un logiciel de vulnérabilités est un moyen de prévoir,
d’identifier et de corriger voire de réparer les problèmes.
Une vulnérabilité dans un logiciel est la porte d’entrée pour
une attaque. Les solutions des fournisseurs (Système de
prévention d’intrusions) surveillent ainsi toutes les activités
et permettent d’agir en conséquence rapidement si besoin
avant même que les attaques causent des dommages.
Et elles peuvent venir en complément d’un pare-feu. Qui
propose ce type de logiciels ?

• Snort (en open source)


• Check Point met à disposition son Système de
prévention d’intrusions (IPS) installé dans le pare-feu
• Cisco et sa solution Secure IPS
• IBM avec IMB Security Network IPS
• Flexera Software
• Kenna Security
• ZeroNorth
• Tenable
• Science Soft

LES LOGICIELS DE CYBERSÉCURITÉ GRATUITS


Si l’envie de ne pas débourser un centime pour protéger
son parc informatique et son réseau est légitime, en
revanche les limites seront vite constatées et le risque
plus grand.

Faire le choix de logiciels de cybersécurité gratuits comme


Avast (qui existe en version payante également), c’est
opter pour une protection très sommaire, avec parfois des
publicités et un manque de mises à jour régulier. De plus,
faire confiance à un logiciel gratuit est un risque pour la
protection des données.

L’avantage de payer pour sécuriser son informatique et


son réseau, c’est obtenir une protection globale et plus
forte contre toute forme d’intrusion (même si le risque 0
n’existe pas) et surtout contre n’importe quelle attaque,
de la plus simple à la plus sophistiquée. De plus, avec un
service client réactif, un suivi en temps réel des menaces,
des correctifs et des mises à jour, cela permet d’être
protégé de manière efficace avec des outils d’un haut
niveau de sécurité.

- 122 -
1ÈRE ÉCOLE D’INFORMATIQUE DÉDIÉE À LA CYBERSÉCURITÉ

BECOME A GUARDIAN_
2 FORMATIONS DE POST BAC À BAC+5,
100% DÉDIÉES À LA CYBERSÉCURITÉ
Nos programmes de formation sont pensés avec les entreprises du secteur de la
cybersécurité et du digital pour maximiser l'employabilité de nos étudiants. Le
Bachelor a été construit pour transmettre de solides bases de développement
informatique tout en parcourant progressivement les notions clés de la
cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de
la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l'Etat, ils
délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

BACHELOR (BAC+3) MASTER OF SCIENCE (BAC+5)


DÉVELOPPEUR INFORMATIQUE EXPERT
OPTION CYBERSÉCURITÉ CYBERSÉCURITÉ
Le Bachelor a pour but de former des experts Le MSc en Cybersécurité enseigne des
techniques capables d’être opérationnels dès compétences techniques et non techniques
l’obtention de leur diplôme. En 3 ans après le en 2 ans. Les étudiants acquerront des
Bac. ou via une admission parallèle directement compétences techniques de haut niveau pour
en 3ème année, il donne aux Guardians un socle répondre aux besoins en cybersécurité des
technique et les bases fondamentales des entreprises. Le programme est structuré en 6
enjeux de l’entreprise. Il se compose de 8 unités thèmes pour préparer les étudiants à évoluer
d’enseignements. dans un écosystème complexe et innovant.

EN SAVOIR PLUS
SUR [Link]
ACTIVE DIRECTORY, LE SERVICE D’ANNUAIRE DE MICROSOFT

ACTIVE DIRECTORY, LE SERVICE


D’ANNUAIRE DE MICROSOFT
De plus en plus d’entreprises utilisent Active Directory pour la gestion des permissions
et vérifier l’accès aux ressources importantes du réseau. Mais de quoi s’agit-il
exactement et comment cela fonctionne ?
Indissociable de Windows, Active Directory est le service d’annuaire de Microsoft. En
informatique, un service d’annuaire désigne un système de stockage de données.
Il permet d’organiser et de donner accès aux informations qui se trouvent dans
l’annuaire d’un système d’exploitation. Il est surtout utilisé par les entreprises pour
la gestion des identités et de leurs parcs informatiques. Faisons le point sur le sujet !

- 124 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

ACTIVE DIRECTORY :
C’EST QUOI EXACTEMENT ?
Développé par Microsoft en 1996, Active Directory (AD) est
un service d’annuaire destiné aux systèmes d’exploitation
COMMENT L’ACTIVE DIRECTORY
Windows. Grâce à sa base de données, il réunit l’identité EST-IL ORGANISÉ ?
des utilisateurs comme le nom, la fonction et le numéro de
téléphone. C’est aussi le cas pour les ordinateurs et autres Les objets d’Active Directory sont hiérarchisés dans des
dispositifs informatiques de son réseau. Unités organisationnelles (UO). Il est structuré en trois
degrés :
Il centralise également les renseignements
d’authentification, notamment les mots de passe et droits • La forêt : elle rassemble des domaines autonomes.
d’accès. De ce fait, tous les sous-domaines sont compris dans
l’Active Directory.
Les services vérifient une importante partie de l’activité
• L’arbre : appelé aussi arborescence, il comprend
du milieu informatique. Ils ont pour objectif d’assurer
l’ensemble des sous-domaines dans des sections, à
l’authentification d’une personne, souvent en évaluant
l’intérieur du domaine principal.
son ID et son mot de passe. Ils permettent également
aux utilisateurs d’accéder aux données dont ils ont • Le domaine : il s’agit de la plus petite unité symbolisant
l’autorisation. les feuilles de l’arbre. À titre d’exemple, le domaine peut
être des fichiers.

Il est possible d’intégrer Active Directory sur des


QUELS SONT LES CONTENUS plateformes Unix avec des solutions fournies par Microsoft
D’ACTIVE DIRECTORY ? et d’autres éditeurs.

On distingue trois types d’éléments compris dans la


structure de l’AD : À QUI EST DESTINÉE ACTIVE
• les ressources : imprimante, poste de travail, imprimante, DIRECTORY ?
dossiers partagés, etc. ;
Généralement, lorsqu’une entreprise utilise AD, les
• les utilisateurs : les groupes d’utilisateurs, les listes
collaborateurs l’utilisent également au quotidien sans s’en
d’utilisateurs incluant leurs services et droits autorisés ;
rendre compte.
• les services : courrier électronique, etc.
Toutes les personnes qui se connectent à leurs appareils
Chaque élément dispose de son attribut et d’une professionnels utilisent ainsi Active Directory, mais aussi
identification propre. Une fois qu’ils sont parfaitement quand elles accèdent aux imprimantes, aux applications
paramétrés, ils aident à déterminer aisément le détail des ou encore aux partages de fichier.
ressources du système informatique d’une entreprise.
Néanmoins, les principaux clients d’Active Directory sont
Avec Active Directory, les utilisateurs peuvent répertorier les administrateurs. Ils se chargent d’exploiter, de gérer et
des centaines de ressources à plusieurs millions. de configurer AD. En général, les administrateurs d’Active
Directory sont composés de l’équipe informatique ainsi
que les membres de l’équipe de sécurité, de DevOps ou
d’ingénierie.

Presque toutes les organisations à travers le monde


utilisent Active Directory ou un autre fournisseur d’identité.
À l’ère où nous vivons, la possibilité d’accéder aux
ressources informatiques est l’un des aspects essentiels
du fonctionnement d’une organisation. L’utilisation
des solutions comme AD leur permet d’optimiser leur
productivité.

- 125 -
ACTIVE DIRECTORY, LE SERVICE D’ANNUAIRE DE MICROSOFT

À QUOI SERT ACTIVE DIRECTORY ?


UNE GESTION DES DONNÉES DES REQUÊTES ET DES
À PARTIR DES ANNUAIRES MODIFICATIONS FONDÉES SUR LE
Les annuaires proviennent des bases de données LIGHTWEIGHT DIRECTORY ACCESS
agencées, même si leur utilisation n’est pas identique. Un PROTOCOL
annuaire est conçu pour être consulté et non pour être
modifié. Ce qui n’est pas toujours le cas d’une base de Le Lightweight Directory Access Protocol désigne la
données habituelle. règle utilisée lors de la requête et la modification des
services d’annuaires. Il est basé sur le protocole TCP/IP
À l’inverse des bases de données « relationnelles », les
(Transmission Control Protocol/Internet Protocol).
annuaires sont structurés et ne sont pas organisés sous
forme de tableau. Leur principale particularité est qu’ils Au fur et à mesure de son utilisation, il s’est transformé
servent à sauvegarder les données pérennes dans le en norme pour les systèmes d’annuaires. Il indique une
temps. D’ailleurs, on en fait surtout usage pour stocker les structure arborescente, dans laquelle tous les nœuds
données qui ne demandent pas souvent de mises à jour. correspondent à une caractéristique relative à une valeur
(système de clé/valeurs). On distingue également d’autres
Par exemple, on y trouve des coordonnées de personnes,
modèles, à savoir le X.500 de l’UIT-T (Union Internationale
des adresses électroniques, etc. Les annuaires sont
des Télécommunications), qui est beaucoup plus
particulièrement efficaces pour réaliser des recherches sur
complexe que le LDAP.
une donnée spécifique. En effet, les recherches peuvent
être réalisées sur des critères en particulier. De plus, il est
possible d’utiliser les données récupérées sur d’autres
logiciels.

LES BONNES RAISONS DE METTRE


EN PLACE UN ACTIVE DIRECTORY
La mise en place d’Active Directory offre de nombreux Active Directory permet ainsi entre autres :
avantages. Grâce au rassemblement des données des
• de gérer et configurer les droits, les partages et les
utilisateurs ainsi que d’autres appareils informatiques,
stratégies pour les utilisateurs, les applications, les
cette solution aide à sécuriser le réseau.
services ou encore les groupes ;
Chaque administrateur peut déterminer les autorisations • de se protéger contre les pannes et la perte
d’accès des utilisateurs aux logiciels et ressources. AD offre d’informations grâce à la réplication multimètre dans
aussi d’autres fonctionnalités facilitant la gestion de la la structure de domaine ;
pose des logiciels ainsi que leur mise à jour sur les réseaux.
• de représenter et configurer la structure organisationnelle
des réseaux informatiques de Windows ;
• d’accroître et de mettre à l’échelle flexible les structures
de domaine ;
• protéger les données en hiérarchisant les services, les
divisions ou encore les groupes de travail disposant des
droits d’accès distincts ;
• d’avoir une solution en harmonie avec les autres
services d’annuaire ;
• de réduire les coûts et les tâches avec une solution
d’administration regroupée.

- 126 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES AUTRES SERVICES D’ACTIVE DIRECTORY


Avec le temps, Microsoft a amélioré l’offre Active Directory
de nombreux services :
ACTIVE DIRECTORY FEDERATION
SERVICES (AD FS)
ACTIVE DIRECTORY LIGHTWEIGHT L’Active Directory Federation Services est un service web
d’authentification et d’autorisation unique (SSO). C’est
DIRECTORY SERVICES (AD DS) avant tout un service à destination des entreprises. AD
FS permet à un prestataire de se connecter à son propre
Il s’agit d’une version allégée de l’AD. Il se distingue par
réseau et d’avoir accès à celui de son client en même
le fait qu’il fait l’impasse sur certaines fonctionnalités
temps.
avancées rendant l’utilisation de Domain Services plus
difficile.

Il intègre alors les fonctions d’annuaires les plus ACTIVE DIRECTORY RIGHTS
élémentaires, sans demander les contrôleurs de domaines,
aux forêts, etc.
MANAGEMENT SERVICES (ADRMS)
Active Directory Lightweight est donc le choix parfait pour Il s’agit d’un service de gestion des droits décomposant
les réseaux de petite taille. Il est idéal aussi pour le réseau l’autorisation au-delà d’un modèle d’accès donné ou
d’un seul bâtiment. recalé et limite les actions qu’un usager peut réaliser sur
des fichiers ou dossiers spécifiques.

Dans ce système, les droits et les limitations sont liés au


SERVICES DE CERTIFICATS ACTIVE document plutôt qu’à un utilisateur. En général, ces droits
DIRECTORY (AD CS) aident à exclure la copie, l’exécution d’une capture d’écran
d’un dossier ou encore son impression.
AD CS procure des certificats numériques qui sont
développés dans une infrastructure à clés publique ou
PKI. Ces services peuvent à la fois sauvegarder, approuver,
concevoir et révoquer des clés publiques d’identification
dont le seul objectif est le cryptage au lieu de concevoir
des clés de manière locale ou externe.

- 127 -
ACTIVE DIRECTORY, LE SERVICE D’ANNUAIRE DE MICROSOFT

LE FONCTIONNEMENT
D’ACTIVE DIRECTORY
Le service d’AD principal est un service de domaine Active De cette manière, il est facile pour les applications ainsi
Directory inclut dans le système d’exploitation Windows que les utilisateurs de trouver des objets, quel que soit le
Server. Les serveurs qui les exécutent sont des contrôleurs domaine de leur forêt. Notez que les ordinateurs portables,
de domaine. Généralement les organisations possèdent les ordinateurs de bureau ou encore divers appareils sous
différents contrôleurs de domaine, et chacun dispose Windows ont la possibilité d’intégrer un environnement
d’une copie de l’annuaire pour l’ensemble de domaines. Active Directory, toutefois, ils ne font pas de AD DS.

Les transformations apportées à l’annuaire sur l’un des AD DS se repose sur plusieurs protocoles et normes,
contrôleurs de domaine sont réparties sur d’autres pour incluant les Lightweight Directory Access Protocol (LDAP),
s’assurer que tous restent bien à jour. Kerberos et Domaine Name System (DNS).

Un serveur de catalogue global permet de stocker une Rappelons qu’Active Directory est exclusivement destiné
copie intégrale des différents objets se trouvant dans aux environnements Microsoft sur site. Les environnements
l’annuaire de son contrôleur de domaine. Il sauvegarde se trouvant dans le Cloud font usage d’Azure Active
aussi une copie partielle des objets de l’ensemble des Directory dont les fonctions sont les mêmes que son
domaines dans la forêt. double local.

Même si AD et Azure AD sont des dispositifs différents, ils


ont la possibilité de fonctionner en même temps si votre
entreprise possède un environnement informatique ou
déploiement hybride, c’est-à-dire sur site et dans le Cloud.

- 128 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

AD DANS LES RÉSEAUX WINDOWS :


STRUCTURE ÉLÉMENTAIRE
Un AD possède trois constituants principaux : configuration, Il est doté d’un catalogue global dans lequel se trouvent les
schéma et domaine. La clef de l’arc du système sont les différents renseignements essentiels et des informations
domaines composés des informations essentielles sur les partielles sur la configuration, le schéma et d’autres
ressources TI, les utilisateurs et ceux qui forment le réseau. domaines. Ce catalogue global est généralement utilisé
La base de données ainsi que les objets sont également pour rechercher et regarder les informations partielles
primordiaux pour la structure intégrale. essentielles sur tous les domaines.

SCHÉMA DOMAINE
Le schéma AD, comme son nom l’indique, est une sorte de Il s’agit de la composition hiérarchique des objets, des
modèle aux hiérarchies et types d’entrées AD demandées utilisateurs managés par les administrateurs ou encore
et autorisées. pour les groupes de travail. À l’instar des répertoires et
des sous-répertoires, le domaine est constitué de tous
En général, il s’agit des objets incluant les classes, les
les renseignements sur les attributs et les objets relatifs
attributs ou encore la syntaxe des attributs. Le schéma
au domaine.
se sert des définitions afin de définir le type d’objets
disponibles ou ceux qui peuvent être utilisés dans le réseau. Il est impossible de consulter les informations typiques au
domaine via d’autres domaines que si elles se trouvent
dans le catalogue global. Pour accéder à toutes les
CONFIGURATION informations, il est impératif de se rendre sur le contrôleur
de domaine interne.
La configuration AD évoque la structure d’Active Directory
ainsi que les rôles d’utilisateur, les différents objets ainsi que
les partages de contenus.

Elle collectionne les domaines existants qui séparent les


groupes de travail au sein du réseau informatique. Les
contenus ainsi que les données propres au domaine
ne sont libres à leur tour que par l’intermédiaire des
contrôleurs de domaine internes du domaine concerné.

ACTIVE DIRECTORY
ET LES CYBERATTAQUES
Active Directory est l’un des outils les plus utilisés par les En effet, plus de 80 % des violations résultant à un piratage
entreprises dans le monde. Il héberge de nombreuses sont engendrées par des informations d’identification
informations, ainsi, il n’est pas étonnant de savoir qu’il est compromises. L’audit des comptes d’utilisateurs Active
tout le temps sous la menace de cyberattaques. Directory se présente ainsi telle une étape importante pour
amoindrir les risques d’attaques et pour avoir un accès non
D’ailleurs, les hackers compromettent de plus en plus
autorisé aux informations de la société.
l’Active Directory d’une entreprise pour accéder à leur
réseau même sans autorisation. Ensuite, ils se déplacent Très souvent, les entreprises investissent beaucoup dans
de manière latérale sur le réseau, renforçant ainsi leurs des solutions de sécurité informatique, toutefois, elles
privilèges et leurs accès pour rançonner, voler ou encore négligent de garantir que leur première ligne de défense
prendre le contrôle du réseau de la société. soit bien sécurisée en utilisant des mots de passe forte.

- 129 -
QU’EST-CE QUE SPLUNK ?

QU’EST-CE QUE SPLUNK ?


Dans un monde où les systèmes d’information et la technologie semblent s’étendre
et se complexifier à l’infini, il devient de plus en plus difficile de détecter les problèmes
rapidement. On voit donc émerger un vrai besoin de canaliser et centraliser les
données issues d’un système donné : c’est la condition de base de l’efficacité,
notamment pour les équipes en charge de la cyberdéfense. Une entreprise
californienne a décelé ce besoin relativement tôt et a développé une plateforme
spécifique qui apporte des éléments de réponse forts. Baptisée Splunk, elle est
rapidement devenue la grande référence en la matière. Voyons ensemble comment
cette solution fait face au défi du surplus d’information.

