Sécurité Informatique
Sécurité Informatique
Bien que de nombreux aspects de la sécurité informatique impliquent la sécurité numérique, tels
que mots-clés et cryptage, sécurité physique mesures telles que serrures métalliques sont toujours
utilisés pour empêcher la falsification non autorisée. La sécurité informatique n'est pas un sous-
ensemble parfait de sécurité de l'information, ne s'aligne donc pas complètement dans le convergence
de sécurité schéma.
Vulnérabilités et attaques
Une vulnérabilité fait référence à une faille dans la structure, l'exécution, le fonctionnement ou la
surveillance interne d'un ordinateur ou d'un système qui compromet sa sécurité. La plupart des
vulnérabilités qui ont été découvertes sont documentées Vulnérabilités et Expositions Communs (CVE)
base de données.[6] An exploitable la vulnérabilité est une vulnérabilité pour laquelle au moins un
travail attaque ou exploiter existe.[7] Les acteurs qui cherchent malicieusement des vulnérabilités sont
connus comme menaces. Les vulnérabilités peuvent être recherchées, rétro-conçues, chassées ou
exploitées en utilisant outils automatisés ou scripts personnalisés.[8][9]
Diverses personnes ou parties sont vulnérables aux cyberattaques ; cependant, différents groupes sont
susceptibles de subir différents types d'attaques plus que d'autres.
Pour sécuriser un système informatique, il est important de comprendre les attaques qui peuvent être
faites contre lui, et celles-ci « menaces » peut généralement être classé dans l'une des catégories
suivantes:
Porte-barrière
Des portes dérobées peuvent être ajoutées par une partie autorisée pour permettre un accès légitime
ou par un attaquant pour des raisons malveillantes. Criminels souvent utiliser malware pour installer
des portes dérobées, en leur donnant un accès administratif à distance à un système. Une fois qu'ils y
ont accès, les cybercriminels peuvent "modifier des fichiers, voler des informations personnelles,
installer des logiciels indésirables et même prendre le contrôle de l'ensemble de l'ordinateur."[14]
Les portes dérobées peuvent être très difficiles à détecter et sont généralement découvertes par
quelqu'un qui a accès au code source de l'application ou à une connaissance intime du système
d'exploitation de l'ordinateur.
Attaques de déni de service (DoS) sont conçus pour rendre une machine ou une ressource réseau
indisponible pour ses utilisateurs prévus.[15] Les attaquants peuvent refuser le service à des victimes
individuelles, par exemple en saisissant délibérément un mot de passe erroné suffisamment de fois
pour verrouiller le compte de la victime, ou ils peuvent surcharger les capacités d'une machine ou d'un
réseau et bloquer tous les utilisateurs à la fois. Alors qu'une attaque réseau d'un seul adresse IP peut
être bloqué en ajoutant une nouvelle règle de pare-feu, de nombreuses formes de déni de service
distribué Les attaques (DDoS) sont possibles, où l'attaque provient d'un grand nombre de points. Dans
ce cas, se défendre contre ces attaques est beaucoup plus difficile. Ces attaques peuvent provenir
de ordinateurs zombies de a botnet ou d'une gamme d'autres techniques possibles, y compris déni de
service réflexif distribué (DRDoS), où des systèmes innocents sont trompés pour envoyer du trafic à la
victime.[15] Avec de telles attaques, le facteur d'amplification rend l'attaque plus facile pour l'attaquant
car il doit utiliser lui-même peu de bande passante. Pour comprendre pourquoi les attaquants peuvent
mener ces attaques, voir la section 'motivation des attaquants'.
Une attaque à accès direct est quand un utilisateur non autorisé (un attaquant) obtient un accès
physique à un ordinateur, le plus susceptible de copier directement des données ou de voler des
informations.[16] Les attaquants peuvent également compromettre la sécurité en modifiant le système
d'exploitation logiciels vers, enregistreurs, appareils d'écoute secrets ou en utilisant des microphones
sans fil. Même lorsque le système est protégé par des mesures de sécurité standard, celles-ci peuvent
être contournées en démarrant un autre système d'exploitation ou un autre outil à partir d'un CD-
ROM ou autre support amorçable. Cryptage des disques et le Trusted Platform Module les standards
sont conçus pour prévenir ces attaques.
Les attaquants de service direct sont liés au concept à attaques mémoire directes qui permettent à un
attaquant d'accéder directement à la mémoire d'un ordinateur.[17] Les attaques "profitent d'une
fonctionnalité des ordinateurs modernes qui permet à certains périphériques, tels que les disques durs
externes, les cartes graphiques ou les cartes réseau, d'accéder directement à la mémoire de
l'ordinateur."[17]
Écouter
Écouter est l'acte d'écouter subrepticement une conversation informatique privée (communication),
généralement entre des hôtes sur un réseau. Cela se produit généralement lorsqu'un utilisateur se
connecte à un réseau où le trafic n'est pas sécurisé ou crypté et envoie des données commerciales
sensibles à un collègue, qui, lorsqu'il est écouté par un attaquant, pourrait être exploité.[18] Les
données transmises sur un "réseau ouvert" permettent à un attaquant d'exploiter une vulnérabilité et
de l'intercepter via diverses méthodes.
Contrairement malware, les attaques à accès direct ou d'autres formes de cyberattaques, les attaques
d'écoute sont peu susceptibles d'affecter négativement les performances des réseaux ou des
appareils, ce qui les rend difficiles à remarquer.[18] En fait, "l'attaquant n'a pas besoin d'avoir une
connexion continue au logiciel du tout. L'attaquant peut insérer le logiciel sur un périphérique
compromis, peut-être par insertion directe ou peut-être par un virus ou un autre logiciel malveillant,
puis revenir quelque temps plus tard pour récupérer les données trouvées ou déclencher le logiciel
pour envoyer les données à un moment déterminé."[19]
Utiliser un réseau privé virtuel (VPN), qui crypte les données entre deux points, est l'une des formes
les plus courantes de protection contre l'écoute clandestine. L'utilisation de la meilleure forme de
cryptage possible pour les réseaux sans fil est la meilleure pratique, ainsi que l'utilisation HTTPS au lieu
d'un non crypté HTTP.[20]
Programmes tels que Carnivore et NarusInSight ont été utilisés par le Le Federal Bureau of
Investigation (FBI) et la NSA pour espionner les systèmes de fournisseurs de services internet. Même
les machines qui fonctionnent comme un système fermé (c'est-à-dire sans contact avec le monde
extérieur) peuvent être écoutées en surveillant les faibles électromagnétique transmissions générées
par le matériel. TEMPÊTE est une spécification de la NSA se référant à ces attaques.
Malware
• Virus sont un type spécifique de malware, et sont normalement un code malveillant qui
détourne le logiciel avec l'intention de "faire des dommages et de répandre des copies de lui-
même." Les copies sont faites dans le but de se propager à d'autres programmes sur un
ordinateur.[21]
• Vers sont similaires aux virus, mais les virus ne peuvent fonctionner que lorsqu'un utilisateur
exécute (ouvre) un programme compromis. Les vers sont des logiciels malveillants auto-
répliquant qui se propagent entre programmes, applications et appareils sans le besoin
d'interaction humaine.