- 130 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES CONTOURS D’UNE SUPER-


PLATEFORME DE GESTION DES DONNÉES
La raison d’être principale de Splunk est de faire le tri L’idée de la plateforme Splunk, c’est aussi et surtout de
dans un océan de données. Mais à quelles informations permettre aux entreprises de passer moins de temps à
devons-nous justement nous intéresser en premier lieu, gérer leurs données et d’avoir plus de temps pour les
pour donner une image fidèle de ce qu’est concrètement exploiter.
Splunk ? Le mieux est peut-être de commencer par retour
rapide sur la création de la plateforme.
LE CONCEPT DU
UN PEU D’HISTOIRE « DATA-TO-EVERYTHING »
Le slogan de Splunk s’inscrit pleinement dans l’approche
L’entreprise – et la marque – Splunk ont été créées en
« Data-to-Everything ». Son principe ? Faire le pari de
2003 en Californie. C’est à San Francisco que se trouve
d’investissements technologiques moins nombreux et
toujours son siège à l’heure actuelle. Forte de son succès,
plus intelligents. On recherche dès lors à réduire le niveau
la structure a cependant ouvert des bureaux aux quatre
de complexité et la quantité d’obstacles entre les données
coins du globe : en Europe, en Asie, en Afrique, au Moyen-
et l’action. Par ailleurs, lorsqu’une plateforme de type Data-
Orient, en Asie et en Australie. À ses premières heures,
to-Everything est mise à niveau, ces principes de simplicité
l’entreprise s’est elle-même présentée comme le « Google
et d’intelligence sont une assurance supplémentaire
de l’IT ». De fait, elle reste aujourd’hui la grande référence
que tout est mis en œuvre afin que la plateforme reste
sur le segment du traitement et de l’analyse de données.
compatible avec un maximum d’interfaces.
Erik Swan, CTO et co-fondateur de l’entreprise, continue
d’ailleurs à présenter cette dernière comme « le Google
des données machine ». La barre des 10 000 clients à
travers le monde a été passée dès le début de l’année 2016.

À l’origine de cette nouvelle référence du monde


informatique, on trouve trois spécialistes du secteur :
Michael Baum, Rob Das et Erik Swan. De manière générale,
et depuis ses débuts, la multinationale américaine
se spécialise dans le développement de logiciels de
recherche, de suivi et d’analyse de données dites
« machines » – c’est-à-dire des données de type big data
générées de manière automatique par des machines –
par le biais d’une interface de type web.

Ce qu’il faut bien retenir, c’est que Splunk est d’abord née
comme un « simple » moteur de recherche axé sur les
données machine (celles issues des appareils mobiles,
des ordinateurs, des baies de stockage, des équipements
réseau et des objets connectés, sans oublier les
applications mobiles). Aujourd’hui, la diversité des usages
de la plateforme est clairement reconnue et elle apparaît
comme un outil bien plus évolué, avec une forte dimension
analytique.

UN SLOGAN QUI DIT TOUT


Turn Data Into Doing : tel est l’esprit porté par Splunk. Le
message est clair : il s’agit de ne pas se perdre dans le
trop-plein de données qui se multiplient de manière
exponentielle, mais bien au contraire d’assurer un usage
intelligent, pertinent et productif des trésors d’information
à disposition.

- 131 -
QU’EST-CE QUE SPLUNK ?

SPLUNK : COMMENT ÇA FONCTIONNE ?


Au fil des années et de son développement, Splunk a
développé plusieurs outils et fonctions dans le champ
SPLUNK, POUR QUI ?
du traitement des données. L’objectif reste le même pour Pendant longtemps, Splunk a été principalement perçu
chaque produit : exploiter toute la puissance du machine comme un outil de « Business Intelligence », destiné
learning, de l’automatisation et de l’orchestration. Les aux équipes informatiques et pensé pour informer sur
équipes de Splunk se penchent de plus en plus sur des l’état du système d’information d’une entreprise. « Il est
technologies comme la mobilité, la réalité augmentée important de souligner à
et le traitement du langage naturel pour permettre à un quel point l’outil est utile pour
nombre croissant d’utilisateurs d’accéder à un nombre des équipes très variées : les
croissant de données. Dans tous les cas de figure, il s’agit, équipes Sécurité, les équipes
encore et toujours, d’aider les entreprises à identifier des Conformité, mais aussi des
informations précieuses à partir de sources de données équipes métier très variées.
innombrables. Intéressons-nous à la plateforme principale Les entreprises ont très
Splunk, qui constitue la colonne vertébrale de ce grand vite pris la mesure de ces
système de tri optimisé des données. usages possibles », explique
Rémi M., Directeur DSI pour
une grande référence du
SPLUNK, POUR QUOI FAIRE ? commerce en ligne. En quoi
Splunk peut accompagner
La mission que s’est donnée Splunk est de rendre les
les équipes métier ? « La
données générées par des machines compréhensibles
puissance d’analyse de la
par le plus grand nombre au sein d’une entreprise donnée.
plateforme va servir pour
Il y a une finalité de visualisation après l’analyse. La
analyser les données des
plateforme ne se contente pas de mettre en rapport, en
consommateurs, pour comprendre leurs comportements
temps réel, des données collectées au sein de sources
sur les services en ligne et ajuster la stratégie marketing.
permettant la recherche : elle produit des graphiques,
On va pouvoir aussi mesurer l’impact des changements
des alertes, des tableaux de rapport, des rapports et des
apportés à l’expérience utilisateur. On détectera plus
infographies diverses, en fonction des besoins et des
rapidement les défaillances techniques. Il y a, à mon
souhaits de l’entreprise.
sens, un consensus pour dire que l’utilisation de Splunk
Les clients de Splunk obtiennent ainsi des outils est une carte maîtresse pour toutes les entreprises
de mesure qui serviront à identifier des problèmes qui traitent de l’informatique, oui, mais aussi pour les
potentiels. La technologie horizontale qui est utilisée entreprises qui existent et font des affaires à travers les
est particulièrement adaptée pour aborder toutes les outils informatiques ».
questions d’observabilité (notamment sur des sujets de
suivi commercial), de sécurité des données, de conformité
ou encore d’analyse du cycle de vie des logiciels (l’ALM DANS LA PRATIQUE : COMMENT
ou Application life management). De même, la plateforme
apporte des réponses pour l’optimisation de tous les
UTILISER SPLUNK ?
outils web classiques. Vous faites partie de l’équipe informatique et vous vous
demandez comment procéder lorsque vous vous trouvez
face à la plateforme ? Pour utiliser Splunk, rien de plus
« Il est important de souligner à quel point l’outil simple. Trois options se présentent à vous. Vous pouvez :
est utile pour des équipes très variées : les • connecter la plateforme à une base de données en
équipes Sécurité, les équipes Conformité, mais passant par un connecteur ;
aussi des équipes métier • charger un fichier plat en entrée (un fichier de la suite
Microsoft ou de toute autre suite de traitement de texte,
très variées. Les entreprises
par exemple, ou un fichier CSV, parmi de nombreuses
ont très vite pris la mesure autres possibilités) ;
de ces usages possibles. » • ou encore récupérer les données existantes sur une
connexion donnée (via TCP/IP, par exemple) afin d’en
extraire les événements à ajouter au moteur de Splunk.

- 132 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

COMMENT ÇA MARCHE ? LES MÉCANISMES D’EXTENSION


Splunk repose sur l’utilisation d’un langage propre, le SPL. Splunk propose deux types de mécanismes d’extension :
Ce langage est mis en relation avec deux autres éléments
• Les Splunk Add-Ons permettent d’enrichir les
« basiques » : une interface en ligne de commande (CLI)
fonctionnalités de base du logiciel. Les buts peuvent
et une interface web particulièrement intuitive. Ce
être variés : collecter des données, les analyser, enrichir
triptyque constitue la structure de base de la plateforme
le moteur de recherche, fournir des recherches pré-
dans sa version la plus simplifiée, en dehors des ajouts de
définies ou des macros. Dropbox, McAfee, Linus, Azure
fonctionnalités complémentaires.
ou Microsoft sont des exemples d’utilisateurs de Splunk
L’interface web est écrite en Python et Ajax. C’est un ayant largement recours aux Add-Ons.
daemon en C++ qui opère la collecte de données, ainsi • Les Splunk Apps : il s’agit d’applications à part entière,
que l’indexation et la recherche. C’est aussi lui qui fournit dont la spécificité est de disposer d’une interface
des API accessibles en REST pour permettre l’intégration utilisateur évoluée, qui s’appuie sur les mécanismes
avec tous les types de framework web existants. propres à Splunk. Dans la grande majorité des cas, les
Enfin, on note l’intégration d’un data store inspiré, pour ses Splunk Apps sont livrées avec des Add-Ons dans le
premières versions, par le « Google File System ». but de faciliter la collecte et la mise en corrélation des
données.
C’est sur cette base que Splunk réussit son pari d’être utile
à tous les types d’entreprises, quel que soit la structure Une application bien particulière permet aux clients de
informatique sur laquelle elles s’appuient. créer leurs propres Add-Ons : Splunk Add-On Builder.

Notons que, grâce à l’implémentation distribuée de Splunk,


certaines entreprises réussissent à brasser et indexer pas
moins de 1,2 Peta-octets de logs par jour.

LES RAISONS D’UN


IMMENSE SUCCÈS
Le traitement et l’analyse de données restent des sujets
relativement vastes et théoriques. Quelle est l’utilité réelle
de la plateforme Data-to-Everything de Splunk pour les
constructeurs automobiles, les spécialistes du service
informatique et toutes les entreprises sensibles à la
sécurité cyber ? Voici quelques exemples d’applications
concrètes qui mettent en lumière la force de Splunk.

- 133 -
QU’EST-CE QUE SPLUNK ?

CUSTOMER SUCCESS STORIES On peut enfin citer Heineken, à qui Splunk permet de
passer en revue plus de 25 millions de messages et
Parmi les clients très en vue de la galaxie Splunk, on note la commentaires de consommateurs par mois, en se
présence de Honda. En s’appuyant sur la base de Splunk, connectant à quelque 5 000 applications différentes. Les
les équipes informatiques du constructeur automobile informations à forte valeur ajoutée sont repérées plus
japonais ont réussi à réduire le délai de réparation des efficacement et permettent à la marque d’améliorer
véhicules : ils ont atteint un gain de temps de 70 %. Les son produit et ses opérations marketing, avec un ciblage
défauts sont plus rapidement détectés, voire anticipés, géographique précis.
grâce au croisement plus efficace des données.

Sur un autre terrain de vitesse, le spécialiste des bolides de UN RÉSEAU SOLIDE


Formule 1 McLaren a réussi à optimiser la prise de décision
sur le terrain. Pour ce faire, plus de 300 capteurs ont été Splunk met à disposition de ses clients plus de 1 800 experts
installés ou ajustés sur les bolides. Ce qu’a appporté techniques dont la tâche est de les guider à structurer
Splunk, c’est une exploitation plus rapide et plus efficace leurs besoins et leur approche de la plateforme. Par ailleurs,
des données ainsi récoltées avec, à la clé, plus de victoires 2 200 partenaires issus des secteurs les plus divers sont
potentielles sur les pistes de course ! mobilisés pour signaler les améliorations nécessaires.
De manière plus globale, 13 000 utilisateurs réguliers
Le Groupe Carrefour, pour sa part, a annoncé avoir
de l’outil sont mobilisés pour partager leur expérience
multiplié par 3 sa rapidité de réponse aux alertes de
de la plateforme et guider les nouveaux utilisateurs en
sécurité en s’appuyant sur la plateforme et ses services
répondant à leurs questions.
cloud.

EN RÉSUMÉ : POURQUOI
ÇA MARCHE
On l’aura sans aucun doute compris : c’est l’ouverture de
Splunk qui constitue la principale différence entre cette
plateforme et ses concurrentes. C’est sur cette base que
n’importe quel type de client peut venir bâtir, directement
sur la plateforme, ses propres applications et ses propres
extensions. La finalité est d’obtenir des outils de lecture –
tableaux de bord et autres graphes – personnalisés : en un
mot, des outils de suivi réellement utiles.

C’est bien grâce aux API REST présentes sur le daemon


de Splunk que chaque développeur peut facilement
déployer ses propres logiques et apporter des ajouts
fonctionnels qui font sens pour sa mission.

- 134 -
ÉCOLE
D’INFORMATIQUE
SPÉCIALISÉE JEU VIDÉO

4 FORMATIONS POST-BAC

Devenez développeur informatique puis choisissez


une spécialisation liée aux technologies du jeu vidéo

INFOS & INSCRIPTIONS


[Link]
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

LES LIVRES SUR LA CYBERSÉCURITÉ


À LIRE ABSOLUMENT
Vous cherchez un livre sur la sécurité ? Que ce soit pour votre collection personnelle
ou pour l’offrir à un proche, vous trouverez certainement let ouvrage idéal parmi
notre sélection. Voici les meilleurs livres sur la cybersécurité que vous devrez lire.
La cybersécurité symbolise tous les processus et les procédés utilisés pour protéger
les données sensibles, les réseaux, les systèmes informatiques et les applications
logicielles contre les attaques en ligne.
Actuellement, les grandes entreprises comme les petites structures ou encore les
particuliers ont choisi les meilleures techniques de la cybersécurité pour la sécurité
de leurs données.
Pour apprendre davantage sur le sujet, la meilleure pratique consiste à lire des livres.
Nous avons sélectionné pour vous des livres extraordinaires sur la cybersécurité pour
que vous puissiez avoir une vue d’ensemble du secteur. Découvrez ici les meilleurs
livres sur la cybersécurité que tout le monde devrait avoir dans sa bibliothèque.

- 136 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LA CYBERSÉCURITÉ POUR LES


NULS, DE JOSEPH STENBERG
Vous vous intéressez à la cybersécurité, mais vous ne savez les menaces qui touchent le
pas par où commencer ? « La Cybersécurité pour les Nuls » plus les petites entreprises, le
est un excellent point de départ et l’un des livres à lire pour plan de bataille pour placer
s’initier à la cybersécurité. votre défense, la protection
personnelle, pour gérer
Cet écrit aborde dans un langage simple et clair les
une faille de sécurité et des
informations essentielles pour renforcer la sécurité de vos
astuces pour faire carrière
systèmes informatiques. En lisant cet ouvrage, vous allez
dans la cybersécurité.
pouvoir vous familiariser avec les cybermenaces les plus
habituelles et les techniques de défense à adopter face à
ce genre d’attaques.
A PROPOS DE
Par ailleurs, ce livre donne toutes les solutions en cas de
mise en danger de vos informations professionnelles
JOSEPH STEINBERG
et personnelles. Vous pouvez également découvrir à Joseph Steinberg travaille dans le domaine de la sécurité
travers de cet ouvrage les types de menaces et leur informatique depuis 1989 au sein de AT&T, Citibank, etc.
fonctionnement. Vous apprendrez encore à les identifier
et à les neutraliser. Il a déjà écrit plusieurs livres et articles sur la cybersécurité,
comme « De la sécurité de SSL VPN » de mai 2003. Il parle
Une partie est consacrée à la sécurité dans le secteur de la des problèmes vitaux de sécurité liés à cette technologie.
société. Les dirigeants pourront découvrir la cybersécurité, Ses conseils ont été suivis par la majorité des développeurs
pour quoi et pour qui ? L’ouvrage propose aussi des outils de solutions SSL VPN.
faciles d’accès, des astuces pour éviter de devenir une cible,

HACKING POUR DÉBUTANT,


DE B. ANASS
Comme son nom laisse entendre, ce livre est le guide
ultime d’un apprenti en cybersécurité pour connaître les
QUI EST
fondements du hacking et les différentes solutions pour se L’AUTEUR DE
protéger des pirates. C’est l’un des livres sur les hackers et
la cybersécurité à lire si vous désirez apprendre les bases
CE LIVRE ?
du hacking éthique. Hacking pour débutant est
Cet ouvrage est destiné à toute personne qui souhaite l’ouvrage de B. Anass, un
devenir un expert en cybersécurité. Il est parfait si vous brillant hacker et pentesteur.
êtes à la recherche d’un aperçu détaillé des outils de base Il est sur le point de réaliser
proposés par la principale distribution Linux pour le hacking son doctorat. Il est également
éthique. l’auteur de plusieurs livres sur
la cybersécurité à succès.
Ce livre est pour vous si vous avez longtemps cherché des
ressources parfaites pour vous assister à débuter avec Anass s’est intéressé au hacking et à la sécurité
le hacking, mais le volume d’informations existant sur le informatique depuis les années 2000. Pour rappel, c’était
thème vous a encore plus submergé. encore l’époque des jeux crackés et de Windows. Ce
célèbre écrivain a rédigé de nombreux livres, à savoir :
Lisez sans plus tarder ce livre, car vous allez certainement « Dark Python », « Le secret de la cybersécurité », « Wi-Fi
trouver les réponses à vos questions. Hacking avec Kali Linux ».

- 137 -
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

SÉCURITÉ INFORMATIQUE ETHICAL


HACKING, DE L’ASSOCIATION ACISSI
Vous êtes un informaticien C’est l’un des livres qui développe à la fois le
et vous venez de découvrir le fonctionnement de la cybersécurité, son esprit ainsi que
domaine de la sécurité des ses différents acteurs.
systèmes d’information ?
Cet écrit sur la sécurité
informatique s’adresse À PROPOS DES AUTEURS
particulièrement à vous.
C’est l’un des livres qui vous
DE CE LIVRE
permet de vous initier aux Les auteurs de cet ouvrage sont composés d’un groupe
différentes techniques des de personnes de conviction ayant pour mission de faire
hackers pour mieux vous en sorte que la sécurité informatique soit accessible à
défendre. tous. Leur adage est « d’apprendre l’attaque pour mieux
Le livre est présenté en se défendre ».
plusieurs éditions. Dans cette Ces hackers blancs dans l’esprit ouvrent ainsi aux lecteurs
nouvelle édition, l’auteur les portes de la connaissance underground. Ils sont tous
considère l’actualité sur la sécurité informatique. Il inclut membres de l’association ACISSI Audit, Conseil, Installation
aussi trois nouveaux chapitres abordant la sécurité des et Sécurisation des Systèmes d’Information. Il s’agit d’une
voitures connectées, de l’étude des malwares, et la alliance à but non lucratif, dont la principale mission est de
sécurité des mobiles. conseiller sur les enjeux de la cybersécurité.

HACKING – UN LABO VIRTUEL


POUR AUDITER ET METTRE
EN PLACE DES CONTRE-
MESURES, DE FRANCK EBEL
Cet ouvrage est fait pour vous si vous désirez débuter
ou vous améliorer dans le secteur de la sécurité
informatique et du hacking. Il s’adresse aussi à ceux qui
souhaitent faire un point sur ses connaissances.

Cet écrit est aussi conçu pour les professionnels, à savoir


une association, une entreprise ou encore un particulier
au moment d’installer un système d’information. Il donne
toutes les informations pour vérifier d’éventuelles failles de
sécurité, avant la mise en production. En lisant ce livre, vous
trouverez aussi des astuces pour tester si les solutions de QUI EST L’ÉCRIVAIN FRANCK EBEL ?
protection installées sont efficaces.
Franck Ebel est un expert en sécurité informatique et failles
Cet ouvrage est conçu pour répondre à toutes vos attentes applicatives. Il est enseignant à l’université de Valenciennes
et vous guider dans le développement d’un laboratoire en IUT et directeur du Vulnerability Operating Center chez
virtualisé intégral dans lequel vous pourriez implanter Athéos. Ce célèbre auteur est aussi le Commandant de la
différents services. Une fois votre laboratoire créé, vous Gendarmerie réserviste. Auteur du manuscrit Hacking chez
pouvez l’attaquer afin d’identifier les failles. C’est donc l’un ENI Editions, il a conçu la première licence professionnelle
des livres sur la cybersécurité qui proposent une pratique. sur le « Ethical Hacking » en France.

- 138 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

METASPLOIT SÉCURITÉ & HACKING, LE GUIDE


DU PENTESTEUR, DE DAVID KENNEDY
Cet ouvrage est destiné maîtriser la prise en main de son interface ainsi que les
aux professionnels et aux conventions du framework Metasploit. Par ailleurs, ils
débutants dans le secteur seront également capables de moduler, automatiser et
de la sécurité informatique personnaliser plusieurs attaques en même temps.
ou le hacking qui désirent
En outre, les plus expérimentés découvriront plus de détails
trouver tous les détails
sur les techniques avancées, à savoir : les attaques sans
des techniques avancées.
fil et l’ingénierie sociale, la reconnaissance réseau et
C’est l’un des livres sur la
l’énumération ainsi que les attaques cotées client.
cybersécurité qui vous
permet d’apprendre sur les
tests de pénétration avec le
framework Metasploit.
QUI EST DAVID KENNEDY ?
Les débutants apprendront Directeur de la sécurité de l’information à Diebold
ainsi à travers ce livre les Incorporated, David Kennedy est le développeur de
fondamentaux sur la sécurité plusieurs outils open source comme Fast-Track. Il est aussi
informatique ainsi que le test l’un des membres de l’équipe de développement de Back
d’intrusion. Ils pourront aussi Track.

CYBERSÉCURITÉ – UN OUVRAGE
UNIQUE POUR LES MANAGERS,
DE ROMAIN HENNION ET
ANISSA MAKHLOUF
Vous êtes à la recherche d’une solution de protection
pour organisation contre la cybercriminalité ? Vous vous
QUI SONT LES
demandez si vous êtes en conformité avec la loi relative à AUTEURS DE CET
la protection de vos données et de vos actifs ?
OUVRAGE ?
Ce livre est un excellent choix, car il développe la
cybersécurité d’un point de vue managérial et Romain Hennion est un auditeur ISO 27001/sécurité des SI
organisationnel. L’auteur livre des techniques pour et 22301/continuité d’activité (PECB).
renforcer la protection des Directeur Deloitte Cyber Academy |Risk Advisory, Hennion
données informatiques donne aussi des cours en formation continue à l’école
sensibles, qu’elles soient Centrale de Paris et à EDHEC. C’est aussi un ingénieur Arts
sauvegardées dans le cloud, et Métiers, et propriétaire du MBA et de l’AMP de Dauphine
dans vos propres systèmes et de l’INSEAD.
ou encore sur internet.
Anissa Makhlouf quant à elle est la directrice Optimisation
C’est l’un des livres sur la et Excellence opérationnelle pour Global Knowledge,
cybersécurité qui procure Formation. Ingénieur et Docteur de l’Institut National
un guide pratique pour Polytechnique de Lorraine, elle est intervenante au niveau
l’installation du code du MS Transformation des Systèmes de Production de
général sur la protection des Centrale Supélec EXED. Anissa est membre du groupe
données. « usine du futur » de Systematic-Paris-Région et expert en
Génie Industriel et Services de l’École Centrale Paris.

- 139 -
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

DICTIONNAIRE DE LA CYBERSÉCURITÉ
ET DES RÉSEAUX, DE BERTRAND BOYER
Outre les connaissances reçues durant les formations
académiques en sciences politiques et sociales, en
A PROPOS DE
informatique, dans les écoles d’ingénieurs ou encore BERTRAND BOYER
en télécommunications, ce dictionnaire aborde notre
inaptitude à discerner les phénomènes immatériels, sa Bertrand Boyer est un officier
gestion, l’information et son flux. supérieur des troupes de
marine, saint-cyrien, breveté de
Il s’agit d’un glossaire à vocation pédagogique. Vous y l’école de guerre. Diplômé de
trouverez les clés de compréhension accessible à tout le Télécom ParisTech en création
monde afin de connaître les questions numériques d’un et architecture de réseaux, il
entre-soi pratique, où les acronymes anglo-saxons le travaille depuis de nombreuses
débattent au mot technique, écartant de fait le plus grand années dans le secteur de la
nombre. cyberdéfense.
Ce dictionnaire est destiné à toutes les personnes qui Il est l’un des auteurs de livres
désirent bâtir une culture solide de la culture numérique. sur la cybersécurité à succès.
Il est aussi idéal pour comprendre le sujet et progresser Il a obtenu le prix du livre
dans ce domaine. Cyber 2014 pour son manuscrit
Le livre développe des points techniques qui permettront « Cybertactique : conduire la guerre numérique », Nuvis,
aux lecteurs de surpasser les lieux communs. 2014. Il a également écrit « Cyberstratégie, l’art de la guerre
numérique », Nuvis, 2012.

CYBERSÉCURITÉ — 6E ÉD. — ANALYSER


LES RISQUES, METTRE EN ŒUVRE LES
SOLUTIONS, DE SOLANGE GHERNAOUTI
Cet ouvrage de Solange C’est donc un ouvrage parfait si vous êtes en quête
Ghernaouti est l’un des d’informations sur le sujet ou si vous désirez mettre en
livres de cybersécurité qui place les bons procédés en sécurité informatique. Cette
propose une vision globale 6e édition de la cybersécurité est également un excellent
des problèmes et des choix pour les étudiants dans le secteur de la protection
criminalités informatiques. des données informatiques.
Le livre offre aussi des
informations sur les enjeux
de la connaissance de ce QUI EST SOLANGE GHERNAOUTI ?
système.
Solange Ghernaouti est professeure en sécurité de
Dans ce livre de 416 l’information à la faculté des HEC de l’université de
pages, l’auteur passe en Lausanne. Docteur de l’université Paris VI, elle est aussi
revue les thématiques membre de l’Académie suisse des sciences.
les plus importantes en
cybersécurité. Il donne aussi Par ailleurs, Solange est une spécialiste internationale
des exercices corrigés afin en cybersécurité auprès d’instances onusiennes et
d’évaluer les connaissances gouvernementales. Elle est l’auteur d’une trentaine de livres
des lecteurs. sur les télécommunications, la cybercriminalité, la sécurité
informatique ou encore le cyberpouvoir.

- 140 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

AUCUN ENDROIT À CACHER : EDWARD


SNOWDEN, LA NSA ET L’ÉTAT DE
SURVEILLANCE, DE GLENN GREENWALD
Vous souhaitez lire un témoignage concernant la La seconde partie du livre parcourt les implications des
surveillance effectuée par le gouvernement ? Cet ouvrage aveux, et tout ce qu’il faut faire pour éviter que le schéma
est le choix parfait. se reproduise.

Les rapports Snowden sont


l’une des plus importantes
confidences de tous les
À PROPOS DE GLENN GREENWALD
temps. Selon les rapports, le Célèbre journaliste, Glenn Greenwald a écrit pour « The
gouvernement américain intercept » et « The Guardian ». Son premier pas dans le
faisait usage d’Internet domaine a été rendu possible grâce à son propre blog
comme instrument de « Unclaimed Territory ». Le blog se concentrait sur la
surveillance de masse. surveillance sans autorisation de la NSA au tournant du
Le plus choquant sur les millénaire.
révélations, c’est qu’ils
surveillaient aussi leurs Ainsi, Edward Snowden a contacté Greenwald concernant
propres ressortissants. les programmes de surveillance universelle de l’État
américain. Greenwald a joué un rôle important dans la
Ce livre raconte la première révélation des projets de surveillance de la NSA dans une
rencontre entre Greenwald suite de récits pour The Guardian.
et Snowden et la manière
dont ils ont créé les rapports
dorénavant abjects.

- 141 -
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

CYBERSÉCURITÉ DES SERVICES


INFORMATIQUES 1ÈRE ANNÉE BTS SERVICES
INFORMATIQUES AUX ORGANISATIONS
(SIO) (2020), DE PATRICE DIGNAN, JEAN-
PIERRE SOUVANNE ET JÉRÔME PARRA
Comme son titre l’indique, cet ouvrage est à usage 224 pages les essentiels ainsi que les jargons sur la
scolaire. Si vous êtes à la recherche d’un livre qui vous cybersécurité et son utilisation. Vous y trouverez encore des
aidera à réviser vos cours, sujets d’entraînements aux examens qui vous aideront à
ce travail de Patrice, de estimer vos connaissances le jour J.
Jérôme et Jean-Pierre est un
Ce livre est destiné aux amateurs de la cybersécurité, aux
excellent choix. De plus, c’est
étudiants dans le domaine et bien évidemment à tous
l’un des ouvrages à avoir
ceux qui désirent installer les meilleures pratiques sur le
pour s’entraîner avant les
sujet.
examens en Cybersécurité.

Ce livre détaille les


fondamentaux qu’il faut QUI SONT LES AUTEURS DU LIVRE ?
connaître pour maîtriser le
sujet. Il est d’ailleurs adéquat Cet ouvrage a été écrit par Patrice Dignan, Jean-Pierre
au nouveau référentiel du Souvanne et Jérôme Parra. Ce sont des auteurs célèbres
BTS SIO. et qui ont fait leurs preuves dans le domaine de la
cybersécurité.
Les auteurs proposent à
travers cet ouvrage de

CYBERSÉCURITÉ ET CYBERDÉFENSE : ENJEUX


STRATÉGIQUES, DE YANN SALAMON
Vous désirez avoir une vision parle aussi de la notion de souveraineté numérique et des
plus large de la sécurité des exemples d’attaques les plus célèbres et récents.
données numériques ? Cet
C’est donc l’un des livres à avoir absolument si vous êtes
ouvrage est à absolument
passionné par la cybersécurité.
lire, car il propose toutes les
informations nécessaires à la
maîtrise de ce domaine.
QUI EST YANN SALOMON ?
Ce livre de 336 pages de Yann
Salamon est très instructif, Diplômé de Mines Nancy et de l’University College London,
parce que vous y trouverez Yann Salamon est responsable de l’unité « Cybersécurité
la base fondamentale à et cyberdéfense : enjeux stratégiques » à Sciences Po Lille. Il
la compréhension de la a par ailleurs occupé plusieurs fonctions liées aux relations
cybersécurité. Cet ouvrage internationales et la stratégie à l’Agence nationale de la
décrit également le sécurité des systèmes d’information ou ANSSI.
cyberscape avec la définition
de la valeur des données. Il

- 142 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

L’ART DE L’INVISIBILITÉ : LE
PIRATE INFORMATIQUE LE PLUS
CÉLÈBRE DU MONDE VOUS
APPREND À ÊTRE EN SÉCURITÉ
À L’ÈRE DU BIG BROTHER ET DU
BIG DATA, DE KEVIN MITNICK
« L’art de l’invisibilité » se les grandes structures et les gouvernements qui se sont
repose sur les idées de Kevin emparés de nos vies en ligne. C’est l’un des livres sur la
Mitnick, l’auteur du livre. Kevin cybersécurité à lire absolument, puisqu’il vous rendra à la
dénonce à travers de son fois vigilant et paranoïaque.
manuscrit les grandes entreprises qui tentent de nous
exploiter en espionnant tous nos faits et gestes.

Grâce à ses connaissances et son expérience, Mitnick


QUI EST L’AUTEUR DE L’OUVRAGE ?
propose aux lecteurs des conseils fondamentaux qui L’art de l’invisibilité est un écrit de Kevin Mitnick, l’un des
leur permettent de se protéger contre le Big Brother et pirates informatiques les plus célèbres de l’univers. Il est
du Big Data qui nous surveillent à tout moment. D’ailleurs, devenu un consultant en sécurité et un conférencier.
ses propos reposent sur des exemples concrets, car il cite

- 143 -
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

INGÉNIERIE SOCIALE : L’ART DU PIRATAGE


HUMAIN, DE CHRISTOPHER HADNAGY
SE ou l’ingénierie sociale est En effet, les machines sont conçues pour suivre les règles,
l’association de la psychologie et donc, elles sont assez prévisibles, ce qui n’est pas le cas
de la manipulation, dont l’objectif des humains.
est de retirer des informations
Cet ouvrage permet à l’auteur de parler d’un sujet qu’il
secrètes de cibles involontaires.
maîtrise parfaitement afin de les transmettre. Par ailleurs,
La couverture des incidents l’ingénierie sociale : l’art du piratage humain évoque aussi
de sécurité est fondée sur la du SE et son utilisation pour lutter contre les ingénieurs
technique, pourtant SE est sociaux.
généralement l’un des points les
plus critiques.
QUI EST L’AUTEUR ?
Expert en SE, Christopher Hadnagy accueille également
l’éblouissant podcast social-Engineer 9 Podcasts dans le
but d’accroître le niveau de vigilance des usagers en ligne.
C’est une solution idéale pour en savoir plus sur la sécurité
en ligne si vous n’avez pas de temps pour lire des livres sur
la cybersécurité.

De plus, il pilote une équipe qui évolue entre la formation


technique, les tests de pénétration réels ou encore
l’organisation d’événements à Def Con.

LE SECRET DE LA CYBERSÉCURITÉ :
LE GUIDE POUR PROTÉGER VOTRE
FAMILLE ET VOTRE ENTREPRISE
DE LA CYBERCRIMINALITÉ,
DE B. ANASS
C’est l’un des livres qui évoque la base de la cybersécurité Comme pour les autres
avec facilité. L’ouvrage met également en évidence livres de cette liste, le secret
tous ses principes afin que vous puissiez comprendre de la cybersécurité : le guide
au mieux ses enjeux dans le but de vous échapper de la pour protéger votre famille
cyberattaque. et votre entreprise de la
cybercriminalité est à lire
Dans son manuscrit de 94 pages, l’auteur propose les
absolument si le secteur vous
différentes clés que vous devez développer pour protéger
passionne. Il s’agit aussi d’un
vos données individuelles et professionnelles. Le livre est
incontournable pour installer les meilleures techniques en
indispensable pour apprendre à éviter les pièges de la
cybersécurité ou encore si vous suivez une formation en
cyberattaque tout en vous mettant en garde à ne pas
protection des données informatiques.
sous-estimer les risques d’une éventuelle attaque.

- 144 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

VIE PRIVÉE : UNE INTRODUCTION TRÈS


COURTE, DE RAYMOND WACKS
Cette série de vie privée : une Dans ce livre, l’auteur parle de l’importance de la
introduction très courte d’Oxford confidence en ligne et 5 manières de la reconquérir.
University Press a collaboré à
Les menaces à la confidentialité sont désormais partout et
guider de nouveaux documents
la conséquence et les risques des violations de la vie privée
aux lecteurs, avec plus de 510 titres
sur internet sont de plus en plus importants. Cet ouvrage
dans la série jusqu’à maintenant.
développe les pièges de façon brève et claire.
La publication privacy a été éditée
pour la première fois en 2010, puis Ce guide est un excellent point de départ pour en savoir
elle a été mise à jour 5 ans plus plus sur la cybersécurité ou pour lire la suite.
tard.

Le monde représente trois types


de croissance : les personnes qui
QUI EST RAYMOND WACKS ?
croient que nous vivons dans un Professeur expérimenté en droit et de théorie juridique,
monde privé, celles qui défendent Raymond Wacks a dirigé le département droit à l’université
la vie privée et celles qui sont de Hong Kong entre 1986 et 1993. C’était aussi un enseignant
perplexes à l’érosion de la vie au de droit public et administrateur du département de droit
nom de la sécurité. public dans la même université.
Pour les gens qui n’ont pas encore renoncé à la protection Les menaces à la confidentialité sont désormais partout et
de la vie privée, que ce soit en ligne ou hors ligne, le groupe la conséquence et les risques des violations de la vie privée
énigmatique est le plus difficile. Ces derniers font souvent sur internet sont de plus en plus importants. Cet ouvrage
réflexion au mantra « on n’a peur de rien si on n’a rien à développe les pièges de façon brève et claire.
cacher ».
Ce guide est un excellent point de départ pour en savoir
C’est donc l’un des livres sur la cybersécurité à lire pour plus sur la cybersécurité ou pour lire la suite.
persuader vos proches sur l’enjeu de la confidentialité.

- 145 -
LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT

ET AUSSI...

CYBER WAR: THE NEXT GHOST IN THE WIRES: DATA AND GOLIATH:
THREAT TO NATIONAL MY ADVENTURES AS THE HIDDEN BATTLES
SECURITY AND WHAT THE WORLD’S MOST TO COLLECT YOUR
TO DO ABOUT IT WANTED HACKER DATA AND CONTROL
Une exploration des risques liés aux Kevin Mitnick, fameux hacker, raconte YOUR WORLD
conflits cybernétiques, avec des son parcours dans le monde de
Examen approfondi des méthodes
propositions de solutions. Un regard l’intrusion informatique. Une étude
de collecte de données par les
sur les dangers et les questions fascinante sur la psychologie du
gouvernements et les grandes
géopolitiques. Auteurs: Richard A. pirate. Auteurs: Kevin Mitnick, ex-
entreprises, et de son impact sur la
Clarke, ancien consultant en sécurité hacker et consultant en sécurité
vie privée. Écrit par Bruce Schneier, un
de l’État, et Robert K. Knake, spécialiste actuel, et William L. Simon, écrivain et
expert en sécurité informatique et un
de la cybersécurité. journaliste.
auteur respecté dans le domaine.

- 146 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

HACKING: THE ART OF THE DARKENING


EXPLOITATION WEB: THE WAR FOR
Guide pratique pour comprendre les CYBERSPACE
techniques de piratage et d’exploitation.
Analyse des conflits dans le
Idéal pour les personnes souhaitant
cyberespace et de la façon dont
approfondir leurs compétences
ils façonnent le paysage mondial.
techniques. Par Jon Erickson, un
Exploration de la complexité des
chercheur en sécurité et un expert en
batailles en ligne. Auteur: Alexander
programmation.
Klimburg, un expert en cybersécurité et
en politique internationale.