• Chevaux de Troie sont des programmes qui prétendent être utiles ou se cacher dans le logiciel
désiré ou légitime pour "inciter les utilisateurs à les installer." Une fois installé, un RAT (trojan
d'accès à distance) peut créer une porte dérobée secrète sur l'appareil affecté pour causer des
dommages.
• Espion est un type de malware qui recueille secrètement des informations à partir d'un
ordinateur infecté et transmet les informations sensibles à l'attaquant. L'une des formes les
plus courantes de logiciels espions sont enregistreurs, qui enregistrent toutes les
entrées/touches clavier d'un utilisateur, pour "autoriser les pirates à récolter les noms
d'utilisateur, mots de passe, numéros de compte bancaire et de carte de crédit."[21]
• Scarware, comme son nom l'indique, est une forme de malware qui utilise ingénierie
sociale (manipulation) pour effrayer, pour choc, déclencheur anxiété, ou suggérer la
perception d'une menace afin de manipuler les utilisateurs dans l'achat ou l'installation logiciel
indésirable. Ces attaques commencent souvent par un "soudain pop-up avec un message
urgent, avertissant généralement l'utilisateur qu'il a enfreint la loi ou que son appareil a un
virus."[21]
• L'usurpation d'adresse IP est l'endroit où l'attaquant détourne les protocoles de routage pour
rediriger le trafic cible vers un nœud de réseau vulnérable pour l'interception ou l'injection de
trafic.
• L'usurpation de messages (par e-mail, SMS ou messagerie OTT) est l'endroit où l'attaquant
usurpe l'identité ou le service de messagerie lorsque la cible utilise des protocoles de
messagerie tels que les applications de messagerie électronique, SMS ou OTT (IP-based).
L'attaquant peut alors surveiller les conversations, lancer des attaques sociales ou déclencher
des vulnérabilités zero-day pour permettre d'autres attaques.
• L'usurpation de WiFi SSID est l'endroit où l'attaquant simule un SSID de station de base WIFI
pour capturer et modifier le trafic Internet et les transactions. L'attaquant peut également
utiliser l'adressage réseau local et les défenses réseau réduites pour pénétrer le pare-feu de la
cible en violant les vulnérabilités connues. Parfois connu comme une attaque d'ananas grâce
à un appareil populaire. Voir aussi Association malveillante.
• DNS usurpation c'est là que les attaquants détournent les attributions de noms de domaine
pour rediriger le trafic vers des systèmes sous le contrôle des attaquants, afin de surveiller le
trafic ou de lancer d'autres attaques.
• Le détournement SSL, généralement couplé à une autre attaque MITM au niveau du média,
est l'endroit où l'attaquant usurpe le protocole d'authentification et de cryptage SSL par
injection de Certificate Authority afin de décrypter, surveiller et modifier le trafic. Voir
aussi TLS interception
Surfacing en 2017, une nouvelle classe de multi-vecteur polymorphe les cybermenaces combinent
plusieurs types d'attaques et changent de forme pour éviter les contrôles de cybersécurité à mesure
qu'ils se propagent.
Les attaques polymorphiques multi-vectorielles, comme leur nom l'indique, sont à la fois multi-
vectorielles et polymorphes. Tout d'abord, ils sont une attaque singulière qui implique plusieurs
méthodes d'attaque. En ce sens, ils sont “multi-vecteurs (c'est-à-dire que l'attaque peut utiliser
plusieurs moyens de propagation tels que via le Web, le courrier électronique et les applications."
Cependant, ils sont également multi-étagés, ce qui signifie que “ils peuvent infiltrer les réseaux et se
déplacer latéralement à l'intérieur du réseau.”[27] Les attaques peuvent être polymorphes, ce qui
signifie que les cyberattaques utilisées telles que les virus, les vers ou les chevaux de Troie “changent
constamment (“morph”), ce qui rend presque impossible leur détection en utilisant des défenses
basées sur la signature
Phishing
Un exemple d'e-mail de phishing, déguisé en officiel email d'une banque (fictive). L'expéditeur tente
d'inciter le destinataire à révéler des informations confidentielles en les confirmant sur le site Web du
phisher. Notez la faute d'orthographe des mots reçu et divergence comme recieved et discordency,
respectivement. Bien que le URL de la banque page web semble être légitime, le lien hypertexte pointe
sur la page Web du phisher.
Phishing est la tentative d'acquérir des informations sensibles telles que les noms d'utilisateur, les
mots de passe et les détails de carte de crédit directement auprès des utilisateurs en trompant les
utilisateurs.[28] Le phishing est généralement effectué par usurpation d'adresse e-mail, messagerie
instantanée, message texte, ou sur un téléphone appeler. Ils dirigent souvent les utilisateurs à entrer
des détails sur un faux site Web dont regarder et sentir sont presque identiques à la légitime.[29] Le
faux site Web demande souvent des informations personnelles, telles que des identifiants et des mots
de passe. Ces informations peuvent ensuite être utilisées pour accéder au compte réel de l'individu sur
le site réel.
En s'appuyant sur la confiance d'une victime, le phishing peut être classé comme une forme
de ingénierie sociale. Les attaquants peuvent utiliser des moyens créatifs pour accéder à des comptes
réels. Une arnaque courante consiste pour les attaquants à envoyer de fausses factures
électroniques[30] aux personnes montrant qu'elles ont récemment acheté de la musique, des
applications ou d'autres, et leur demandant de cliquer sur un lien si les achats n'étaient pas autorisés.
Un type plus stratégique de phishing est le spear-phishing qui exploite les détails personnels ou
spécifiques à l'organisation pour faire apparaître l'attaquant comme une source de confiance. Les
attaques de spear phishing ciblent des individus spécifiques, plutôt que le large réseau lancé par les
tentatives de phishing.
Privilège escalade
Privilège escalade décrit une situation où un attaquant avec un certain niveau d'accès restreint est
capable, sans autorisation, d'élever ses privilèges ou son niveau d'accès. Par exemple, un utilisateur
d'ordinateur standard peut être en mesure d'exploiter un vulnérabilité dans le système pour accéder
à des données restreintes; ou même devenir racine et avoir un accès illimité à un système. La gravité
des attaques peut aller d'attaques envoyant simplement un e-mail non sollicité à un attaque de
ransomware sur de grandes quantités de données. L'escalade de privilèges commence généralement
par ingénierie sociale techniques, souvent phishing.
• L'escalade horizontale (ou prise de contrôle de compte) est l'endroit où un attaquant accède
à un compte d'utilisateur normal qui a des privilèges de niveau relativement bas. Cela peut
être en volant le nom d'utilisateur et le mot de passe de l'utilisateur. Une fois qu'ils ont accès,
ils ont pris pied dans “,” et en utilisant ce pied, l'attaquant peut alors se déplacer dans le réseau
d'utilisateurs à ce même niveau inférieur, accédant à des informations de ce privilège similaire.
• L'escalade verticale cible cependant les personnes plus élevées dans une entreprise et souvent
avec plus de pouvoir administratif, comme un employé en TI avec un privilège plus élevé.