FUTURE CRIMES: COUNTDOWN TO ZERO


INSIDE THE DIGITAL DAY: STUXNET AND
UNDERGROUND AND THE LAUNCH OF THE
THE BATTLE FOR OUR WORLD’S FIRST DIGITAL
CONNECTED WORLD WEAPON
Regard sur les crimes du futur et la façon Récit captivant du premier véritable
dont la technologie peut être utilisée à acte de cyber-guerre, le virus Stuxnet.
des fins malveillantes. Mise en lumière Détail de l’histoire et des implications de
des menaces émergentes. Auteur: Marc cette attaque sans précédent. Auteur:
Goodman, un expert en sécurité et un Kim Zetter, une journaliste primée
futurologue. spécialisée dans la cybersécurité.

- 147 -
LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS SUR LES HACKERS

LES MEILLEURS FILMS ET SÉRIES DE


TOUS LES TEMPS SUR LES HACKERS
Vous souhaitez vous divertir devant un film ou une série ? Vous êtes hackers ou geeks
et vous aimez les films ou les séries sur les hackers ? Voici une liste des plus beaux
chefs-d’œuvre cinématographiques à regarder sans modération.
En effet, plusieurs films et séries vous permettront de vous immerger dans le domaine
de la cinématographie de la sécurité de l’information. Cette liste propose des films
et séries qui se concentrent sur la cybersécurité et les hackers. De plus, ils montrent
à quel point la protection des données sensibles se révèle être un sujet stratégique.

- 148 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

TOP 10 DES FILMS


SUR LES HACKERS
À REGARDER
ABSOLUMENT
Nous avons sélectionné pour vous ces 10 films sur les
hackers pour que vous puissiez voir l’histoire la plus
épique sur le sujet. Cette liste représente les films les plus
appréciés et les plus visionnés jusqu’à maintenant. Bon
visionnage !

WESTWORLD, 1973
Westworld est l’un des films sur les hackers les plus
mémorables et les plus intenses de notre liste. L’histoire
observe les problèmes de cybersécurité à partir d’un
format hybride alliant western et science-fiction.

Outre le thème général de la régulation de l’IA, qui est


un sujet assez répétitif depuis plusieurs années, les
points spécifiques de cette série tournent autour des
vulnérabilités relatives à l’internet des objets connectés,
des menaces internes ou encore des malwares.
EX MACHINA, 2014
SNOWDEN, 2016 Selon le critique d’IGN Chris Tilly en 2015, Ex Machina est l’un
des films sur les hackers à voir absolument. Il s’agit aussi
Une liste de film sur les hackers ne serait pas complète d’un incontournable pour les personnes qui s’intéressent,
sans ce film d’Oliver Stone. Ce film évoque les raisons pour même un tout petit peu sur l’évolution de la technologie.
lesquelles Edward Snowden a révélé des renseignements
Le film raconte l’histoire d’un codeur de moteur de
confidentiels de la NSA ainsi que la manière dont il s’y est
recherche très résistant. Il fait une réflexion pointue sur
pris pour le faire.
l’intelligence artificielle, les problèmes de sécurité ou encore
Néanmoins, inversement au drame de WikiLeaks, Stone les dangers liés à
a fait de nombreuses entrevues avec Snowden. De plus, son développement
durant leur rencontre il était obligé de noter certains quand le moment
scénarios sur un PC sans accès internet pour préserver où nous ne pourrions
la sécurité. plus faire la différence
entre les machines
Dans ce film, vous allez découvrir la biographie d’un
et les humains sera
agent de renseignement américain transformé en fugitif.
venu.
Il dénonce à travers ce film les systèmes de surveillance
intégrale de la CIA. Il s’agit d’un film à
la fois intéressant et
plein d’informations.
Nous recommandons
vivement ce film pour
votre culture.

- 149 -
LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS SUR LES HACKERS

HACKERS, 1955 DISCONNECT, 2012


Aucun code et aucun système ne peut les résister. Ce Disconnect est aussi l’un des meilleurs films sur les
sont encore des adolescents, mais ils sont déjà sous la hackers que nous recommandons. Il s’agit d’une
surveillance des autorités. Dade Murphy alias Zéro cool chronique sur les US modernes, dans un monde où la
est un hacker, une légende. Il a réussi à détruire seul technologie est omniprésente dans la vie des gens, les
1507 ordinateurs de Wall Street en 1988. Depuis, la justice éloignant ainsi les uns des autres. Cette situation ne fait
l’a interdit d’utiliser un ordinateur avant son dix-huitième qu’accentuer le sentiment de solitude de chacun.
anniversaire.
Un film que vous pouvez très bien voir entre amis et en
Acid Burns, Kate Libby de son vrai nom, possède un famille, afin de voir à quel point l’usage de la nouvelle
ordinateur portable gonflé. Sa machine peut faire 0 à 60 technologie peut détruire la relation avec les personnes
en une nanoseconde sur l’autoroute de l’information. Date qu’on aime.
et Kate ne peuvent pas se supporter et sont toujours en
compétition. Quelques années plus tard, ils sont recrutés
par le maître hacker La Plaie dans une conspiration ALGORITHM: THE
industrielle démoniaque. Maintenant, seuls ces hackers
peuvent éviter un bouleversement qui n’a jamais existé.
HACKER MOVIE, 2014
C’est l’un des films que les jeunes hackers doivent Un pirate informatique qui travaille
absolument voir ! en tant qu’indépendant, s’infiltre
dans le système d’une société, qui
a un contrat confidentiel avec le
THE CIRCLE, 2017 gouvernement. Il y télécharge un
logiciel. Mais très vite, les choses ne
Aux États-Unis, dans un futur proche, Mae est recrutée se déroulent pas comme prévu, car il
au sein de « Le Cercle », une puissante association des doit choisir d’assouvir sa curiosité ou
nouvelles technologiques et des réseaux sociaux. Il protéger la vie de ses amis.
s’agissait pour elle d’une occasion en or de réaliser ses
Si vous aimez les films sur les hackers
rêves. Alors qu’elle possède davantage de responsabilités
avec pleins d’intrigue, Algorithm est un
au sein de l’association, le promoteur de la société,
excellent choix pour vous.
Eamon Bailey, l’incite à contribuer à une expérience
révolutionnaire qui va troubler les limites de la vie privée,
la liberté individuelle ou encore l’éthique.
FIREWALL, 2006
Ce film de James Ponsoldt sur les hackers, joué par Tom
Hanks, Emma Watson et John Boyega est un magnifique Jack Stanfield, un spécialiste en
film que vous devez absolument voir. Il dénonce les dérives sécurité informatique des États-Unis
des nouvelles technologies, lorsqu’elles sont utilisées à hors pair et cadre supérieur d’un
mauvais escient. grand établissement bancaire de
Seattle a développé un pare-feu
ultra sophistiqué, qu’aucun pirate
informatique n’a jusqu’à maintenant
réussi à infiltrer.

Un chef de bande à la fois habile et audacieux espionne


sa famille à son insu depuis de nombreux mois. La vie de
Jack est comme un livre ouvert pour Bill Cox, à savoir ses

- 150 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

deux enfants et son épouse Beth. Il est maintenant sur


le point de profiter du fruit de son travail acharné.

Firewall vous intéresse ? C’est l’un des films sur les


hackers que nous conseillons surtout de regarder si
vous êtes passionné par le secteur.

ONE POINT O, 2004


Le film se déroule dans un monde
futuriste, dans lequel vit Simon, un brillant
programmeur informatique. Dans leur univers, I, ROBOT, 2004
les caméras sont partout et espionnent tout ce
que l’on fait. Un jour, il se rend compte qu’une En 2035, à Chicago, les robots font partie intégrante de
personne inconnue a laissé un colis dans sa la société, et tous les citoyens ont une confiance aveugle
maison sans qu’il s’en aperçoive. en eux, à l’exception de Del Spooner, un détective assez
paranoïaque. Depuis qu’un robot a laissé mourir une petite
Suite à l’incident, il a renforcé la sécurité de fille afin qu’il puisse avoir la vie sauve, il se méfie plutôt des
son appartement. Malgré toutes ses tentatives robots.
pour sécuriser les lieux, il reçoit toujours des
colis, et ce durant son absence. Cela a En effet, quelques jours avant la sortie officielle d’un
entraîné la paranoïa chez Simon, qui est déjà nouveau prototype de robot par le célèbre USRobots ou
assez fragile mentalement. USR, l’un de ses créateurs, le fameux roboticien Alfred
Lanning est décédé. D’après les rapports, Lanning s’est
One Point est l’un des films sur les hackers les plus suicidé, mais Spooner ne croit pas à cette théorie. Ainsi,
appréciés. il tient à percer le mystère, mais l’enquête le conduira à
découvrir une autre menace encore plus terrifiante pour
la race humaine.

D’AUTRES FILMS SUR LES HACKERS


À AJOUTER À VOTRE LISTE
Ces histoires présentent
généralement des scénarios
INTRAÇABLE,
et des personnages tirés 2008
d’événements réels. Vous
pourrez bien être surpris par les La cellule Cybercrime du
ressemblances avec la vie réelle. FBI, dirigée par Jennifer
Marsh, doit se mesurer
à un prédateur d’une
CITIZENFOUR, 2014 espèce moderne. Ce
dernier kidnappe, torture
Ce documentaire est l’un des films sur les hackers qui puis tue ses victimes sur
parlent de la révélation de Snowden. Il est centré sur les le web.
coulisses de l’entretien avec cet ex-agent, évoquant le
L’exécution de la victime
programme d’écoute de la NSA.
s’effectue en fonction des
Réalisé par Laura Poitras, ce film parle des excès réalisés nombres de personnes
au nom de la sécurité nationale lors de l’événement du 11 connectées sur le site [Link]. Plus les connexions
septembre, au moment où elle reçoit un premier courriel sont nombreuses, plus vite la victime est tuée.
crypté venant d’une source anonyme.
Le site du prédateur est particulièrement sophistiqué, ainsi,
Snowden annonce qu’il est prêt à divulguer un programme la police tente de remonter à la source pour arrêter le tueur,
clandestin, qui consiste à écouter tous les citoyens par la mais en vain. « Intraçable » est une action exceptionnelle,
NSA et d’autres agences gouvernementales. c’est pour cela qu’il entre dans la liste des meilleurs films
sur les hackers à regarder.

- 151 -
LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS SUR LES HACKERS

CYBERTRAQUE, MINORITY REPORT,


2000 2002
Spécialiste en ingénierie Les progrès de l’Intelligence artificielle
sociale et en hacking, ainsi que l’apprentissage machine
Kevin Mitnick, un génie sont considérés comme trop intrusifs.
informaticien est dans le Mais c’est ne rien comparé à ce
viseur du FBI. Ces derniers que vous allez voir dans ce film de
n’ont jamais réussi à Spielberg. En effet, dans son histoire,
contrer ses programmes les forces de l’ordre peuvent arrêter et
de piratage. De plus, le FBI incarcérer les malfaiteurs avant qu’ils
était souvent l’une de ses ne commettent un délit.
victimes. McRoy Rollins, le
Si vous adorez les films intrigants,
dirigeant de la cellule de
cette action sur les hackers va vous
sécurité informatique, tente
étonner. L’auteur pose de nombreuses
ainsi de se venger.
questions philosophiques sur
Soif de défi et curieux, Kevin est amené à se confronter à l’utilisation des technologies et la
Tsutomu Shimomura, qui est un expert international de la surveillance des comportements.
sécurité informatique. Cela les conduit ainsi à une bataille
de ruse et d’intelligence.

Si vous aimez voir les actions tirées d’histoires réelles, c’est


CONVERSATION
l’un des films sur les hackers sur le sujet à visionner. Ce SECRÈTE, 1974
chef-d’œuvre raconte la vie de Kevin Mitnick avant son
arrestation. Toutefois, comme il s’agit d’une fiction, certains Conversation secrète est l’un des films
faits ont été inventés. sur les hackers les plus classiques à
voir. Le film raconte l’histoire de Gene
Hackman. Expert en surveillance qui
WARGAMES, se retrouve devant une impasse, il
constate qu’une mission habituelle
1983 consistant à surveiller un couple vire
en une situation bien plus dangereuse.
David Lightman, un
brillant lycéen passionné Ce film de Francis Ford Coppola est considéré comme
par l’informatique, est l’une de ses meilleures réalisations. Ce cinéma est une
capable de déjouer exploration plus avancée de la manière dont un manque
même les systèmes de de sécurité des données peut mettre des vies en danger.
sécurité informatiques les
plus sophistiqués. Il est
également capable de TRON, 1982
déchiffrer les codes secrets,
même les plus complexes, Cet ouvrage
et de terminer des jeux vidéo cinématographique
les plus laborieux. est l’un des premiers
films se concentrant
Un jour, il accède par sur le piratage
accident à un super- informatique et les
ordinateur militaire développé pour réaliser une simulation hackers. Dans Tron,
de guerre. Les conséquences de ses intrusions prennent un ingénieur en
ainsi des proportions plus vastes, à savoir la troisième informatique est expédié dans un monde virtuel après
guerre mondiale. avoir découvert qu’un collaborateur a imité son travail.
Il s’agit de l’un des premiers films sur les hackers et l’un des Sur place, il est obligé de participer à des jeux guerriers dont
œuvres cinématographiques ayant eu un grand succès. l’unique espoir de gagner est un programme de sécurité.
En effet, il a fait gagner plus de 120 millions de dollars à Le film a eu un second chapitre « Tron : l’héritage » qui était
travers le monde avec un budget de 12 millions de dollars. 2010.

- 152 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LES EXPERTS, 1992 MATRIX, 1999


Le personnage de Martin Bishop, joué Une liste de films et de séries
par Robert Redford est le responsable télévisées sur les hackers
d’une équipe d’experts en sécurité en et la cybersécurité n’est
charge de réaliser du hacking éthique pas complète sans Matrix.
pour d’importantes entreprises. C’est d’ailleurs l’une des
références de la pop culture
Toutefois, Bishop a des secrets qu’il
les plus célèbres. Il continue
ne souhaite pas révéler et quand les
donc d’inspirer et d’influencer
agents de la NSA l’envoient reprendre
les prodiges Tech du cinéma.
une boîte noire afin d’effacer son
ardoise, il est obligé de l’accepter. Les sujets du film n’ont fait
qu’augmenter en pertinence
Les experts est l’un des films et séries
au fil du temps, surtout à
sur les hackers à voir, car vous allez être
cause des améliorations
servi en intrigue et en rebondissement.
de la réalité virtuelle qui ne
fait que nous connecter à la

GHOST IN THE SHELL, 1995 réalité se trouvant dans ce


film.
Ghost in the Shell est l’adaptation du manga « Masamune
Shirow », un film d’animation de science-fiction.
TRAQUE SUR INTERNET, 1995
L’intrigue est basée
sur la poursuite Le film raconte l’histoire d’une analyste informatique
d’un hacker appelé travaillant en tant qu’indépendant en Californie. Le
Puppet Master personnage incarné par Sandra Bullock se retrouve mêlé
et sur des sujets à un complot mortel suite à
philosophiques la réception d’une étrange
interrogeant le rôle disquette permettant d’avoir
de l’individu dans un accès à des données furtives.
univers qui dépend Il s’agit de l’un des films ou
totalement de la séries qui abordent plusieurs
technologie. aspects de la cybersécurité
comme le vol et l’usurpation
Ce thriller néo-noir
d’identité des hackers.
est l’un des films et séries sur les hackers ou les cyberpunks
les plus puissantes dans la culture pop.

- 153 -
LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS SUR LES HACKERS

ENNEMI D’ÉTAT, 1998 LE CINQUIÈME POUVOIR, 2013


Si vous avez déjà lu le manuscrit « Aucun endroit à cacher : Cette réalisation de Bill Condon, le fameux réalisateur de
Edward Snowden, la NSA et l’État de surveillance de Glenn Chicago, est le sage romancé de la conception et des
Greenwald », vous allez certainement adorer ce film. suites de WikiLeaks.

Le chef-d’œuvre expose les conséquences dévastatrices Il s’agit d’un site web destiné à la fuite d’informations
de l’accès aux données des citoyens, bien avant les fuites classées et qui protège l’anonymat des sources. C’est l’un
des documents avec Snowden. des films et séries sur les hackers qui révèlent à quel point
le manque de sécurité de l’information peut être utilisé à
Ce n’est pas étonnant que Michael Hayden, le directeur
des buts politiques ou personnels.
de la NSA à ce moment ait été attristé par la description
de l’agence dans le film. Ennemi d’État est sans doute l’un
des films sur les hackers les plus classiques.
THE GREAT HACK, 2019
L’œuvre est une réalisation visuelle de
OPÉRATION ESPADON, 2001 2019 qui déchiffre l’événement autour de
Cambridge Analytica, une entité originaire
Hugh Jackman joue le rôle d’un très célèbre hacker dans
de l’île britannique ayant capturé des infos
ce film. Il est obligé de hacker le serveur sécurisé du
de nombreux adeptes de Facebook pour
ministère de la Défense.
des desseins électoraux. Cette projection
Après l’attaque, il a été sélectionné pour programmer un éclaire sur les risques liés à la manœuvre des
ver informatique contre les individus qui usurpait l’identité données digitales et suscite une réflexion sur
des agents du gouvernement, cependant, le résultat n’était la préservation de la personnalité à l’époque
pas ce qu’ils ont espéré. des écrans.

Si vous êtes passionné de technologies, vous allez sans


doute apprécier « opération Espadon ». C’est l’un des films
ou séries sur les hackers qui a le plus provoqué des frissons.
HACKER’S GAME, 2015
« The Hacker’s Game » est une réalisation de 2015 décrivant
le voyage de deux maîtres du clavier, Soyan et Loise. Suite
THE SOCIAL NETWORK, 2010 à leur première rencontre virtuelle sur une plateforme
dédiée aux défis de codage,
The Social Network est sans doute l’un des films et séries
ils décident d’entamer
sur les hackers qui a le plus marqué 2010. David Fincher
une quête palpitante dans
expose à travers ce film les origines de Facebook et son
notre dimension tangible.
extraordinaire ascension, à la fois drôle et touchante.
Cependant, le destin lance
Vous vous demandez sans doute son lien avec la sécurité un défi lorsque Soyan
de l’information ? Le précurseur du célèbre réseau social reçoit une mission d’une
Facebook était en fait développé par Mark Zuckerberg organisation pour infiltrer
grâce au piratage des bases de données de Harvard. Il le même établissement où
avait volé des photos d’étudiantes afin de les évaluer selon Loise est employée.
leur physique.

- 154 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

SÉRIES SUR LES HACKERS :


LES INCONTOURNABLES À REGARDER
Vous préférez passer du temps devant une bonne série ? Il met ainsi tout en œuvre pour se rapprocher d’elle et
Voici les 10 meilleures séries sur les hackers à regarder. essaie de faire tomber tous les obstacles entre eux, quitte
à commettre des choses folles.