L'utilisation de ce compte privilégié permettra alors à l'attaquant d'envahir d'autres comptes.
Tout système informatique affecte son environnement sous une forme ou une autre. Cet effet qu'il a
sur son environnement peut aller du rayonnement électromagnétique à l'effet résiduel sur les cellules
RAM qui, par conséquent, font un Attaque démarrage froid possible, aux défauts d'implémentation
matérielle qui permettent d'accéder ou de deviner d'autres valeurs qui devraient normalement être
inaccessibles. Dans les scénarios d'attaque à canal latéral, l'attaquant recueillerait de telles
informations sur un système ou un réseau pour deviner son état interne et, par conséquent, accéder
aux informations supposées sécurisées par la victime. L'information cible dans un canal latéral peut
être difficile à détecter en raison de sa faible amplitude lorsqu'il est combiné avec d'autres signaux
Ingénierie sociale
Début 2016, le FBI a rapporté que tel compromis email business (BEC) les escroqueries avaient coûté
aux entreprises des États-Unis plus de $2 milliards en environ deux ans.
En mai 2016, le Milwaukee Bucks NBA l'équipe a été victime de ce type de cyber-escroquerie avec un
auteur se faisant passer pour le président de l'équipe Peter Feigin2015, ce qui a entraîné la passation
de tous les employés de l'équipe W-2 formulaires fiscaux.
Fouetter
Le spoofing est un acte consistant à prétendre être une entité valide par la falsification de données
(telles qu'une adresse IP ou un nom d'utilisateur), afin d'accéder à des informations ou à des ressources
que l'on n'est pas autorisé à obtenir. Le spoofing est étroitement lié à phishing. Il existe plusieurs types
d'usurpation d'identité, notamment:
• Parodie d'e-mail, c'est là qu'un attaquant forge l'envoi (De, ou source) adresse d'un e-mail.
• usurpation d'adresse IP, lorsqu'un attaquant modifie l'adresse IP source dans un paquet
réseau pour cacher leur identité ou usurper l'identité d'un autre système informatique.
En 2018, la société de cybersécurité Trellix recherche publiée sur le risque mortel d'usurpation
d'identité dans l'industrie des soins de santé.
Altération
Altération décrit un modification malveillante ou modification des données. Il s'agit d'un acte
intentionnel mais non autorisé entraînant la modification d'un système, de composants de systèmes,
de son comportement prévu ou de données. Soi-disant Evil Maid attaques et les services de sécurité
plantant de surveillance la capacité dans les routeurs sont des exemples.
HTML contrebande
HTML la contrebande permet à un attaquant de "traiter" un code malveillant dans un HTML ou une
page Web particulier.[42] HTML les fichiers peuvent transporter des charges utiles cachées comme des
données bénignes et inertes afin de vaincre filtres de contenu. Ces charges utiles peuvent être
reconstruites de l'autre côté du filtre.
Lorsqu'un utilisateur cible ouvre le code HTML, le code malveillant est activé; le navigateur Web
"décode" le script, qui libère ensuite le logiciel malveillant sur l'appareil de la cible.
Le comportement des employés peut avoir un impact important sur sécurité de l'information dans les
organisations. Les concepts culturels peuvent aider différents segments de l'organisation à travailler
efficacement ou à travailler contre l'efficacité vers la sécurité de l'information au sein d'une
organisation. La culture de la sécurité de l'information est la "..totality des modèles de comportement
dans une organisation qui contribue à la protection de l'information de toutes sortes."
Andersson et Reimers (2014) ont constaté que les employés ne se considèrent souvent pas comme
faisant partie de l'effort de sécurité de l'information de leur organisation et prennent souvent des
mesures qui entravent les changements organisationnels. En effet, le Verizon Data Breach
Investigations Report 2020, qui a examiné 3 950 failles de sécurité, a découvert que 30% des incidents
de cybersécurité impliquaient des acteurs internes au sein d'une entreprise. La recherche montre que
la culture de la sécurité de l'information doit être améliorée en permanence. Dans "Information
Security Culture from Analysis to Change", les auteurs ont commenté, "C'est un processus sans fin, un
cycle d'évaluation et de changement ou de maintenance." Pour gérer la culture de la sécurité de
l'information, cinq mesures devraient être prises : la pré-évaluation, la planification stratégique, la
planification opérationnelle, la mise en œuvre et la post-évaluation.
• Planification opérationnelle : Une bonne culture de la sécurité peut être établie en fonction de
la communication interne, de l'adhésion de la direction, de la sensibilisation à la sécurité et
d'un programme de formation.
• Mise en œuvre : Quatre étapes devraient être utilisées pour mettre en œuvre la culture de
sécurité de l'information. Ils sont :
1. Engagement de la direction
En sécurité informatique, un contre-mesure action, dispositif, procédure ou technique qui réduit une
menace, une vulnérabilité ou une vulnérabilité attaque en l'éliminant ou en le prévenant, en
minimisant les dommages qu'il peut causer, ou en le découvrant et en le signalant afin que des mesures
correctives puissent être prises.
La sécurité par conception, ou alternativement sécurisée par conception, signifie que le logiciel a été
conçu à partir de zéro pour être sécurisé. Dans ce cas, la sécurité est considérée comme une
caractéristique principale.
Le National Cyber Security Centre du gouvernement britannique sépare les principes de cyber
conception sécurisée en cinq sections :
1. Avant qu'un système sécurisé ne soit créé ou mis à jour, les entreprises doivent s'assurer de
comprendre les principes fondamentaux et le contexte du système qu'elles tentent de créer
et d'identifier les faiblesses du système.
3. Les entreprises doivent veiller à ce que leurs services de base qui reposent sur la technologie
soient protégés afin que les systèmes ne soient pratiquement jamais en panne.
4. Bien qu'il soit possible de créer des systèmes sûrs contre une multitude d'attaques, cela ne
signifie pas que les attaques ne seront pas tentées. Malgré sa sécurité, tous les systèmes des
entreprises devraient viser à pouvoir détecter et repérer les attaques dès qu'elles se
produisent pour assurer la réponse la plus efficace possible.
5. Les entreprises devraient créer des systèmes sécurisés conçus de manière à ce que toute
attaque "réussie" ait une gravité minimale.
Ces principes de conception de la sécurité par conception peuvent inclure certaines des techniques
suivantes :
• Le principe du moindre privilège, où chaque partie du système n'a que les privilèges
nécessaires à sa fonction. De cette façon, même si un attaquant accède à cette partie, ils n'ont
qu'un accès limité à l'ensemble du système.
• Critiques de code et test unitaire, approches pour rendre les modules plus sûrs où les preuves
formelles d'exactitude ne sont pas possibles.
• Défense en profondeur, lorsque la conception est telle que plus d'un sous-système doit être
violé pour compromettre l'intégrité du système et les informations qu'il détient.
• Sentiers d'audit suivre l'activité du système de sorte que lorsqu'un manquement à la sécurité
se produit, le mécanisme et l'étendue du manquement peuvent être déterminés. Le stockage
des pistes d'audit à distance, où elles ne peuvent être ajoutées, peut empêcher les intrus de
couvrir leurs pistes.