MR ROBOT
LES EXPERTS :
Mr Robot, un Thriller dramatique
est une série sombre vous CYBER
entraînant dans le monde
Vous êtes passionné de
étrange d’Elliot Alderson. Ce
séries ou de films avec
dernier est un informaticien chez
des enquêtes dans le
Allsafe Security, situé à New
cyberspace ? Vous allez
York. L’acteur est un antisocial,
être servi avec ce chef-
dépressif et paranoïaque, qui est convaincu qu’il ne pourra
d’œuvre conçu pour les
pas rencontrer une personne qu’il n’a pas déjà hackée.
hackers.
Alderson a l’habitude de pirater les comptes des gens et
La série raconte la vie d’Avery Ryan, une cyberpsychologue,
a fini par rencontrer « Mr Robot », un sombre anarchiste,
à la tête de l’agence de lutte contre la cybercriminalité à
qui l’a recruté au sein de son groupe de hackers nommé
Quantico. Elle a sa propre équipe dont la principale mission
Fsociety. C’est l’une des séries sur les hackers à regarder
consiste à enquêter sur les crimes liés au cyberspace ou
absolument.
le monde virtuel et le monde réel.

LE BUREAU CODE LISA


DES LÉGENDES
Code Lisa est l’une des séries
Le Bureau des Légendes est l’une sur les hackers à voir sur notre
des séries françaises sur les liste. La série raconte la vie de
hackers les plus prisées et suivies deux lycéens, Garry Wallace et
de cette décennie. La série vous Wyatt Donnelly. Ces deux amis
plonge dans l’univers exceptionnel aux caractères opposés sont
des agents secrets des services repoussés par leurs camarades
de renseignements français, un quartier spécifique de la de classe.
Direction Générale de la Sécurité Extérieure ou DGSE.
Gary, un fêtard appréciant la
Le Bureau a pour mission principale de gérer des agents des compagnie des jolies filles, n’est
services de renseignements pas très communs, appelés pas très doué pour l’école, par
les « Clandestins ». Ces derniers contre Wyatt, passionné par
sont mandatés « sous légende ». les échecs et l’informatique est
Les agents possèdent ainsi des particulièrement brillant.
couvertures très complètes, qui
Le premier jour d’école, les deux amis espéraient prendre
leur permettent de localiser de
un nouveau départ, loin des moqueries et des insultes de
potentiels informateurs à recruter.
leur camarade, mais malheureusement ils se font bizuter.
Par conséquent, ils reviennent chez eux avec les vêtements

YOU déchirés.

Alors que Garry regardait à la télévision la Fiancée de


Joe, un libraire à New York, devient très vite obsédé par Frankeinstein, il a eu une révélation : il va concevoir la
Beck, une jeune aspirante écrivaine. Partageant les mêmes femme parfaite sur l’ordinateur de son ami. Le résultat,
passions pour la poésie et les livres, le gérant de la librairie c’est Lisa, une personne magnifique extraordinairement
est persuadé qu’ils sont faits l’un pour l’autre. Pour nourrir intelligente. Elle possède aussi des pouvoirs magiques,
son obsession, il va utiliser les réseaux sociaux pour mais elle a un caractère bien trempé.
traquer la jeune femme et savoir tous ses faits et gestes.

- 155 -
LES MEILLEURS FILMS ET SÉRIES DE TOUS LES TEMPS SUR LES HACKERS

autrefois frauduleux, Lionel Fusco, qui leur procure des


renseignements et garde un œil sur son collaborateur.
Toutefois, la venue de deux justiciers dans la ville va aussi
contrecarrer de nombreuses organisations criminelles.

Notez que « Person Of Interest » est l’une des séries sur les
hackers les plus appréciées. Nous vous recommandons
de la voir, vous n’allez pas être déçus.

SCORPION
Cabe Gallo, un agent fédéral du Département de la
Sécurité intérieure des États-Unis, est chargé de recruter
une équipe de Surdoués dirigée par Walter O’Brien. Le
but est de former Scorpion, une unité qui se chargera
de défendre la nation contre les menaces de hautes
technologies ou complexes à travers le monde.

L’unité est composée de Walter O’Brien, l’un des gens


PERSON OF INTEREST les plus brillants de l’univers avec un QI de 197, ainsi
que ses collègues Sylvester Dodd, une experte en
John Reese, un ancien agent paramilitaire de la CIA statistiques et une « calculatrice humaine ». Toby Curtis,
supposé mort, est recruté par Harold Finch, un milliardaire un « psychiatre de classe universelle » qui est un intelligent
énigmatique. D’antan, ce dernier a développé un système comportementaliste formé à Harvard et Happy Quinn, une
de surveillance de masse pour l’État afin d’éviter que experte de la mécanique hors pair, font également partie
l’événement de 11 septembre ne se reproduise. de l’unité.
Le système a la capacité de prédire les actes terroristes L’alliance est complétée par Paige Dineen, une ex-
dans le monde. Comment ? En se basant sur différentes serveuse, chargée de diriger les interactions entre les
données, à savoir les appels téléphoniques, les personnes « normales » et l’équipe de génies. Elle a
enregistrements des caméras de surveillance ou encore l’obligation de leur interpréter le monde réel, par contre
les antécédents judiciaires. Étant donné qu’il a procuré elle, lui traduit le monde vu par son jeune fils, Ralph. Ce
au gouvernement un outil avec un pouvoir infini et dernier possède aussi des facultés intellectuelles très rares.
inconcevable, Finch a créé une sorte d’issue de secours
lui permettant d’accéder au dispositif par prudence. Au fil des saisons, l’unité doit relever des défis techniques,
notamment les plus difficiles de l’univers. Elle peut être
Par ailleurs, la Machine est aussi capable de trouver les amenée à découvrir le corium d’une centrale nucléaire
crimes entre les habitants ordinaires vus comme mineurs afin d’éviter sa fuite, ajuster une empreinte 3D pour falsifier
par l’État. Ce dernier s’est résolu à ne pas considérer ces un objet archéologique, neutraliser des armes biologiques
données, Finch recueille tous les jours les numéros de ou encore éviter les pièges des hackers. Bien qu’ils aient
sécurité sociale des gens concernés à New York ou aux une force intellectuelle unique, ils ont également besoin
alentours. de leur valeur relationnelle et leur capacité émotionnelle
pour réussir leur mission. Cela permet de montrer à quel
Il compte sur l’aide de Reese pour essayer de retrouver les
point les génies ont du mal à gérer leurs relations sociales
personnes d’intérêt ou « Persons Of Interest ». La mission de
en tenant compte de la sensation d’occasionnelle solitude,
Reese consiste à déterminer si la personne concernée est
remplie par ce groupe.
la victime ou le coupable dans l’affaire retenue.
C’est l’une des séries sur les hackers les plus intéressantes,
Pourchassés par l’officier de police Jocelyn Joss
ainsi, il est vivement conseillé de la regarder.
Carter, ils bénéficient de l’aide d’un autre lieutenant,

- 156 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

THE GIRL WITH THE UNDERCLARED WAR


THE DRAGON Une série télévisée britannique de science-fiction,
TATTOO « The Underclared War » nous emmène au coeur d’un
futur proche, où le Royaume-Uni est victime d’une
Au cœur d’une énigme cyberattaque constante
suédoise, le rédacteur de la part d’une puissance
Mikael Blokvist est sollicité étrangères inconnue.
par un tycoon de l’industrie, L’attaque paralyse le
Henrik Vangard, pour pays et met en péril son
sonder le mystère entourant infrastructure. On suit les
la disparition de sa jeune péripéties d’une unité
parente, Harriet, qui a eu de cyberdéfense du
lieu il y a bien longtemps. gouvernement pour lutter
Mikael s’associe avec Elise contre les attaques.
SableNoir, une codeuse
hors pair dotée d’un passé
énigmatique. Tous deux se retrouvent immergés dans
des révélations familiales ténébreuses, déterrant des faits
ahurissants. Tout en démêlant un réseau d’événements
et de manigances, le lien entre Mikael et Elise se renforce,
mettant en lumière la richesse et l’entrelacement de leurs
histoires personnelles. L’œuvre se penche sur des notions
comme la vendetta, la moralité et la ténacité.

HALT AND
CATCH FIRE
Située dans les années
1980 et au début des
années 1990, cette série
dramatique américaine
retrace l’émergence de
l’ère de l’informatique
personnelle à travers les
yeux de plusieurs visionnaires
et ingénieurs ambitieux. Joe
MacMillan, un ancien cadre
d’IBM, s’associe à l’ingénieur BONUS : EUREKA
Gordon Clark pour tenter
La Seconde Guerre mondiale a eu un impact négatif
de révolutionner le marché
sur la technologie et la science, tout comme les
des PC en construisant un
bombardements sur Hiroshima et Nagasaki.
ordinateur plus rapide et
plus efficace. Ils sont rejoints par Cameron Howe, une Le président Harry Truman a ainsi ordonné la
jeune programmeuse rebelle, et Donna Clark, l’épouse de conception d’un complexe top secret avec l’aide
Gordon et une ingénieure talentueuse. Au fil des épisodes, d’Albert Einstein. L’objectif était de déployer
le récit se penche sur l’essor des connexions, des salons différentes technologies et armements.
virtuels et du web, tout en mettant en avant les liens
C’est ce qui a fait naître le projet Eureka. Il consistait à
intricats, les désirs et les combats intérieurs des héros
rassembler dans une petite ville conçue sur mesure
du récit. « Pause et Embrasement » est une immersion
les génies scientifiques, les têtes pensantes ou
intense dans les premières vagues agitées de la « Prairie
encore les intellectuels des États-Unis avec leur
Electronique », saluant les pionniers oubliés de l’époque
famille.
numérique.
Il s’agit d’un endroit dans lequel ils pourraient y
demeurer posément, tout en poursuivant leurs
recherches. Cette ville paisible, dissimulée au fin fond
des États-Unis, n’est visible sur aucune carte, pourtant,
selon les rumeurs, elle se situe dans l’Oregon.

- 157 -
LES PODCASTS SUR LA CYBERSÉCURITÉ

LES PODCASTS SUR


LA CYBERSÉCURITÉ
Disponibles sur toutes les plateformes de streaming audio, les podcasts sur la
cybersécurité se sont multipliés ces dernières années. S’ils sont un moyen de se
tenir informé des dernières actualités et des menaces, certains permettent aussi
d’approfondir ses connaissances en la matière, d’acquérir de bonnes pratiques ou
encore d’améliorer ses compétences professionnelles.

- 158 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

Avec l’avènement des podcasts, la cybersécurité


n’échappe pas à cette tendance. Ce sont donc des
dizaines de formats audios disponibles en ligne et dans
la plupart des langues. En français et en anglais, il y en
a beaucoup. Certains ont attrait aux dernières actualités
en matière de cybersécurité, d’autres parlent davantage
des vulnérabilités et des attaques, certains explorent les
histoires des cyberattaques. Il y en a qui font intervenir des
professionnels durant des entretiens de plusieurs minutes
alors que des podcasts s’adressent davantage aux
professionnels en analysant les enjeux de la cybersécurité.
Dans ce contexte, les raisons d’écouter un podcast sont
• Écouter un podcast représente par ailleurs une
multiples :
manière de se tenir informer des dernières tendances,
• Cela permet de se sensibiliser à la sécurité : en écoutant actualités et évolutions du domaine. De quoi enrichir
un podcast, c’est l’occasion de connaître les différents sa culture générale.
types de menaces, les techniques d’attaques, les • Parfois, il s’agit d’un bon moyen d’obtenir des conseils
vulnérabilités potentielles des systèmes informatiques. pratiques sur la manière de protéger ses données
Cela donne l’occasion de mieux comprendre les risques contre des intrusions, etc.
liés à l’usage du numérique et permet de renforcer sa
• Un podcast peut venir également en complément de
vigilance et sa sécurité.
son expertise et de ses connaissances pour améliorer
• Dans le cadre de sa formation en cybersécurité, écouter ses compétences professionnelles. Une façon de rester
un podcast peut se révéler être un outil d’éducation et à jour sur les pratiques, les technologies, les défis à venir.
d’apprentissage en disposant d’informations détaillées
• Il s’agit d’une opportunité d’aborder des sujets liés
sur les technologies, les pratiques, les concepts. De quoi
à la sécurité et d’aider à prévenir des attaques en
aider à une meilleure compréhension des principes de
fournissant des informations sur les vulnérabilités
bases de la cybersécurité.
connues et les mesures de prévention à prendre.

QUELS SONT LES PODCASTS EN FRANÇAIS ?


LE COMPTOIR SÉCU sur leur site internet. Ils sont ainsi
plus d’une cinquantaine à tour
Les trois ingénieurs cyber à de rôle à proposer des émissions
l’origine de ce podcast ont déjà audio d’une durée de 30 minutes
produit une centaine d’épisodes. Ils en moyenne. Les thèmes abordés
animent une émission mensuelle sont divers : La désinformation
et traitent des problématiques de dans le domaine numérique, Le
la sécurité informatique. Actualité, chiffrement de mails, Les attaques
dossiers, débats… Le Comptoir DMA ou encore Chatbots et
Sécu offre une vue sur les enjeux réduction des coûts.
de la cybersécurité. Les récentes
thématiques abordées : Cyber et
guerre, Opérations d’information et LA FRENCH CONNECTION
d’influence, Préparer sa réponse à un
Un podcast qui s’intéresse aux
incident, etc. Les jeunes animateurs proposent également
défis de la cybersécurité dans le
des émissions hebdomadaires sur l’actualité de ce qui fait
monde et plus particulièrement
la cybersécurité.
au hacking. Plus de 200 épisodes
au compteur, ce podcast est

NOLIMITSECU proposé par des professionnels de


la cybersécurité comme Damien
Avec déjà plus de 400 épisodes produits, ce podcast est Bancal, journaliste et fondateur de
une référence. Animé par « des personnes passionnées qui Zataz. Ou encore Patrick Mathieu,
sont parties prenantes dans le domaine de la cybersécurité cofondateur du Hackfest au
à des rôles et dans des entreprises diverses », peut-on lire Canada.

- 159 -
LES PODCASTS SUR LA CYBERSÉCURITÉ

LA CYBERSÉCURITÉ EXPLIQUÉE À
MA GRAND-MÈRE
Une série de podcasts (dont le
premier a été lancé le 24 juin 2022)
sur la cybersécurité qui s’adresse
à ceux qui « n’y comprennent
rien ». Il y a plusieurs épisodes
HACKSTOCK sur des thèmes variés comme
la cartographie de son système
Emission dédiée spécifiquement à la vie privée, à la d’information, le processus de
surveillance et à la culture hacker. Si de nouveaux certification ISO27001 ou encore
podcasts n’ont pas été produits depuis juin 2021, il est l’Osint. Bien souvent, des experts
quand même intéressant de pouvoir les réécouter. A interviennent pour apporter leur
l’origine de cet audio, deux designers qui ont souhaité analyse et technicité.
aborder l’image du hacker dans la culture populaire.

DISTORSION
Proposés par Emile Gauthier et
Seb Lévêque, deux Québécois, les
podcasts Distorsion proposent des
histoires sur les « bas-fonds de
l’Internet » autrement dit portant
sur le dark web, sur des affaires
secourant le numérique, sur des
pirates informatiques, etc.
CYBERSÉCURITÉ ALL DAY
Commercial dans la cybersécurité, Michael Virgone anime
et produit ce podcast sur la cybersécurité. Le contenu est
tourné vers la pratique avec des conseils concrets et des
retours d’expériences sur la mise en œuvre de solutions
(attaques de ransomwaren la gestion des crises cyber,
quelle est la journée d’un RSSI ?, etc.). Pour étayer ses sujets,
il propose des interviews d’experts.

OBJECTIF CYBER
Un podcast proposé par l’entreprise de conseil Capgemini.
Avec leur expert, cette émission aborde les enjeux de la
cybersécurité. Six épisodes ont été produits à ce jour. Ils
portent sur la manière de réagir en cas de crise cyber,
le monde de la santé face
aux enjeux cybersécurité… Des
sujets illustrés par le regard
d’entreprises ou d’organismes
comme l’Anssi, l’AP-HP, Alstom, AUTRES PODCASTS AUTRES
etc. Chaque podcast est animé PODCASTS
par Jeanne Heuré, directrice
cybersécurité de Capgémini. A savoir qu’il existe aussi au sein de radios généralistes
par exemple, des podcasts sur des sujets ayant pour
sujet la cybersécurité, des attaques, etc. C’est le cas sur la
plateforme des podcasts de Radio France qui regroupe
l’ensemble des sons sur le domaine. Ou encore sur
ArteRadio.

- 160 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LISTE DES PODCASTS EN ANGLAIS


Très populaires Outre-Atlantique, certains podcasts en anglais sont des références du secteur.
Smashing Security a enregistré plus de huit millions de téléchargements au total, par exemple.
A écouter sans modération pour élargir sa culture cyber et parfaire son anglais.

DARKNET DIARIES CYBERCRIME MAGAZINE


Ce podcast explore les histoires de piratage, Le podcast du magazine Cybercrime permet
les cyberattaques et les fraudes les plus d’en apprendre plus sur la cybersécurité avec
intéressantes et les plus importantes de des informations sur les dernières actualités
l’histoire. en matière de piratage, des entretiens avec
les meilleurs experts du secteur, des PDG de la
cybersécurité, ou encore des sujets abordant
SECURITY NOW les femmes dans le cyber, etc.

Podcast proposé par Steve Gibson, expert


en cybersécurité a été à l’origine du premier THE SOCIAL-ENGINEER
programme anti-malware au monde, Security
Now parle de l’actualité cyber chaque PODCAST
semaine pendant près de deux heures. ITW
Chaque semaine, cette émission aborde des
à la clé.
sujets autour de la protection des données,
sur la manière de comprendre les attaques

MALICIOUS LIFE d’ingénierie sociale. Autrement dit la pratique


de la manipulation psychologique à des fins
Ce podcast examine les attaques les plus malveillantes. Des épisodes qui font intervenir
célèbres de l’histoire, ainsi que les personnes des experts du sujet.
et les entreprises impliquées. Entretiens avec
des hackers, des experts, des journalistes ou
encore des hommes politiques. DOWN THE SECURITY
RABBITHOLE
SMASHING SECURITY Il s’agit de l’un des podcasts qui s’adressent
plus spécifiquement aux professionnels
Un podcast qui se veut légèrement de la cybersécurité. Lancé en 2011, il
humoristique afin d’aborder les dernières aborde les questions de cybersécurité.
nouvelles et les tendances en matière de Actualités, interviews, dossiers de fonds
cybersécurité. Ce podcast a même été élu (SecOps, Cyberassurance, Ciso Virtuel,
« Meilleur podcast de sécurité » en 2018 et 2019, Threat Intelligence, etc.). Down The Security
et le « Plus divertissant » en 2022. Smashing Rabbithole a été fondé par Rafal Los.
Security a enregistré plus de huit millions de
téléchargements.
7 MINUTES SECURITY
RISKY BUSINESS Un podcast rapide et efficace, produit
chaque mercredi et qui revient sur des sujets
Un podcast hebdomadaire créé par le de cybersécurité portant principalement
journaliste en cybersécurité Patrick Gray. A ses sur les tests de pénétration, l’analyse des
côtés, plusieurs experts du sujet qui abordent systèmes d’information et faire carrière dans
les questions de sécurité telles que le spam la cybersécurité
de OneNote, la cyberdéfense américaine,
TikTok, etc.

- 161 -
LES TOURNOIS DE HACKING : COMMENT PARTICIPER À UN TOURNOI DE HACKERS ?

LES TOURNOIS DE HACKING :


COMMENT PARTICIPER À UN
TOURNOI DE HACKERS ?
Régulièrement, tout au long de l’année et n’importe où en France, des tournois de
hacking ou de développement informatique sont organisés. Ils réunissent des
étudiants, professionnels ou amateurs qui ont pour mission, en quelques heures ou
quelques jours, de créer une application, de coder un programme. Ou alors de trouver
des vulnérabilités dans des systèmes informatiques. Des événements plébiscités
aussi par les entreprises puisqu’ils leur permettent de recruter leurs talents.

- 162 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

La dernière grosse compétition française de développeurs


a eu lieu le 9 mars 2023 à Paris. Le Master Dev représente
un temps fort de l’environnement tech. Si les 5 000
visiteurs ont pu déambuler dans le salon afin de
rencontrer des entreprises, des écoles, des start-ups ou
encore des éditeurs, le volet principal du MDF a été son
fameux concours de code live. Il a réuni plus de 1 000
développeurs qui se sont affrontés tout au long de la
journée afin d’essayer de remporter le premier prix d’un
montant de 10 000 euros (Théophane Vallaeys en est sorti
vainqueur). L’objectif de ce tournoi est de résoudre des
numérique du Groupe La Poste, cette compétition a réussi
algorithmes de code informatique de difficulté croissante
à s’imposer et à devenir une référence dans le domaine.
sur leur langage de programmation privilégié (il y en
Cette 8ème édition l’a une nouvelle fois démontré.
avait 14 au choix : Python, C++, Ruby, Php, etc.) et ce le plus
rapidement possible. Organisée par Docaposte, filiale

DES COMPÉTITIONS TOUT AU LONG DE L’ANNÉE


Comme le Master Dev France, chaque année, partout à la sécurité informatique et rappelle l’importance de bien
en France (et dans le monde) se déroulent des se protéger.
compétitions de ce genre, plus confidentielles pour
Ces tournois sont par ailleurs souvent une occasion pour
certaines plus importantes pour d’autres, elles réunissent
les développeurs et les ingénieurs de partager des idées
des centaines de personnes. Et cela fait plusieurs années
et de montrer leurs compétences en programmation ou
que ces événements se multiplient. Qu’ils soient orientés
en sécurité informatique. Mais également, un moyen de
développement informatique ou hacking éthique,
créer son réseau.
développeurs en herbe, ingénieurs logiciels ou hackers se
réunissent pour y concourir seuls ou en équipe. Les objectifs
sont différents selon les tournois : encourager l’innovation,
favoriser la créativité, l’échange de connaissances, tester
la sécurité de systèmes informatiques ou tout simplement
participer à une compétition avec un vainqueur à la clé.
A l’image d’un tournoi esport par exemple. A cela s’ajoute
qu’un tournoi de hacking est une occasion de sensibiliser

C’EST QUOI UN
TOURNOI DE HACKER ?
Compétition de piratage informatique, le tournoi de
hacking réunit des équipes de hackers (étudiants,
professionnels) qui s’affrontent pour trouver des
failles (volontairement déployées) dans des systèmes
informatiques ou pour résoudre des défis de sécurité
informatique. Pour les organisateurs de concours de
hacking (éditeurs, entreprises, écoles…), leur intérêt de ce
type de rencontres est celui de tester la sécurité de leur
propre système informatique en offrant une récompense
aux participants qui découvrent des failles de sécurité. Du
côté des participants, l’objectif peut être de mettre en
pratique leurs compétences en sécurité informatique et
représente, parfois, un moyen de trouver un employeur.

- 163 -
LES TOURNOIS DE HACKING : COMMENT PARTICIPER À UN TOURNOI DE HACKERS ?

QU’EST-CE QU’UNE COMPÉTITION


DE DÉVELOPPEMENT INFORMATIQUE ?
Si un concours de hacking se focalise principalement les programmeurs doivent imaginer, créer et développer
sur la sécurité informatique d’un logiciel, la finalité d’un une solution innovante, doivent améliorer un programme
tournoi de développement informatique se concentre informatique, concevoir une nouvelle application, etc.
quant à elle sur des projets informatiques. Il rassemble
des développeurs, sur des périodes comprises entre
quelques heures et quelques jours et ont plusieurs
objectifs : travailler à la conception et au développement
de logiciel, d’application, de site web, etc., se challenger,
se tester, mais également se faire repérer.

LES MARATHONS
DE LA PROGRAMMATION
Parmi les compétitions dev, il existe les fameux
hackathons. Un marathon de la programmation qui se
déroule sur 24 à 48 heures, une durée pendant laquelle

QUI PARTICIPE À
CES COMPÉTITIONS ?
Salariés d’entreprise, freelance ou étudiants, les sa pertinence pour une industrie dynamique qui peine
participants aux compétitions informatiques ou de hacking à recruter. Certaines études parlent d’un manque de
viennent d’horizon divers, mais ont en commun la passion 50 000 spécialistes du développement informatique. Il
de l’informatique. Qu’ils soient développeurs, ingénieurs suffit simplement de regarder le nombre d’offres sur les
cybersécurité, hackers éthiques, en formation ou parfois plateformes dédiées. C’est dire les opportunités. Dès lors,
en recherche d’un emploi, tous se donnent rendez-vous les concours se multiplient afin que les entreprises trouvent
lors de ces concours afin de se mesurer aux autres et leurs perles rares.
mettre en avant leurs compétences. Une occasion unique
de se challenger.

ARGUMENT DE RECRUTEMENT QUI ORGANISE


Ces compétitions de hacking éthique peuvent être CES COMPÉTITIONS ?
également une opportunité pour ces derniers d’être
Il peut s’agir d’entreprises comme IBM, Sopra Steria ou Axa
recrutés afin de travailler dans des entreprises qui sont en
qui proposent leur événement. Elles sont de plus en plus
manque de professionnels. Durant ces événements, avec
nombreuses à y avoir recours dans un but de recrutement,
des niveaux de compétences élevées, les recruteurs vont
plus particulièrement. Elles testent ainsi les personnes et
ainsi dénicher leurs futurs talents en les challengeant, en
retiennent les meilleures d’entre elles sur des épreuves
observant leurs compétences, leurs qualités et soft skills,
de tests techniques, notamment. Ce genre d’événement
indispensables pour évoluer en équipe, pour résoudre des
permet ainsi d’obtenir une vision complète des individus
problèmes et évoluer dans un contexte qui se transforme
rapidement. Dans une période de forte pénurie de Par ailleurs, des universités ont aussi leur concours. Même
main-d’œuvre, ce genre de concours révèle ainsi toute la DGSE (les services de renseignements extérieurs)
proposait le sien en 2019 et 2020 avec un challenge
cybersécurité.

- 164 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

QUELS SONT LES TOURNOIS DE HACK


OU DE DÉVELOPPEMENT INFORMATIQUE ?
Les organisateurs de tournois de hacking ou de concours de développement informatique sont nombreux. Tout au long
de l’année, des dizaines ont lieu. Parmi les compétions les plus connues, on peut compter sur :

FRANCE quatre sessions éliminatoires, une


demi-finale en ligne également puis
programmeurs de tous niveaux
pour tester et perfectionner leurs
CYBERSECURITY la finale (devant départager les 100 compétences dans le but de résoudre
CHALLENGE finalistes) a été organisée le 2 février
2023, à Paris.
des problèmes algorithmiques. Un
million de personnes y ont participé,
Proposé par l’Agence nationale de la générant des milliards de lignes de
sécurité des systèmes d’information, code.
l’objectif des participants (répartis MASTER DEV FRANCE
en catégories junior, sénior et hors
catégorie) est de se confronter sur
Salon et concours de développeurs, CALL FOR CODE
il s’agit de l’un des événements les
plusieurs épreuves conçues par
plus importants de la scène tech GLOBAL CHALLENGE
l’Anssi et ses experts. Des points
depuis sa première édition en 2013.
sont distribués sur la quarantaine Organisé par IBM et entend réunir
Comme vu plus haut dans l’article, il
de challenges qui sont répartis en les développeurs et « résolveurs de
a rassemblé des développeurs venus
plusieurs catégories : hardware, problèmes » pour aider à accélérer
s’affronter sur plusieurs épreuves de
crypto, web, forensics. L’objectif final le développement durable
codes au cours d’une journée dans le
étant de candidater pour intégrer et combattre le changement
but, à la fin, de remporter le titre de
l’équipe de France et de participer climatique, tout cela en utilisant
Master Dev France 2023.
ensuite à l’European Cybersecurity l’innovation open source.
Challenge.

CODING BATTLE
EUROPEAN La 7ème édition a eu lieu en octobre
CYBERSECURITY 2023. Organisée par le Shaker, il s’agit

CHALLENGE d’un concours d’algorithmique en


ligne et ouvert à la fois aux étudiants
Dont la dernière édition a eu lieu en et aux salariés des entreprises
octobre 2023, en Norvège, est un partenaires. 12 langages sont
événement réunissant une trentaine proposés.
d’équipes européennes. Chacune
se mesure les unes aux autres
sur des séries d’épreuves telles PARIS BLOCKCHAIN
que la cryptographie, le reverse WEEK HACKATHON
engineering, la recherche de
vulnérabilité, etc. Il est organisé à l’occasion du Paris
Blockchain Week Summit et il
accueille des développeurs qui ont
TECH CHALLENGER la tâche de « pirater, construire et
réseauter dans un espace conçu
Est un concours de code qui réunit pour favoriser l’innovation autour
près de 3 000 participants. Il a été des technologies de blockchain de
créé en partenariat avec l’assureur pointe ».
Axa et permet à des développeurs
de s’affronter sur une période de trois
mois, sur des défis multiples, avec CODE JAM
10 000 euros à la clé pour le gagnant.
La première édition du concours Le Code Jam est proposé par Google
s’est déroulée d’abord en ligne avec et a mis au défi pendant 20 ans des

- 165 -
LES SALAIRES DE LA CYBERSÉCURITÉ

LES SALAIRES DE LA
CYBERSÉCURITÉ
Face à l’explosion des actes de cybercriminalité, la formation et le recrutement
d’experts de la cybersécurité sont devenus des enjeux prioritaires pour les entreprises.
Les structures publiques – hôpitaux, mairies, services des armées et autres entités
clés – doivent elles aussi s’aligner sur cette nouvelle exigence. Aux quatre coins
du globe, il s’agit désormais de construire une pyramide de défense solide, basée
sur des postes de natures très variées, mais qui se distinguent tous par la force
de la compétence technique ou stratégique. L’effort d’investissement dans les
compétences informatiques est plus palpable que jamais en 2022 et les métiers de
la cybersécurité peuvent sans hésitation être désignés comme les grands métiers
d’avenir. Comment ce caractère essentiel – vital en réalité – des carrières cyber est-
il valorisé dans les grilles de salaires ? Quelles sont les différences notables entre
les différentes catégories de postes et quels sont les écarts entre la rémunération
d’un expert indépendant et celle d’un salarié ? Nous faisons le point en détail sur les
salaires français des soldats de l’informatique.

- 166 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

POINT DE SITUATION : QUELLES


PERSPECTIVES POUR LES TALENTS CYBER ?
Avant d’aborder la question très concrète des salaires, il de nombreuses structures – privées mais également
convient de faire le point sur la place de la spécialisation publiques – ont initié des politiques de recrutement plus
cyber dans la grande famille des métiers estampillés construites autour des métiers cyber, tout en confirmant
« haute technologie ». Selon la grande Étude de l’augmentation des salaires pour des postes qui n’étaient
rémunérations nationale 2022 publiée par Hays, référence pas, jusqu’alors, suffisamment mis en valeur.
du recrutement spécialisé, la cybersécurité fait partie des
D’après le même baromètre du CESIN, 70 % des entreprises
compétences techniques les plus recherchées en 2022,
françaises interrogées prévoyait une augmentation
aux côtés :
des budgets alloués à la protection contre les risques
• de JavaScript ; cyber, contre 57 % en 2021. Cette enveloppe intègre
• de l’architecture cloud ; notamment l’augmentation des salaires. En parallèle,
56 % des structures prévoyaient l’augmentation des
• du data management ;
effectifs affectés à le cyberdéfense, contre 52 % l’année
• et du développement fullstack. précédente. Les tendances en faveur des professionnels
Les métiers englobant ces compétences ont, de manière de la cybersécurité sont donc confirmées.
globale, donné lieu à une intensification du recrutement et Voyons comment se traduisent ces prédictions
à une hausse des salaires. encourageantes concrètement, dans les chiffres. Pour
Dans le Top 3 des métiers en tension dans le domaine l’ensemble des indications à suivre, nous considérons :
des technologies, il est intéressant de noter la présence • des salaires bruts ;
de deux postes clés de l’environnement de cyberdéfense :
• des profils Junior pour les expériences allant de 0 à
les fonctions d’Ingénieur en cybersécurité et d’Ingénieur
2 ans ;
DevOps.
• des profils Confirmé pour les expériences de 2 à 5 ans ;
On note que 52 % des entreprises ne se sentaient pas
• des profils Expérimenté pour les expériences de 5 à
confiantes dans leurs capacités à faire face à une
10 ans ;
cyberattaque en 2021, selon le 7e baromètre du CESIN
(le Club des experts de la sécurité de l’information et • et des profils Senior pour les expériences de 10 ans et
du numérique). Cela marque une augmentation de plus.
2 % des inquiétudes cyber. C’est dans ce contexte que

QUELS SALAIRES POUR LA


CYBERSÉCURITÉ EN ENTREPRISE ?
Le salaire attribué à un spécialiste de la cybersécurité • et le poids des expériences cyber, ainsi que leur degré de
dans le domaine privé dépend de plusieurs facteurs technicité ou la force de l’apport stratégique.
déterminants :

• la taille de la structure qui recrute, avec une différence


notable et évidente entre les PME et les grands groupes,
non seulement parce que les grandes structures
disposent en général de moyens financiers plus
importants, mais aussi parce qu’elles peuvent subir
des dommages plus importants en cas d’attaque, les
invitant à investir de manière sérieuse dans les forces
de cyberdéfense ;
• la maîtrise de compétences attestées par des
certifications qui complètent la formation initiale de
l’expert ;

- 167 -
LES SALAIRES DE LA CYBERSÉCURITÉ

Le professionnel en cybersécurité maîtrisant de nombreuses compétences spécifiques – plusieurs langages


informatiques, par exemple – ou des compétences spécifiques rares – une compréhension affinée des tout derniers
outils d’attaque employés par les hackers, par exemple – sera en position privilégiée pour faire augmenter son salaire
de manière conséquente, sans que la négociation ne soit trop difficile.

On observe cependant une certaine norme concernant les salaires pratiqués par les entreprises au moment de recruter
un expert cyber. Afin d’offrir plus de lisibilité, nous nous concentrerons ici sur les professions clés qui nous permettent
d’établir un parallèle entre l’exercice en tant que salarié et l’exercice en tant qu’indépendant.

INGÉNIEUR CYBERSÉCURITÉ AUDITEUR DE SÉCURITÉ


Il s’agit du meilleur repère pour l’ensemble des métiers TECHNIQUE
techniques de base de l’édifice de cyberdéfense. Pour • Il s’agit d’un poste offrant une des plus belles évolutions
ces professionnels incontournables de l’architecture entre un salaire débutant et un salaire de type senior :
de défense informatique, capables d’intervenir à de • Profil Junior : 3 165 €
nombreuses étapes et sur de nombreux sujets techniques,
• Profil Confirmé : 5 150 €
on observe les repères de salaire suivants :
• Profil Expérimenté : 6 995 €
• Profil Junior : 3 000 €
• Profil Senior : 10 040 €.
• Profil Confirmé : 3 705 €
• Profil Expérimenté : 4 445 €
CONSULTANT EN CYBERSÉCURITÉ
• Profil Senior : 5 000 €.
Lorsqu’il est salarié de la structure, les compétences

DEVSECOPS transversales et adaptables du consultant en cybersécurité


le placent dans la fourchette haute de salaires. Sa
Avec un niveau d’exigence et une capacité opérationnelle rémunération reste cependant bien inférieure à celle des
comparables à ceux exigés de l’ingénieur en cybersécurité, métiers à plus grosse compétence technique et à celle des
le DevSecOps – c’est-à-dire le « Spécialiste en plus hauts postes stratégiques.
développement sécurité » – affiche une rémunération • Profil Junior : 3 500 €
très similaire en début de parcours. Elle décolle légèrement
• Profil Confirmé : 4 005 €
pour les profils de niveau supérieur :
• Profil Expérimenté : 4 995 €
• Profil Junior : 3 000 €
• Profil Senior : 5 800 €.
• Profil Confirmé : 4 100 €
• Profil Expérimenté : 5 200 €
AUDITEUR DE SÉCURITÉ
• Profil Senior : 6 800 €.
ORGANISATIONNELLE
ARCHITECTE CYBERSÉCURITÉ On note une nette différence entre le potentiel de
rémunération d’un auditeur de sécurité organisationnelle
Lorsque sont en jeu des métiers techniques impliquant selon qu’il exerce en enteprise – c’est la voie classique – ou
une intervention de grande envergure, les salaires en indépendant – un cas relativement rare. Si l’aptitude à
commencent à décoller. En tant que penseur de la colonne gérer les sensibilités politiques et stratégiques est valorisée
vertébrale de nombreux outils de défense, l’architecte en freelance par un taux journalier moyen loin d’être
cybersécurité entre dans cette catégorie des salaires négligeable, c’est parce que l’auditeur freelance n’est
attractifs dès la première année d’exercice. On relève les pas supposé être familier de la structure pour laquelle il
chiffres suivants en moyenne : exerce : sa capacité à s’adapter rapidement à un contexte
particulier est donc rémunérée à sa juste valeur. L’auditeur
• Profil Junior : 5 000 €
de sécurité organisationnelle directement rattaché à une
• Profil Confirmé : 5 605 € entreprise est, pour sa part, sensé parfaitement connaître
• Profil Expérimenté : 6 050 € les rouages de la maison. Sa rémunération est donc
• Profil Senior : 7 000 €. beaucoup moins surprenante :

• Profil Junior : 2 017 €


• Profil Confirmé :2 990 €
• Profil Expérimenté : 3 805 €
• Profil Senior : 5 000 €.