Architecture de sécurité
De même, Techopedia définit l'architecture de sécurité comme "une conception de sécurité unifiée
qui répond aux besoins et aux risques potentiels impliqués dans un certain scénario ou environnement.
Il spécifie également quand et où appliquer les contrôles de sécurité. Le processus de conception est
généralement reproductible." Les attributs clés de l'architecture de sécurité sont les suivants
• La relation entre les différents composants et comment ils dépendent les uns des autres.
• Détermination des contrôles basés sur l'évaluation des risques, les bonnes pratiques, les
finances et les questions juridiques.
Pratiquer l'architecture de sécurité fournit la bonne base pour répondre systématiquement aux
préoccupations d'affaires, IT et de sécurité dans une organisation.
Mesures de sécurité
Un état de sécurité informatique est l'idéal conceptuel, atteint par l'utilisation de trois processus : la
prévention des menaces, la détection et la réponse. Ces processus sont basés sur diverses politiques
et composantes du système, notamment les suivantes :
• Pare-feu sont de loin les systèmes de prévention les plus courants du point de vue de la
sécurité du réseau car ils peuvent (s'ils sont correctement configurés) protéger l'accès aux
services réseau internes et bloquer certains types d'attaques par filtrage de paquets. Les pares-
feux peuvent être à la fois matériels et logiciels. Les pares-feux surveillent et contrôlent le trafic
entrant et sortant d'un réseau informatique et établissent une barrière entre un réseau de
confiance et un réseau non fiable.
• Système Détection Intrusion (IDS) produits sont conçus pour détecter les attaques réseau en
cours et aider à post-attaque criminalistique, tandis que pistes de
vérification et journaux remplir une fonction similaire pour les systèmes individuels.
• Réponse est nécessairement défini par les exigences de sécurité évaluées d'un système
individuel et peut couvrir la gamme de la simple mise à niveau des protections à la notification
de légal autorités, contre-attaques, etc. Dans certains cas particuliers, la destruction complète
du système compromis est favorisée, car il peut arriver que toutes les ressources compromises
ne soient pas détectées.
• Forward web proxy les solutions peuvent empêcher le client de visiter des pages Web
malveillantes et d'inspecter le contenu avant de le télécharger sur les machines clientes.
Aujourd'hui, la sécurité informatique consiste principalement en des mesures préventives, telles
que pare-feu ou un procédure de sortie. Un pare-feu peut être défini comme un moyen de filtrer les
données réseau entre un hôte ou un réseau et un autre réseau, tel que Internet. Ils peuvent être
implémentés en tant que logiciel fonctionnant sur la machine, s'accrochant au pile réseau (ou, dans le
cas de la plupart UNIX systèmes d'exploitation basés tels que Linux, intégré dans le système
d'exploitation noyau) pour fournir un filtrage et un blocage en temps réel. Une autre mise en œuvre
est une soi-disant pare-feu physique, qui consiste en un trafic réseau de filtrage de machine séparé.
Les pares-feux sont courants parmi les machines connectées en permanence à Internet.
Certaines organisations se tournent vers big data plateformes, telles que Apache Hadoop, pour
étendre l'accessibilité des données et apprentissage machine détecter menaces persistantes
avancées.
Afin d'assurer une sécurité adéquate, la confidentialité, l'intégrité et la disponibilité d'un réseau, mieux
connu sous le nom de triade de la CIA, doivent être protégées et sont considérées comme le
fondement de la sécurité de l'information.[59] Pour atteindre ces objectifs, des mesures de sécurité
administratives, physiques et techniques devraient être utilisées. Le montant de la garantie accordée
à un actif ne peut être déterminé que lorsque sa valeur est connue.[60]
Les vulnérabilités peuvent être découvertes avec un scanner de vulnérabilité, qui analyse un système
informatique à la recherche de vulnérabilités connues[62] tels que ports ouverts, configuration logicielle
non sécurisée et susceptibilité à malware. Pour que ces outils soient efficaces, ils doivent être tenus à
jour à chaque nouvelle mise à jour de la version du fournisseur. En règle générale, ces mises à jour
rechercheront les nouvelles vulnérabilités introduites récemment.
Il est possible de réduire les chances d'un attaquant en gardant les systèmes à jour avec les correctifs
de sécurité et les mises à jour et en embauchant des personnes ayant une expertise en sécurité. Les
grandes entreprises présentant des menaces importantes peuvent embaucher des analystes du
Security Operations Centre (SOC). Ce sont des spécialistes des cyberdéfenses, dont le rôle va de
"l'analyse des menaces à l'enquête sur les rapports de nouveaux problèmes et à la préparation et à
l'essai de plans de reprise après sinistre."
Bien qu'aucune mesure ne puisse garantir complètement la prévention d'une attaque, ces mesures
peuvent aider à atténuer les dommages causés par d'éventuelles attaques. Les effets de la perte de
données/dommages peuvent également être réduits par attention sauvegarder et assurance.
En dehors des évaluations formelles, il existe différentes méthodes pour réduire les
vulnérabilités. Authentification à deux facteurs est une méthode pour atténuer l'accès non autorisé à
un système ou des informations sensibles.[70] Cela nécessite quelque chose que vous savez: un mot de
passe ou un code PIN, et quelque chose que vous avez: une carte, un dongle, un téléphone portable ou
un autre matériel. Cela augmente la sécurité car une personne non autorisée a besoin des deux pour
y accéder.
La protection contre l'ingénierie sociale et l'accès direct à l'ordinateur (physique) ne peut se faire que
par des moyens non informatiques, ce qui peut être difficile à appliquer, par rapport à la sensibilité de
l'information. La formation est souvent utilisée pour aider à atténuer ce risque en améliorant les
connaissances des gens sur la façon de se protéger et en sensibilisant davantage les gens aux
menaces.[71] Cependant, même dans des environnements très disciplinés (par exemple, les
organisations militaires), les attaques d'ingénierie sociale peuvent encore être difficiles à prévoir et à
prévenir.
• USB dongles sont généralement utilisés dans les systèmes de licences logicielles pour
déverrouiller les capacités logicielles] mais ils peuvent également être considérés comme un
moyen d'empêcher l'accès non autorisé à un ordinateur ou à un logiciel d'un autre appareil.
Le dongle, ou clé, crée essentiellement un tunnel crypté sécurisé entre l'application logicielle
et la clé. Le principe est qu'un schéma de cryptage sur le dongle, tel que Standard Cryptage
Avancé (AES) fournit une mesure de sécurité plus forte car il est plus difficile de pirater et de
répliquer le dongle que de simplement copier le logiciel natif sur une autre machine et de
l'utiliser. Une autre application de sécurité pour les dongles est de les utiliser pour accéder à
du contenu Web tel qu'un logiciel de cloud ou Réseaux Privés Virtuels (VPN).[74] De plus, un
dongle USB peut être configuré pour verrouiller ou déverrouiller un ordinateur.[75]
• Modules plateforme fiables (TPM) sécuriser les dispositifs en intégrant des capacités
cryptographiques sur les dispositifs d'accès, grâce à l'utilisation de microprocesseurs, ou soi-
disant ordinateurs sur puce. Les TPM utilisés conjointement avec un logiciel côté serveur
offrent un moyen de détecter et d'authentifier les périphériques matériels, empêchant ainsi
l'accès non autorisé au réseau et aux données.