- 168 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

PENTESTER L’EXEMPLE D’UN POSTE À


Armé de sa précieuse compétence technique, le RESPONSABILITÉ STRATÉGIQUE :
spécialiste des tests d’intrusion pouvait prétendre, en 2021, DIRECTEUR DE LA CYBERSÉCURITÉ
aux rémunérations moyennes suivantes :
On pourrait faire la liste point par point de chacun des
• Profil Junior : 3 000 €
métiers haut placés dans la pyramide des métiers cyber.
• Profil Confirmé : 3 700 € L’exercice aurait cependant un intérêt limité : le niveau
• Profil Expérimenté : 4 050 € de rémunération peut varier de manière substantielle
selon le type de structure, sa taille, le secteur d’activité…
• Profil Senior : 5 000 €.
Pour donner une idée claire des perspectives, on peut se
Il faut cependant noter qu’il s’agit d’un des métiers les plus contenter de prendre un unique point de repère, qui nous
recherchés par les structures souhaitant renforcer leur donne une idée d’une sorte de « salaire maximal » pouvant
cybersécurité. Il existe par conséquent une vraie marge de être atteint dans le champ de la cybersécurité : le salaire
négociation pour les salaires. Le pentester peut facilement de Directeur cybersécurité.
jouer sur son expérience, une spécialisation particulière ou
• Profil Junior : 8 000 €
la connaissance de méthodes de test rares pour voir sa
valeur se transformer en une augmentation de salaire. • Profil Confirmé : 11 995 €
• Profil Expérimenté : 14 105 €
• Profil Senior : 17 000 €.
HACKER ÉTHIQUE
Dans les grands groupes, certains postes stratégiques ou
Autre fonction très en vue dans la galaxie cyber, rattachée à très forte valeur technique pourront rivaliser à l’occasion
à des enjeux stratégiques et une puissance technique avec ces rémunérations. Une fois de plus, une observation
proches de celles observées chez le pentester, le poste de au cas par cas s’impose.
hacker éthique affiche lui aussi de belles possibilités de
rémunération. Les chiffres communiqués ici correspondent
bien à des valeurs moyennes : le salaire peut afficher
environ 700 euros bruts de plus pour chaque profil, sur la
base des expériences et de la rareté des compétences
techniques de chacun. DES AUGMENTATIONS DE SALAIRE
• Profil Junior : 4 000 € BIEN PRÉSENTES
• Profil Confirmé : 4 995 €
D’après une étude menée sur l’année 2021 par Michael
• Profil Expérimenté : 5 605 €
Page Technology, conjointement avec Choose Your Boss,
• Profil Senior : 7 500 €. un expert IT sur 3 initiant ou acceptant un changement de
poste voit son salaire augmenter de 5 à 10 %. Les métiers
de la cybersécurité sont directement concernés par ce cas
de figure : ils représentent l’essentiel des métiers pris en
considération, sur 1 000 professionnels interrogés début
2021.

- 169 -
LES SALAIRES DE LA CYBERSÉCURITÉ

QUELS SALAIRES POUR LA


CYBERSÉCURITÉ EN FREELANCE ?
Les métiers de la cyberdéfense se prêtent facilement à un Ces durées d’engagement sont largement supérieures
exercice sous statut indépendant. À partir d’une expérience à celles observées sur de nombreux métiers exercés en
de 5 à 7 ans, cette option se révèle particulièrement freelance et apportent, en plus d’un confort de salaire, une
intéressante, avec un taux journalier moyen haut. Par sécurité d’exercice. Quels sont les métiers cyber les plus
ailleurs, les experts cyber – comme tous les spécialistes porteurs sous statut indépendant, c’est-à-dire ceux qui
IT – se voient missionner sur des temps moyens-longs. Ils répondent à une vraie demande des entreprises et qui
sont sollicités pour des interventions : rapportent le plus ?

• de 3 mois minimum ; Nous observons ici des taux journaliers hors taxes. Les
• et de 6 mois en moyenne, avec une tendance à la chiffres qui suivent prennent en compte les prix affichés
reconduction dans la majorité des cas. Le spécialiste sur la plateforme de freelancing Malt au mois d’octobre
technique ayant pris en charge une question ou un 2022, ainsi qu’une série de profils LinkedIn.
environnement précis, pour une structure donnée, a une
valeur d’expertise encore plus forte pour la structure en
question à la fin de sa mission.

INGÉNIEUR CYBERSÉCURITÉ DEVSECOPS


La fonction d’ingénieur cybersécurité, bien qu’intégrée le Le spécialiste en développement sécurité se situe plus ou
plus souvent dans les entreprises, s’exerce aussi très bien moins sur la même grille de rémunération journalière que
en indépendant et peut donner lieu aux rémunérations l’ingénieur sécurité. Ce parallélisme s’explique facilement
moyennes suivantes : par le niveau de compétence très similaire de ces deux
métiers-socles de la cyberdéfense. En 2022, sur les profils
• Profil Junior : 540 €
de freelances exerçant à Paris ou à Lyon, on relève ainsi les
• Profil Confirmé : 595 € taux journaliers suivants :
• Profil Expérimenté : 685 €
• Profil Junior : 545 €
• Profil Senior : 820 €.
• Profil Confirmé : 595 €
Ces pratiques de rémunération concernent les grandes • Profil Expérimenté : 690 €
villes comme Paris et Lyon. Dans les autres villes de
• Profil Senior : 825 €.
province, on observe en général une minoration de plus
ou moins 10 %, ce qui donne lieu à la grille suivante : Une fois encore, un léger ajustement à la baisse s’opère
dans le reste de la province :
• Profil Junior : 495 €
• Profil Confirmé : 545 € • Profil Junior : 480 €

• Profil Expérimenté : 625 € • Profil Confirmé : 530 €

• Profil Senior : 765 €. • Profil Expérimenté : 610 €


• Profil Senior : 745 €.

- 170 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

ARCHITECTE CYBERSÉCURITÉ CONSULTANT EN CYBERSÉCURITÉ


Avec un degré de compétence et de responsabilité Il s’agit, en quelque sorte, d’un niveau de réflexion supérieur
supérieur, l’architecte cybersécurité est en mesure de par rapport au métier d’auditeur de sécurité technique –
pratiquer des tarifs de catégorie supérieure. La barrière plus transverse, à mi-chemin entre l’analyse technique
symbolique des 600 € bruts journaliers est franchie dès et l’analyse stratégique. Le niveau de rémunération
le niveau Junior avec ce métier qui consiste à donner une augmente en conséquence, avec des tarifs journaliers
cohérence et une efficacité à tout un système. À Paris et moyens de l’ordre de :
à Lyon, on pourra donc prendre en compte les repères
• Profil Junior : 800 €
suivants :
• Profil Confirmé : 935 €
• Profil Junior : 705 €
• Profil Expérimenté : 1 095 €
• Profil Confirmé : 790 €
• Profil Senior : 1 305 €.
• Profil Expérimenté : 860 €
• Profil Senior : 945 €.
PENTESTER
Sur ce poste précisément, la variation de salaire est
moins sensible qu’à l’accoutumée dans les autres villes Le pentester fait partie des métiers cyber les plus
de province. recherchés et les mieux rémunérés en freelance, en raison
de son apport stratégique. Les repères à retenir concernant
les tarifs journaliers moyens sont les suivants :
AUDITEUR DE SÉCURITÉ • Profil Junior : 805 €
TECHNIQUE • Profil Confirmé : 1 005 €
• Profil Expérimenté : 1 515 €
Contrairement au cas de l’auditeur de sécurité
organisationnelle, l’auditeur de sécurité technique trouve • Profil Senior : 2 100 €.
facilement sa place parmi les spécialistes cyber exerçant
en indépendant. Leur compétence technique leur permet AUDITEUR DE SÉCURITÉ
de prétendre à des tarifs journaliers moyens loin d’être
négligeables : ORGANISATIONNELLE
• Profil Junior : 725 € Exercer en tant qu’auditeur freelance de sécurité
• Profil Confirmé : 805 € organisationnelle n’est pas la voie la plus commune : la
fonction revêt certains aspects « politiques » et nécessite
• Profil Expérimenté : 985 €
de travailler main dans la main avec plusieurs fonctions
• Profil Senior : 1 200 €. de haut niveau, comme le Directeur de la sécurité
informatique (DSI), des directeurs de départements
stratégiques, mais aussi des responsables informatiques.
Bien connaître la structure et intégrer ses principes de
fonctionnement est donc un facteur clé de réussite.

On relève donc une part de défi non négligeable pour ce


cas très précis : cependant, les entreprises qui décident de
faire confiance à un auditeur de sécurité organisationnelle
indépendant savent valoriser cet effort à sa juste valeur.
On pourra ainsi tabler sur des taux journaliers moyens à
hauteur de :

• Profil Junior : 605 €


• Profil Confirmé : 755 €
• Profil Expérimenté : 835 €
• Profil Senior : 905 €.

- 171 -
LES SALAIRES DE LA CYBERSÉCURITÉ

HACKER ÉTHIQUE ET LES AUTRES MÉTIERS CYBER ?


Il s’agit là d’un autre profil particulièrement en vogue Toute une palette de professions propres à la cyberdéfense
dans la galaxie cyber et parmi les plus recherchés dans est représentée sur les plateformes de freelancing et
la case « freelance » des spécialistes techniques. Le au sein des cabinets d’expert. Nous avons fait état des
métier de hacker éthique s’exerce aussi bien en étant à fonctions les plus fréquemment proposées et recherchées
100 % à son compte qu’en rejoignant – toujours en tant en freelance. Pour les autres spécialités, la popularité
qu’indépendant – un cabinet d’experts. Ce dernier a pour s’évalue davantage au cas par cas : c’est en faisant le
avantage de positionner le professionnel sur plusieurs point sur la force de son profil, des certificats obtenus et
missions, en maximisant sa rémunération. La moyenne de l’expérience accumulée qu’un professionnel cyber peut
des tarifs observés sur les plateformes de freelances font estimer le bien-fondé d’un exercice en tant que freelance
état de la grille suivante : et ses chances de succès.

• Profil Junior : 805 € Sans surprise, les grandes structures auront tendance à
• Profil Confirmé : 1 025 € accepter un tarif journalier généralement plus haut que
les petites structures, à l’exception de certaines start-
• Profil Expérimenté : 1 565 €
ups parfaitement au fait de la valeur des spécialités
• Profil Senior : 2 200 €. techniques.

- 172 -
GRAND LIVRE DE LA CYBERSÉCURITÉ - ÉDITION 2024

LE CAS PARTICULIER DU SECTEUR PUBLIC


Les structures publiques ont un recours relativement
anecdotique aux experts freelance. Le schéma de
HACKER ÉTHIQUE
recrutement classique, dans le public, s’appuie sur En tant que fonction relativement nouvelle, la spécialisation
des contrats « fixes » de vacataires, contractuels ou de hacker éthique apparaît elle aussi souvent dans les
fonctionnaires. Faire appel à des renforts externes lorsque demandes de renfort des structures publiques. Il faut
l’on est une organisation publique n’est cependant pas compter une différence de près de 200 euros bruts entre
impossible : dans bien des cas, c’est en s’attachant les les tarifs pratiqués par les entreprises et ceux du public
services ponctuels d’auditeurs techniques et pentesters sur des profils peu expérimentés. Sur les profils senior, la
tout droit venus du privé que l’on peut être assuré d’un différence est bien plus importante, avec une réduction
diagnostic sans faille de sa cyberdéfense, ces derniers de la rémunération de près de 50 %. On atteint les taux
étant en contact privilégié avec les dernières méthodes journaliers moyens suivants :
employées par les hackers. On peut néanmoins retenir trois
informations importantes : • Profil Junior : 615 €
• Profil Confirmé : 795 €
• le recours aux professionnels indépendants de la
sphère cyber est d’autant plus réduit que le niveau de • Profil Expérimenté : 905 €
confidentialité des sujets est élevé ; • Profil Senior : 1 215 €.
• par conséquent, les services des Armées et autres unités
rattachées au ministère de la Défense sont à exclure AUDITEUR DE SÉCURITÉ
du champ de prospection des freelances. Les espoirs
de mission se situent plutôt du côté des mairies et des TECHNIQUE
hôpitaux, en majorité ;
Sur tout un ensemble de profils techniques qui font la base
• l’équation traditionnelle qui veut que les salaires du de la cybersécurité, les tarifs pratiqués sont inférieurs de
public soient inférieurs aux rémunérations dans le 180 à 240 euros bruts environ, par rapport aux habitudes
privé reste valable, sans surprise, pour les métiers de la du privé. Sur les missions d’auditeur de sécurité technique
cybersécurité. auprès d’organisations publiques, qui apparaissent de
Sur cette base, on peut donner les indications de taux manière assez régulière, on relève ainsi les taux journaliers
journaliers moyens suivantes. moyens suivants :

• Profil Junior : 485 €

CONSULTANT EN CYBERSÉCURITÉ • Profil Confirmé : 565 €


• Profil Expérimenté : 745 €
Il s’agit de l’une des missions les plus couramment confiées • Profil Senior : 955 €.
à des indépendants, lorsque ceux-ci sont sollicités dans le
domaine public. On applique en règle général la grille de
tarifs suivante :

• Profil Junior : 585 €


• Profil Confirmé : 705 €
• Profil Expérimenté : 855 €
• Profil Senior : 1 005 €.

En conclusion, il faut retenir que c’est souvent la rareté d’une compétence qui fait l’importance
du salaire. Cette équation est plus vraie que jamais dans le cas des métiers cyber, qui sont
doublement soumis au phénomène de la nouveauté. Il s’agit d’une part de métiers relativement
récents, du moins liés à un sujet – la cybersécurité – qui n’est devenu un enjeu stratégique que
récemment. D’autre part, ces métiers se trouvent confrontés à une tendance folle à l’innovation
et à l’apparition de trouvailles techniques inédites. Se former sur des points techniques rares et
enrichir ses atouts de manière permanente est donc la première stratégie à adopter lorsque
l’on veut faire rimer cyber et haut salaire !

- 173 -
LES SALAIRES DE LA CYBERSÉCURITÉ
Classement des métiers de la cybersécurité selon le salaire moyen en France
(moyenne entre le salaire brut débutant et le salaire brut confirmé).
Source : enquête interne auprès des professionnels.

# MÉTIER SALAIRE # MÉTIER SALAIRE


01 DIRECTEUR CYBERSÉCURITÉ 12500 € 34 RESPONSABLE DU PLAN DE CONTINUITÉ D’ACTIVITÉ 4500 €

02 CHIEF INFORMATION SECURITY OFFICER (CISO) 11000 € 35 DÉVELOPPEUR DE SOLUTIONS DE SÉCURITÉ 4400 €

03 RESPONSABLE DE LA SÉCURITÉ DES SYSTÈMES D’INFORMATION (RSSI) 10900 € 36 RED TEAMER 4350 €

04 MEDIA EXPLOITATION ANALYST 9150 € 37 GESTIONNAIRE DE CRISE DE CYBERSÉCURITÉ 4250 €

05 RESPONSABLE GRC 8700 € 38 RESPONSABLE DU SOC (SECURITY OPERATION CENTER) 4250 €

06 THREAT HUNTER 8330 € 39 ANALYSTE DE LA MENACE CYBERSÉCURITÉ 4250 €

07 CHERCHEUR EN SÉCURITÉ DES SYSTÈMES D’INFORMATION 7000 € 40 SPÉCIALISTE EN DÉVELOPPEMENT SÉCURISÉ 4200 €

08 MALWARE ANALYST 6860 € 41 BLUE TEAMER 4100 €

09 OSINT ANALYST 6800 € 42 DÉLÉGUÉ À LA PROTECTION DES DONNÉES 4085 €

10 VULNERABILITY RESEARCHER & EXPLOIT DEVELOPER 6700 € 43 DIRECTEUR DE PROGRAMME DE SÉCURITÉ 4000 €

11 CYBERSTRATÉGISTE 6650 € 44 PENTESTER 4000 €

12 AUDITEUR DE SÉCURITÉ TECHNIQUE 6603 € 45 INGÉNIEUR CYBERSÉCURITÉ 4000 €

13 RESPONSABLE DU CONTRÔLE INTERNE 6590 € 46 AUDITEUR DE SÉCURITÉ ORGANISATIONNELLE 3959 €

14 EVALUATEUR DE LA SÉCURITÉ DES TECHNOLOGIES DE L’INFORMATION 6500 € 47 FORMATEUR EN CYBERSÉCURITÉ 3950 €

15 CLOUD SECURITY ANALYST 6115 € 48 CRYPTOLOGUE 3900 €

16 ARCHITECTE CYBERSÉCURITÉ 6000 € 49 ANALYSTE FORENSIC 3900 €

17 ANALYSTE CYBERSÉCURITÉ 5900 € 50 CYBERCOMBATTANT 3850 €

18 SECURITY AWARENESS OFFICER 5830 € 51 ARCHITECTE RÉSEAU 3750 €

19 HACKER ÉTHIQUE 5750 € 52 RESPONSABLE DES ASSURANCES 3725 €

20 DEVOPS 5735 € 53 ADMINISTRATEUR RÉSEAU 3600 €

21 SECURITY SERVICE DELIVERY MANAGER 5625 € 54 DÉVELOPPEUR BACK-END 3580 €

22 EXPERT EN CYBERSÉCURITÉ 5400 € 55 JURISTE SPÉCIALISÉ EN CYBERSÉCURITÉ 3500 €

23 MANAGER DE RISQUES 5025 € 56 ANALYSTE SOC 3450 €

24 RESPONSABLE DU CSIRT 5000 € 57 BUG BOUNTY HUNTER 3300 €

25 CHEF DE PROJET CYBERSÉCURITÉ 5000 € 58 COORDINATEUR CYBERSÉCURITÉ 3200 €

26 PROMPT ENGINEER 4950 € 59 ADMINISTRATEUR CYBERSÉCURITÉ 3150 €

27 DEVSECOPS 4900 € 60 DÉVELOPPEUR WEB 3130 €

28 FRAUD ANALYST 4775 € 61 ADMINISTRATEUR SYSTÈME 3050 €

29 INCIDENT RESPONSE TEAM MEMBER 4775 € 62 ADMINISTRATEUR SYSTÈME 3025 €

30 ANALYSTE CSIRT 4750 € 63 DÉVELOPPEUR FRONT-END 3000 €

31 CHARGÉ DE COMMUNICATION SPÉCIALISÉ EN CYBERSÉCURITÉ 4750 € 64 INTÉGRATEUR DE SOLUTIONS DE SÉCURITÉ 3000 €

32 CONSULTANT EN CYBERSÉCURITÉ 4650 € 65 DÉVELOPPEUR FULL STACK 2950 €

33 ANALYSTE EN RÉPONSE À INCIDENTS 4584 € >> SALAIRE MOYEN 5187 €

Guide des Métiers de la Cybersécurité

- 174 -
TOP 10
DES MÉTIERS DE LA CYBERSÉCURITÉ
Quels sont les métiers de la cybersécurité les plus populaires ?
Classement réalisé en fonction du nombre de visiteurs sur nos fiches métiers.