• Les verrous de disque sont essentiellement des outils logiciels pour crypter les disques durs,
les rendant inaccessibles aux voleurs. Des outils existent spécifiquement pour crypter les
lecteurs externes.
• La désactivation des ports USB est une option de sécurité pour empêcher l'accès non autorisé
et malveillant à un ordinateur autrement sécurisé. Les dongles USB infectés connectés à un
réseau à partir d'un ordinateur à l'intérieur du pare-feu sont considérés par le magazine
Network World comme la menace matérielle la plus courante pour les réseaux informatiques.
• Les appareils d'accès mobiles gagnent en popularité en raison de la nature omniprésente des
téléphones cellulaires.[80] Capacités intégrées telles que Bluetooth, le plus récent Bluetooth
basse énergie (L), communication en champ proche (NFC) sur les appareils non iOS
et biométrique validation tels que les lecteurs d'empreintes digitales, ainsi que QR code les
logiciels de lecture conçus pour les appareils mobiles offrent de nouveaux moyens sécurisés
permettant aux téléphones mobiles de se connecter à des systèmes de contrôle d'accès. Ces
systèmes de contrôle assurent la sécurité informatique et peuvent également être utilisés pour
contrôler l'accès à des bâtiments sécurisés.
• Fonctions Non Clonables Physiques (PUF) peut être utilisé comme une empreinte numérique
ou un identifiant unique aux circuits intégrés et au matériel, offrant aux utilisateurs la
possibilité de sécuriser les chaînes d'approvisionnement matérielles entrant dans leurs
systèmes.
Une utilisation du terme sécurité informatique fait référence à la technologie utilisée pour mettre en
œuvre systèmes d'exploitation sécurisés. L'utilisation de systèmes d'exploitation sécurisés est un bon
moyen d'assurer la sécurité informatique. Ce sont des systèmes qui ont obtenu la certification d'une
organisation externe d'audit de sécurité, les évaluations les plus populaires sont Critères
Communs (CC).
Un codage sécurisé
Dans les systèmes informatiques, deux des principaux modèles de sécurité capables de faire respecter
la séparation des privilèges sont listes contrôle accès (ACL) et contrôle d'accès basé sur les rôles (BRB).
An liste de contrôle d'accès (ACL), en ce qui concerne un système de fichiers informatique, est une liste
d'autorisations associées à un objet. Un ACL spécifie quels utilisateurs ou processus système ont accès
aux objets, ainsi que les opérations autorisées sur des objets donnés.
Le contrôle d'accès basé sur les rôles est une approche pour restreindre l'accès aux utilisateurs
autorisés[88][89][90] utilisé par la majorité des entreprises de plus de 500 salariés[91] et peut mettre en
œuvre contrôle d'accès obligatoire (MAC) ou contrôle d'accès discrétionnaire (DAC).
Une autre approche sécurité basée sur les capacités a été principalement limitée aux systèmes
d'exploitation de recherche. Les capacités peuvent toutefois également être mises en œuvre au niveau
du langage, conduisant à un style de programmation qui est essentiellement un raffinement de la
conception orientée objet standard. Un projet open-source dans la région est le E langue.
L'utilisateur final est largement reconnu comme le maillon faible de la chaîne de sécurité [92] et on
estime que plus de 90% des incidents de sécurité et des violations impliquent une sorte d'erreur
humaine. Parmi les formes les plus fréquemment enregistrées d'erreurs et de jugements erronés
figurent la mauvaise gestion des mots de passe, l'envoi d'e-mails contenant des données sensibles et
des pièces jointes au mauvais destinataire, l'incapacité de reconnaître les URL trompeuses et
d'identifier les faux sites Web et les pièces jointes dangereuses. Une erreur courante que les
utilisateurs font est d'enregistrer leur identifiant utilisateur/mot de passe dans leur navigateur pour
faciliter la connexion aux sites bancaires. Ceci est un cadeau pour les attaquants qui ont obtenu l'accès
à une machine par certains moyens. Le risque peut être atténué par l'utilisation de l'authentification à
deux facteurs.
L'accent mis sur l'utilisateur final représente un changement culturel profond pour de nombreux
praticiens de la sécurité, qui ont traditionnellement abordé la cybersécurité exclusivement d'un point
de vue technique, et va dans le sens suggéré par les principaux centres de sécurité développer une
culture de cyber-sensibilisation au sein de l'organisation, en reconnaissant qu'un utilisateur conscient
de la sécurité fournit une ligne de défense importante contre les cyberattaques.
L'hygiène numérique
Relatif à la formation des utilisateurs finaux hygiène numérique ou cyber hygiène est un principe
fondamental relatif à la sécurité de l'information et, comme l'analogie avec hygiène
personnelle montre, est l'équivalent d'établir des mesures de routine simples pour minimiser les
risques de cybermenaces. L'hypothèse est que de bonnes pratiques de cyber hygiène peuvent donner
aux utilisateurs en réseau une autre couche de protection, réduisant le risque qu'un nœud vulnérable
soit utilisé pour monter des attaques ou compromettre un autre nœud ou réseau, en particulier à
partir de cyberattaques courantes. La cyber hygiène ne doit pas non plus être confondue
avec cyberdéfense proactive'' un terme militaire.
Les actes d'hygiène numérique les plus courants peuvent inclure la mise à jour de la protection contre
les logiciels malveillants, les sauvegardes dans le cloud, les mots de passe et la limitation des droits
d'administration et des pare-feu réseau. Contrairement à une défense purement technologique contre
les menaces, la cyber hygiène concerne principalement des mesures de routine techniquement
simples à mettre en œuvre et dépendant principalement de la discipline ou l'éducation. Il peut être
considéré comme une liste abstraite de conseils ou de mesures qui ont été démontrés comme ayant
un effet positif sur la sécurité numérique personnelle ou collective. En tant que telles, ces mesures
peuvent être effectuées par des profanes, pas seulement des experts en sécurité.
La cyber hygiène concerne l'hygiène personnelle, car les virus informatiques se rapportent à des virus
biologiques (ou agents pathogènes). Cependant, alors que le terme virus informatique a été inventé
presque simultanément avec la création des premiers virus informatiques de travail le terme cyber
hygiène est une invention beaucoup plus tard, peut-être aussi tard que 2000pionnier d'Internet Vint
Cerf. Il a depuis été adopté par le Congrès et Sénat des États-Unis, le FBI, UE institutions et chefs
d'Etat.
Répondre à la tentative violations de sécurité est souvent très difficile pour diverses raisons,
notamment:
• L'identification des attaquants est difficile, car ils peuvent fonctionner via des proxys, des
comptes anonymes temporaires, des connexions sans fil et d'autres procédures
d'anonymisation qui rendent le back-tracing difficile – et sont souvent situés dans un
autre compétence. S'ils réussissent à enfreindre la sécurité, ils ont également souvent obtenu
suffisamment d'accès administratif pour leur permettre de supprimer journaux pour couvrir
leurs traces.
Lorsqu'une attaque réussit et qu'une violation se produit, de nombreuses juridictions sont désormais
obligatoires lois sur la notification des violations de sécurité.
• Contrôle d'accès
• Anti-keyloggers
• Anti-malware
• Anti-spyware
• Logiciel anti-subversion
• Anti-tamper logiciel
• Antivol
• Logiciel antivirus
• Logiciel de cryptographie
• Pare-feu
• Contrôle parental
• Bac à sable
Systèmes à risque
Systèmes financiers
Les systèmes informatiques des régulateurs financiers et des institutions financières comme le U.S.
Securities and Exchange Commission SWIFT, les banques d'investissement et les banques
commerciales sont des cibles de piratage importantes pour cybercriminels intéressé à manipuler les
marchés et à réaliser des gains illicites. Sites Web et applications qui acceptent ou stockent numéros
de carte de crédit, les comptes de courtage, et compte bancaire les informations sont également des
cibles de piratage importantes, en raison du potentiel de gain financier immédiat lié au transfert
d'argent, à l'achat ou à la vente des informations sur le site marché noir. Systèmes de paiement en
magasin et ATM ont également été altérés afin de recueillir des données de compte client et PIN.
Le UCLA Rapport Internet : Surveying the Digital Future (2000) a constaté que la confidentialité des
données personnelles créait des obstacles aux ventes en ligne et que plus de neuf internautes sur 10
étaient quelque peu ou très préoccupés par carte de crédit sécurité.
Les technologies Web les plus courantes pour améliorer la sécurité entre les navigateurs et les sites
Web sont appelées SSL (Secure Sockets Layer) et son successeur TLS (Sécurité de Transport
Layer), gestion des identités et authentification services, et nom de domaine les services permettent
aux entreprises et aux consommateurs de communiquer et de commercer en toute sécurité. De nos
jours, plusieurs versions de SSL et TLS sont couramment utilisées dans des applications telles que la
navigation sur le Web, le courrier électronique, la télécopie par Internet messagerie instantanée,
et VoIP (voix sur IP). Il y a différents interopérable des mises en œuvre de ces technologies, dont au
moins une mise en œuvre qui est open source. L'open source permet à n'importe qui de voir
l'application code source, et rechercher et signaler les vulnérabilités.
Les sociétés de cartes de crédit Visa et MasterCard a coopéré pour développer la sécurité EMV puce
intégrée dans les cartes de crédit. D'autres développements incluent Programme d'Authentification
de Puce où les banques donnent aux clients des lecteurs de cartes pour effectuer des transactions
sécurisées en ligne. D'autres développements dans ce domaine comprennent le développement de
technologies telles qu’Instant Assurance qui a permis le shopping kiosques de centre commercial d’agir
au nom des banques pour émettre des cartes de crédit sur place aux clients intéressés.
Aviation
L’ aviation l'industrie est très dépendante d'une série de systèmes complexes qui pourraient être
attaqués. Une simple panne de courant dans un aéroport peut avoir des répercussions dans le monde
entier une grande partie du système repose sur des transmissions radio qui pourraient être
perturbées et le contrôle des avions sur les océans est particulièrement dangereux car la surveillance
radar ne s'étend que de 175 à 225 miles au large des côtes (1 mile = 1,6 km). Il existe également un
risque d'attaque à l'intérieur d'un aéronef.
La mise en œuvre de correctifs dans les systèmes aérospatiaux pose un défi unique, car le transport
aérien efficace est fortement affecté par le poids et le volume. L'amélioration de la sécurité par l'ajout
d'appareils physiques aux avions pourrait augmenter leur poids à vide et pourrait réduire la capacité
du fret ou des passagers.
En Europe, avec (Service Réseau Paneuropéen') et NewPENS, et aux États-Unis avec le programme
NextGen prestataires de services de navigation aérienne ils se déplacent pour créer leurs propres
réseaux dédiés.
Les conséquences d'une attaque réussie vont de la perte de confidentialité à la perte d'intégrité du
système contrôle de la circulation aérienne pannes, perte d'avions et même perte de vie.
Les ordinateurs de bureau et les ordinateurs portables sont généralement ciblés pour recueillir des
mots de passe ou des informations de compte financier ou pour construire un botnet pour attaquer
une autre cible. Smartphones, tablettes ordinateurs, montres intelligentes, et autre appareils
mobiles tels que soi quantifié appareils comme trackers d'activité avoir des capteurs tels que caméras,
microphones, récepteurs GPS, boussoles, et accéléromètres qui pourraient être exploitées, et peuvent
recueillir des renseignements personnels, y compris des renseignements sensibles sur la santé. Les
réseaux WiFi, Bluetooth et de téléphonie cellulaire sur l'un de ces appareils pourraient être utilisés
comme vecteurs d'attaque, et les capteurs pourraient être activés à distance après une violation
réussie.[124]
Le nombre croissant de domotique des dispositifs tels que Nest thermostat sont également des cibles
potentielles.[124]
Santé
Aujourd'hui, de nombreux prestataires de soins de santé et assurance maladie les entreprises utilisent
Internet pour fournir des produits et services améliorés. Des exemples sont l'utilisation
de télésanté offrir potentiellement une meilleure qualité et un meilleur accès aux soins de santé, ou
aux trackers de fitness pour réduire les primes d'assurance.
Les hôpitaux utilisent de plus en plus des dispositifs interconnectés au sein de leurs réseaux. Ceci est
appelé Internet des objets (IoT).[125] La connexion de plusieurs appareils à l'hôpital présente divers
avantages, tels que la détection automatisée des paramètres du patient, les ajustements de dose
électroniques et l'aide à la décision pour les cliniciens.[126] Cependant, comme ces appareils servent de
points d'accès potentiels au réseau hospitalier, les menaces à la sécurité augmentent et les hôpitaux
doivent adopter des mesures de sécurité adéquates, par exemple Health Insurance Portability and
Accountability Act (HIPAA).[127]
Grandes sociétés
Les grandes entreprises sont des cibles communes. Dans de nombreux cas, les attaques visent un gain
financier vol d'identité et impliquer violations de données. Les exemples incluent la perte de carte de
crédit de millions de clients et les détails financiers Home Depot, Agrafes, Target
Corporation, et Equifax.
Les dossiers médicaux ont été ciblés en général pour identifier le vol, la fraude à l'assurance maladie
et l'usurpation d'identité des patients pour obtenir des médicaments d'ordonnance à des fins
récréatives ou de revente. Bien que les cybermenaces continuent d'augmenter, 62% de toutes les
organisations n'ont pas augmenté la formation en sécurité pour leur entreprise en 2015.
Cependant, toutes les attaques ne sont pas motivées financièrement: une entreprise de
sécurité HBGary Fédéral il y a eu une série d'attaques en 2011 hacktiviste groupe Anonyme en
représailles pour le PDG de l'entreprise prétendant avoir infiltré leur groupe[136][137] et Sony
Pictures était piraté en 2014 avec le double motif apparent d'embarrasser l'entreprise par des fuites
de données et de paralyser l'entreprise en essuyant les postes de travail et les serveurs.