01. 02.
HACKER INGÉNIEUR
ÉTHIQUE CYBERSÉCURITÉ
PAGE 52 PAGE 56

03. 04.
PENTESTER CONSULTANT EN
CYBERSÉCURITÉ
PAGE 62
PAGE 26

05. 06.
ANALYSTE ARCHITECTE
SOC CYBERSÉCURITÉ
PAGE 10 PAGE 18

07. 08.
RESPONSABLE ANALYSTE
DE LA SÉCURITÉ DE LA MENACE
DES SYSTÈMES CYBERSÉCURITÉ
D’INFORMATION
PAGE 6
(RSSI) PAGE 74

09. 10.
CRYPTOLOGUE CHEF DE PROJET
SÉCURITÉ
PAGE 32
PAGE 22

Guide des Métiers de la Cybersécurité

- 175 -
LEXIQUE
DE LA CYBERSÉCURITÉ
Une bonne connaissance du lexique de la cybersécurité est primordiale pour maîtriser ce secteur.
En effet, la compréhension des termes liés à cette branche est la clé pour réussir un métier de
la sécurité en ligne. Le monde de la haute technologie est en train de prendre les devants sur
le marché. Tous les aspects du marketing se basent là-dessus. Avec l’importance des données,
la cybersécurité devient alors un domaine essentiel. Effectivement, la protection de ces
informations contribue aux développements des activités. Et pour faciliter l’initiation dans ce
secteur, voici le lexique qui vous aidera à mieux comprendre la cybersécurité.

LEXIQUE DE BASE DE LEXIQUE DE LA


LA CYBERSÉCURITÉ CYBERSÉCURITÉ
Pour faciliter la compréhension, commençons par les
ET DU HACKING
termes les plus fréquemment utilisés dans ce domaine :
Qui dit données dit forcément « piratage ». Toutes les
CYBERSÉCURITÉ
informations d’une entreprise sont stockées dans des
C’est l’ensemble des mesures de protection pour sécuriser serveurs. Ce sont aussi les cibles préférées des hackers.
les données sur les serveurs. Elles s’appliquent sur les La majorité des termes techniques sont en anglais, d’où
informations d’une entreprise, ou d’un particulier. l’importance d’en donner les définitions.

CYBERCRIMINEL

Connu aussi comme un « hacker », ce nom désigne LES MODES DE PIRATAGE


une personne, agissant seul, qui tente de pirater les
informations sur un réseau ou un serveur. Cependant, les
LES PLUS DÉVASTATEURS
hackers se rassemblent pour usurper des données très MALWARE ET BOTNET
sécurisées. Dans ce deuxième cas de figure, il faut des
ingénieurs expérimentés pour protéger les informations Ce terme technique indique un logiciel pirate, qui va
les plus importantes. endommager toutes les données dans un serveur. En
général, ce sont des fichiers téléchargeables sur internet.
VIRTUAL PRIVATE NETWORK (VPN) Ces logiciels sont alors cachés dans des offres très
Les VPN ou réseaux privés virtuels sont des logiciels, ou des intéressantes. Il est donc recommandé de se méfier des
plateformes web, permettant de masquer son adresse IP. réductions trop alléchantes, des publicités sur internet, ou
Un VPN permet également d’accéder à d’autres serveurs des fichiers sur des sites peu célèbres.
disponibles dans différentes régions du monde. Une fois que les appareils sont piratés, ils deviennent
INCIDENT DE SÉCURITÉ des botnets. Le centre de commande sera l’ordinateur
du hacker en question. Ce dernier pourra donner des
Phénomène révélant qu’un code de protection a été instructions pour lancer des opérations plus ou moins
enfreint ou qu’une barrière a été transgressée. importantes. À petite échelle, ces botnets ne sont pas
très dangereux. Cependant, le fléau est d’une grande
PATCH
importance, surtout si le piratage s’étend sur plusieurs
Solution programmatique élaborée pour traiter un souci appareils.
ou rectifier une faiblesse dans une application.

Guide des Métiers de la Cybersécurité

- 176 -
RANSOMWARE
LES TECHNIQUES DE HACKING SOFT
C’est un des virus informatiques les plus dangereux. En
effet, il prend le contrôle des appareils connectés d’une PHISHING
entreprise ou d’un particulier. Les contenus sont alors à la Ce terme englobe toutes les techniques utilisées pour
merci de l’usurpateur. Ensuite, ce dernier pourra diffuser soutirer des informations auprès d’un tiers. Qu’il s’agisse
tous les messages qu’il veut, avec le nom du propriétaire d’une entreprise, d’un groupe de collaborateurs, ou d’un
bien sûr. Comme dans les prises d’otages classiques, simple client.
le hacker pourra aussi demander des rançons avec ce
virus. La majorité des entreprises victimes cèdent, car Dans le cas d’une « phishing », les usurpateurs se font
un ransomware est capable de tacher une réputation à passer pour des établissements de grande envergure. Les
jamais. banques et les investisseurs sont les plus sollicités avec
cette technique.
SPYWARE
Cependant, le « phishing » n’est pas une approche de
Connu aussi comme un « logiciel espion ». Ce dernier piratage, mais une étape vers l’usurpation des données
consiste à soutirer des informations auprès des internautes, personnelles.
que ce soit leur adresse mail, leurs préférences ou encore
leurs coordonnées. Ensuite, ces informations sont envoyées DEEPFAKE
vers le propriétaire du spyware. Cette activité est illégale, C’est une des dernières prouesses d’intelligence artificielle.
car la victime n’est pas du tout au courant de son existence. En effet, il suffit d’une photo pour truquer une vidéo. Avec
Les données sont extorquées à l’insu des utilisateurs. des mots plus simples, on peut transposer le visage d’un
BRUTE FORCE tiers sur un autre. Le tout donne un résultat très réaliste.
Seuls les experts en informatique peuvent déceler la
Il s’agit d’une des techniques de piratage les plus simples et différence. Ce concept est très célèbre sur les réseaux
les plus faciles à contourner. Le principe consiste à essayer sociaux. Même si les internautes l’utilisent pour s’amuser,
toutes les possibilités pour trouver un mot de passe ou les hackers voient une opportunité d’usurpation. Car oui, un
des codes. D’où le nom de « brute force ». Cependant, la deepfake réussi est suffisant pour toucher à la réputation
technique est très puissante, surtout si les combinaisons d’une entreprise.
sont faciles à deviner.
EPOUVANTICIEL
Des mesures sont de mises pour éviter une offensive « brute
force ». Il faut des mots de passe et des codes complexes Les internautes sont les victimes de cette technique. Elle
pour réduire l’efficacité du piratage. En général, les experts se base sur des messages d’avertissements. En général,
recommandent des codes à 12 caractères variés. des pop-ups apparaissent, signalant un problème sur un
ordinateur ou un smartphone. En vrai, il n’y a aucun souci.
Il est aussi possible d’intervenir sur un site web pour Une fois qu’on clique dessus, l’appareil utilisé télécharge
minimiser les risques d’attaques. En effet, la limitation des automatiquement des virus. Aussi, les données deviennent
saisies de codes est la plus pratique. accessibles aux hackers. Ainsi, les épouvanticiels ouvrent
INTRUSION DETECTION SYSTEM (IDS) les portes pour une cyberattaque.

Appareil observant les liaisons et dispositifs pour toute Toutefois, cette technique est très facile à contourner. Il
conduite suspecte. suffit de bloquer les publicités, ou d’éviter de cliquer sur
les messages douteux.
INTRUSION PREVENTION SYSTEM (IPS)
SMISHING
Ressemblant au IDS, mais il intervient également pour
empêcher ou interrompre les conduites repérées. Cette méthode fonctionne comme les épouvanticiels.
Cependant, il se base sur des messages plus positifs et
HONEYPOT bienveillants. Le principe est alors très simple. L’utilisateur
Outil conçu pour leurrer les intrus. reçoit des textes plus ou moins longs, avec des informations
très intéressantes. Après quelques minutes de lecture, un
ZERO-DAY (OU 0-DAY) pop-up apparaît pour demander des renseignements.
Faiblesse exploitée avant que le fournisseur ne soit informé Ensuite, le hacker pourra vendre ces données auprès
ou ne puisse la rectifier. des entreprises. En tout, ce n’est pas une technique
PHISHING dangereuse.

Manœuvre trompant les individus pour qu’ils divulguent SOCIAL ENGINEERING


des détails confidentiels. Il se base aussi sur les messages, comme les courriels. Mais
SANDBOXING certains hackers utilisent les lignes téléphoniques.

Stratégie de mise en quarantaine des codes pour prévenir Ici, les usurpateurs ne tenteront pas de pirater directement
les conséquences néfastes sur le dispositif. les données. Ils essayent juste de manipuler les
propriétaires pour deviner les mots de passe. En tout, l’abus
de confiance est la clé du social engineering.

Guide des Métiers de la Cybersécurité

- 177 -
LEXIQUE DE LA CYBERSÉCURITÉ
ET DE LA PROTECTION DES DONNÉES
FIREWALL mettre en place. Il fonctionne comme les mots de passe
classiques, mais très difficiles à pirater. Le principe est
Ce terme est très fréquent quand il est question d’appareils
très simple. Une clé de déchiffrement, avec des codes
connectés. Firewall indique les programmations
complexes, est liée à des informations. Bien sûr, ces
sécuritaires entre internet et le réseau que vous utilisez.
mesures de sécurité sont en possession des propriétaires.
Pour être plus explicite, il évite l’intrusion des hackers dans
En cas de vol, l’usurpateur ne pourra pas lire les données.
vos serveurs. Toutes les tentatives de piratage, comme les
malwares, sont alors bloquées dès leurs détections. Ensuite, À ce jour, cette technique figure parmi les plus utilisées
les ingénieurs de la cybersécurité essaieront d’analyser la pour protéger les transactions bancaires et les échanges
nature et le propriétaire de ces virus. C’est très efficace de données.
pour renforcer le niveau de protection des données.
ENDPOINT DETECTION RESPONSE (EDR)
L’ANALYSE DE VULNÉRABILITÉ
Sigle peu connu dans le domaine, l’EDR est cependant
La majorité des grandes entreprises utilisent cette méthode un des plus importants en termes de protection des
préventive. données. De plus, il fonctionne avec une intelligence
artificielle très performante. Effectivement, l’IA analyse le
En effet, un programme vise à analyser les failles dans
flux d’information sur les serveurs. Dès qu’une tentative
les serveurs en question. Ensuite, des procédés efficaces
d’intrusion se présente, elle prévient directement les
seront adoptés pour les améliorer.
ingénieurs de la cybersécurité. Ces derniers vont ensuite
En général, le test de vulnérabilité est un service qu’on peut prendre les mesures adéquates.
confier à un prestataire. Ici, il est conseillé de s’orienter vers
Il est recommandé de combiner les prouesses de l’EDR
des professionnels du milieu.
avec un bon firewall et les antivirus classiques. De ce fait,
PENTEST on a une protection à 3 niveaux, capable de résister à
différentes cyberattaques. Cependant, l’expérience d’un
C’est une alternative à l’analyse de vulnérabilité. Toutefois,
ingénieur est de mise pour mieux résoudre ces problèmes
le PenTest est un peu plus direct, et donne des résultats
en question.
en un temps record. Le principe est très simple. On fait la
simulation d’un piratage informatique avec les techniques TWO-FACTOR AUTHENTICATION (2FA)
imaginables. On détecte ensuite les failles dans le système
Confirmation de l’identité de l’utilisateur en utilisant deux
d’information. Il ne reste plus qu’à corriger le tir avec des
composants différents.
protections encore plus efficaces.
CHAIN OF CUSTODY
CHIFFREMENT DES DONNÉES
Processus prouvant la manipulation et la conservation des
Toutes les informations doivent être protégées. Le
preuves numériques.
chiffrement des données est alors un des plus faciles à

Guide des Métiers de la Cybersécurité

- 178 -
LEXIQUE CONCERNANT
LES DONNÉES DES CLIENTS
CONDITIONS GÉNÉRALES D’UTILISATION ce problème. Dans un premier temps, les serveurs ont
été victime d’un piratage. Les entreprises sont les plus
Tout le monde a déjà ces textes avant de consulter un site
vulnérables avec cette éventualité. Mais la fuite des
web. En tout, ces quelques lignes englobent les détails et
informations peut aussi toucher les particuliers. Les plus
le mode de fonctionnement. Dans certains cas, ce sont
fréquents sont les vols de coordonnées bancaires. Peu
les règles à respecter lorsqu’un internaute visite une page.
importe le contexte, la majorité des data leaks se passe
Une fois que l’utilisateur accepte ces conditions, il coche sur internet.
une case. En même temps, montre aussi son appréciation,
Il est alors recommandé d’installer un firewall, combiné
et la confiance qu’il porte au site en question. Parfois,
à d’autres techniques de protection. Quelques tests de
l’internaute fournit son adresse mail, et ses coordonnées
vulnérabilité sont aussi conseillés pour déceler les failles.
en consultant un site. Ces informations font partie du CGU.
FAUSSES IDENTITÉS
En échange, le propriétaire de la page web se doit de
protéger les données de chaque utilisateur. En effet, les En général, ce sont les résultats d’une data leaks. Une fois
quelques informations données sont très importantes pour que les informations sont en possession d’un hacker, ce
développer le marketing digital. Le ciblage, la prospection, dernier pourra les utiliser à sa guise. Dans le cas d’une
et même les ventes directes. fausse identité, l’usurpateur se fera passer pour un tiers
(particulier ou entreprise). Il pourra alors effectuer des
DATA LEAKS
actes frauduleux. Les répercussions touchent ensuite le vrai
Ou la fuite des informations. Dans ce cas, les données propriétaire d’identité en question. Cette situation constitue
des utilisateurs, entreprises, ou autres sont diffusées sur un problème judiciaire majeur.
certaines pages web. Deux situations peuvent expliquer

LES AUTRES TERMES


MOINS CONNUS DU
GRAND PUBLIC
SHADOW IT

C’est l’utilisation d’alternatives informatiques. Par


exemple, une entreprise utilise OneDrive comme logiciel
de référence, mais certains utilisateurs passent par
Wetransfer. Ce n’est pas un problème, si les solutions
entreprises sont fiables. Cependant, certains internautes
s’orientent vers des offres à petit prix, voire gratuites. Si elles
ne sont pas sécurisées, elles peuvent ouvrir les portes pour
des cyberattaques.

KILL CHAIN

Ce concept englobe les étapes d’un piratage informatique.


La connaissance de ces derniers est alors très importante
pour un ingénieur. Ce professionnel pourra ensuite placer
les meilleures défenses en fonction de la situation.

Guide des Métiers de la Cybersécurité

- 179 -
UN GUIDE ÉDITÉ PAR

1ÈRE ÉCOLE D’INFORMATIQUE


DÉDIÉE À LA CYBERSÉCURITÉ
PÉDAGOGIE
INNOVANTE
ACTIVE LEARNING BY GUARDIA
CYBERSECURITY SCHOOL
Guardia CS adopte une approche innovante au travers d’une
pédagogie par projets adaptée à la réalité du marché.
Son objectif est d’apporter aux étudiants les compétences leur
permettant de développer une employabilité durable et une
adaptabilité permanente. Les méthodes utilisées apportent des
défis intellectuels, stimule leur créativité et leur curiosité.
La pédagogie par projets permet aussi l’interdisciplinarité entre
les étudiants et leur donne ainsi la possibilité de s’aventurer
au-delà des disciplines et de mobiliser des compétences
transversales.
Il est primordial que les étudiants puissent s’y exercer avant d’y
être confronté en entreprise.
Pour alimenter cette approche, les programmes d’apprentissage
sont co-construits et ajustés en temps réel avec les entreprises
partenaires. Ils intègrent toutes les compétences et
connaissances spécifiques à l’univers de la cybersécurité.

[Link]
VOUS SOUHAITEZ
TRAVAILLER DANS LE SECTEUR
DES JEUX VIDÉO ?

Téléchargez Édition 2024

notre Guide 350 PAGES


des métiers D'INFOS
ET DE CONSEILS
POUR TRAVAILLE

du jeu vidéo
R
DANS LE JEU VID
ÉO

par

111 96
TÉMOIGNAGES D
PROFESSIONNELE
·LE·S FICHES MÉTIERS
DU JEU VIDÉO
ET DE L'ESPORT
Illustrations : Thurb.

TOUT SAVOIR SU
R LES
MISSIONS
COMPÉTENCES
FORMATIONS
SALAIRES...

À TÉLÉCHARGER
GRATUITEMENT SUR
[Link]
POUR TOUT SAVOIR SUR
L’UNIVERS DU
JEU VIDÉO
Téléchargez Édition 2023

notre Grand
400+
Livre du jeu PAGES DE
RESSOURCES DO
CUMENTAIRES

vidéo

RÉE DU SUD...

HISTOIRE
TIER LIST
ESPORT

PON, CHINE, CO
MONDE :
ANALYSES &

CULTURE
PERSPECTIVE
S

LEXIQUE
À TRAVERS LE
HARDWARE &

, FRANCE, JA
SOFTWARE

ACTEURS
DU JEU VIDÉ
O
LE JEU VIDÉO
USA, QUÉBEC
NOUVELLES
TECHNOLOGIE
S

61
ARTICLES
indispensables réd
par igés par
des experts pour vou
s aider à
mieux comprendr
e le secteur
du jeu vidéo et de
l'esport

À TÉLÉCHARGER
GRATUITEMENT SUR
[Link]
ÉDITION 2024

> [Link]
© Quest Education Group, SAS au capital de 157 638€, RCS Lyon 837 670 231 00021. Crédits photos : Adobe Stock, Unsplash, Pixabay. Ne pas jeter sur la voie publique.

Vous aimerez peut-être aussi