Automobile
Les véhicules sont de plus en plus informatisés, avec le calage moteur régulateur de vitesse, freins
antiblocage, tendeurs de ceinture de sécurité, serrures de porte, etc. airbags et systèmes avancés
d'assistance au conducteur sur de nombreux modèles. En outre, les voitures connectées peut utiliser
le WiFi et le Bluetooth pour communiquer avec les appareils grand public embarqués et le réseau de
téléphonie cellulaire.[140] Voitures autonomes on s'attend à ce qu'ils soient encore plus complexes.
Tous ces systèmes comportent des risques pour la sécurité, et de tels problèmes ont attiré une grande
attention.
Des exemples simples de risque incluent un malveillant disque compact utilisé comme vecteur
d'attaque et les microphones de bord de la voiture sont utilisés pour écouter. Cependant, si l'accès est
obtenu à l'intérieur d'une voiture réseau de zone contrôleur le danger est beaucoup plus grand et dans
un test largement médiatisé de 2015, des pirates informatiques ont détourné à distance un véhicule à
10 miles de distance et l'ont conduit dans un fossé.
Les fabricants réagissent de nombreuses façons, avec Tesla en 2016, en proposant des correctifs de
sécurité au-dessus de l'air dans les systèmes informatiques de ses voitures. Dans le domaine des
véhicules autonomes, en septembre 2016 Département des Transports des États-Unis a annoncé
certaines normes de sécurité initiales et a appelé les États à élaborer des politiques uniformes.
De plus, les licences e-Drivers sont développées en utilisant la même technologie. Par exemple,
l'autorité mexicaine de délivrance de licences (ICV) a utilisé une plate-forme de cartes à puce pour
délivrer les premières licences d'e-conducteurs à la ville de Mexico Monterrey, dans l'état de Nuevo
León.
Expédition
Compagnies maritimes ont adopté RFID (Radio Frequency Identification) comme une technologie
efficace, sécurisée numériquement dispositif de suivi. Contrairement à un code-barres, RFID peut être
lu jusqu'à 20 pieds de distance. RFID est utilisé par FedEx et UPS.
Gouvernement
Gouvernement et militaire les systèmes informatiques sont souvent attaqués par des
militants[155][156][157] et puissances étrangères.[158][159][160][161] Les infrastructures des administrations
locales et régionales telles que feu de signalisation contrôles, communications de la police et des
agences de renseignement dossiers du personnel, ainsi que les dossiers des étudiants.
Le FBI, CIA, et Pentagone, tous utilisent la technologie d'accès contrôlé sécurisé pour l'un de leurs
bâtiments. Cependant, l'utilisation de cette forme de technologie se répand dans le monde
entrepreneurial. De plus en plus d'entreprises tirent parti du développement de technologies d'accès
contrôlé sécurisées numériquement. L'ACUVision de GE, par exemple, offre une plate-forme à un seul
panneau pour le contrôle d'accès, la surveillance des alarmes et l'enregistrement numérique.
Le Internet des choses (IoT) est le réseau d'objets physiques tels que les appareils, les véhicules et les
bâtiments qui sont intégré avec électronique, logiciel, capteurs, et connectivité réseau cela leur
permet de collecter et d'échanger des données. On s'est inquiété de ce que cela soit en cours
d'élaboration sans qu'il soit dûment tenu compte des problèmes de sécurité en jeu.
Alors que l'IoT crée des opportunités pour une intégration plus directe du monde physique dans les
systèmes informatiques, les il offre également des possibilités d'abus. En particulier, à mesure que
l'Internet des objets se propage largement, les cyberattaques risquent de devenir une menace de plus
en plus physique (plutôt que simplement virtuelle). Si la serrure d'une porte d'entrée est connectée à
Internet et peut être verrouillée/déverrouillée à partir d'un téléphone, un criminel peut entrer dans la
maison en appuyant sur un bouton d'un téléphone volé ou piraté. Les gens pourraient perdre
beaucoup plus que leurs numéros de carte de crédit dans un monde contrôlé par des appareils
compatibles IoT. Les voleurs ont également utilisé des moyens électroniques pour contourner les
serrures d'hôtel non connectées à Internet.
Une attaque visant des infrastructures physiques ou des vies humaines est souvent appelée une
attaque cyber-cinétique. À mesure que les appareils et les appareils IoT se répandent, la prévalence et
les dommages potentiels des attaques cyber-cinétiques peuvent augmenter considérablement.
Systèmes médicaux
Dispositifs médicaux ont été attaqués avec succès ou ont eu des vulnérabilités potentiellement
mortelles démontrées, y compris les deux équipements de diagnostic à l'hôpital et les dispositifs
implantés, y compris stimulateurs et pompes à insuline. Il existe de nombreux rapports d'hôpitaux et
d'organisations hospitalières piratés, notamment ransomware attaques, Windows XP exploits,
virus, et violations de données de données sensibles stockées sur des serveurs hospitaliers. Le 28
décembre 2016, les États-Unis Food and Drug Administration publié ses recommandations sur la façon
dont le médical fabricants d'appareils devrait maintenir la sécurité des appareils connectés à Internet
– mais aucune structure d'application.
Secteur de l'énergie
Dans les systèmes de génération distribuée, le risque d'une cyberattaque est réel Daily Energy Insider.
Une attaque pourrait causer une perte de puissance dans une grande zone pendant une longue
période de temps, et une telle attaque pourrait avoir des conséquences aussi graves qu'une
catastrophe naturelle. Le District de Columbia envisage de créer une autorité Distributed Energy
Resources (DER) au sein de la ville, avec l'objectif étant pour les clients d'avoir plus d'informations sur
leur propre consommation d'énergie et de donner au service public local d'électricité Pepco, la
possibilité de mieux estimer la demande énergétique. La proposition de DC "permettrait aux
fournisseurs tiers de créer de nombreux points de distribution d'énergie, ce qui pourrait
potentiellement créer plus d'opportunités pour les cyber-attaquants de menacer le réseau électrique.
Télécommunications
Peut-être le dispositif de télécommunication numérique sécurisé le plus connu est le SIM (Subscriber
Identity Module) carte, un dispositif qui est intégré dans la plupart des appareils cellulaires du monde
avant tout service peut être obtenu. La carte SIM n'est que le début de cet environnement
numérique sécurisé.
Le projet de norme Smart Card Web Servers (SCWS) définit les interfaces serveur HTTP dans un carte
à puce. Des tests sont en cours pour sécuriser les informations de paiement et de carte de crédit OTA
("over-the-air") depuis et vers un téléphone mobile. La combinaison de périphériques SIM/DVD est
développée grâce à la technologie Smart Video Card qui intègre un DVD- conforme disque
optique dans le corps de carte d'une carte SIM ordinaire.
Des dommages financiers graves ont été causés par violations de sécurité, mais comme il n'existe pas
de modèle standard pour estimer le coût d'un incident, les seules données disponibles sont celles qui
sont rendues publiques par les organisations concernées. "Plusieurs sociétés de conseil en sécurité
informatique produisent des estimations des pertes mondiales totales attribuables à virus et les
attaques de vers et aux actes numériques hostiles en général. Les estimations des pertes de 2003 par
ces entreprises vont de $13 milliards (vers et virus seulement) à $226 milliards (pour toutes les formes
d'attaques secrètes). La fiabilité de ces estimations est souvent remise en question ; la méthodologie
sous-jacente est essentiellement anecdotique."
Cependant, des estimations raisonnables du coût financier des atteintes à la sécurité peuvent
réellement aider les organisations à prendre des décisions d'investissement rationnelles. Selon le
classique Gordon-Loeb Modèle en analysant le niveau optimal d'investissement dans la sécurité de
l'information, on peut conclure que le montant qu'une entreprise dépense pour protéger l'information
ne devrait généralement représenter qu'une petite fraction de la perte attendue (c'est-à-dire valeur
attendue de la perte résultant d'une cyber/information violation de sécurité').
Comme avec sécurité physique, les motivations pour les violations de la sécurité informatique varient
entre les attaquants. Certains sont des amateurs de sensations fortes ou vandales certains sont des
militants, d'autres des criminels à la recherche de gains financiers. Les attaquants parrainés par l'État
sont maintenant communs et bien dotés, mais ont commencé avec des amateurs tels que Markus Hess
qui a piraté pour le compte de l'équipe KGB, comme raconté par Clifford Stoll in L'Oeuf du Coucou.
Les motivations des attaquants peuvent varier pour tous les types d'attaques, du plaisir aux objectifs
politiques.[15] Par exemple, les "hacktivistes" peuvent cibler une entreprise ou une organisation qui
mène des activités avec lesquelles ils ne sont pas d'accord. Ce serait de créer une mauvaise publicité
pour l'entreprise en ayant son site web crash.
Les pirates de haute capacité, souvent avec un soutien plus important ou un parrainage de l'État,
peuvent attaquer en fonction des exigences de leurs bailleurs de fonds. Ces attaques sont plus
susceptibles de tenter une attaque plus grave. Un exemple d'attaque plus grave était le 2015 Ukraine
piratage du réseau électrique, qui aurait utilisé le spear-phising, la destruction de fichiers et les
attaques par déni de service pour mener à bien l'attaque complète.
En outre, les motivations récentes des attaquants peuvent être attribuées à des organisations
extrémistes cherchant à obtenir un avantage politique ou à perturber les agendas sociaux. [193] La
croissance de l'Internet, des technologies mobiles et des appareils informatiques peu coûteux a
entraîné une augmentation des capacités, mais aussi des risques pour les environnements jugés vitaux
pour les opérations. Tous les environnements critiques ciblés sont susceptibles de compromis, ce qui
a conduit à une série d'études proactives sur la façon de migrer le risque en tenant compte des
motivations de ces types d'acteurs. Il existe de nombreuses différences entre la motivation des hackers
et celle des état nation acteurs cherchant à attaquer sur la base d'une préférence idéologique.
Un aspect clé de la modélisation des menaces pour tout système est d'identifier les motivations
derrière les attaques potentielles et les individus ou les groupes susceptibles de les mener à bien. Le
niveau et le détail des mesures de sécurité varieront en fonction du système spécifique protégé. Par
exemple, un ordinateur personnel à domicile, une banque et un réseau militaire classifié font face à
des menaces distinctes, malgré l'utilisation de technologies sous-jacentes similaires.
Gestion des incidents de sécurité informatique est une approche organisée pour traiter et gérer les
conséquences d'un incident de sécurité informatique ou d'un compromis dans le but de prévenir une
violation ou de contrecarrer une cyberattaque. Un incident qui n'est pas identifié et géré au moment
de l'intrusion se transforme généralement en un événement plus dommageable tel qu'un violation de
données ou défaillance du système. Le résultat prévu d'un plan de réponse aux incidents de sécurité
informatique est de contenir l'incident, de limiter les dommages et d'aider à la reprise des activités
comme d'habitude. Répondre rapidement aux compromis peut atténuer les vulnérabilités exploitées,
restaurer les services et les processus et minimiser les pertes.[196] La planification des interventions en
cas d'incident permet à une organisation d'établir une série de pratiques exemplaires pour mettre fin
à une intrusion avant qu'elle ne cause des dommages. Les plans typiques d'intervention en cas
d'incident contiennent un ensemble d'instructions écrites qui décrivent la réponse de l'organisation à
une cyberattaque. Sans un plan documenté en place, une organisation peut ne pas réussir à détecter
une intrusion ou un compromis et les parties prenantes peuvent ne pas comprendre leurs rôles,
processus et procédures lors d'une escalade, ce qui ralentit la réponse et la résolution de
l'organisation.
Il existe quatre éléments clés d'un plan de réponse aux incidents de sécurité informatique:
1. Préparation : Préparer les intervenants aux procédures de gestion des incidents ou compromis
informatiques
2. Détection et analyse : Identifier et enquêter sur les activités suspectes pour confirmer un
incident de sécurité, prioriser la réponse en fonction de l'impact et coordonner la notification
de l'incident
En 1988, 60 000 ordinateurs étaient connectés à Internet et la plupart étaient des ordinateurs
centraux, des mini-ordinateurs et des postes de travail professionnels. Le 2 novembre 1988, beaucoup
ont commencé à ralentir, parce qu'ils exécutaient un code malveillant qui exigeait du temps de
processeur et qui se propageait à d'autres ordinateurs – le premier Internet ver informatique. Le
logiciel remonte à 23 ans Université Cornell étudiant diplômé Robert Tappan Morris qui a dit "il voulait
compter combien de machines étaient connectées à Internet".
Laboratoire de Rome
En 1994, plus d'une centaine d'intrusions ont été faites par des craquelins non identifiés dans
le Laboratoire de Rome, le principal centre de commandement et de recherche de l'US Air Force.
Utilisation chevaux de Troie, les pirates ont pu obtenir un accès illimité aux systèmes de réseau de
Rome et supprimer les traces de leurs activités. Les intrus ont pu obtenir des fichiers classifiés, tels que
des données de systèmes d'ordres de tâches aériennes et en outre capables de pénétrer des réseaux
connectés de Administration Nationale Aéronautique et Spatiale Goddard Space Flight Center, Wright-
Patterson Air Force Base, certains entrepreneurs de la Défense et d'autres organisations du secteur
privé, en se faisant passer pour un utilisateur de confiance du centre de Rome.
Au début de 2007, société américaine de vêtements et d'articles ménagers TJX il a annoncé qu'il était
victime d'un intrusion non autorisée dans les systèmes informatiques et que les pirates avaient
accédé à un système qui stockait des données sur carte de crédit, carte de débit, vérifier, et les
transactions de retour de marchandise.
Stuxnet attaque
En 2010, le ver informatique connu comme Stuxnet aurait ruiné près d'un cinquième de l'Iran les
centrifugeuses nucléaires. Il l'a fait en perturbant l'industrie contrôleurs logiques
programmables (PLC) dans une attaque ciblée. On pense généralement que cela a été lancé par Israël
et les États-Unis pour perturber le programme nucléaire iranien – bien que ni l'un ni l'autre n'ait
publiquement admis cela.
Début 2013, les documents fournis par Edward Snowden ont été publiés par Le Washington
Post et Le Guardian[207][208] exposer l'échelle massive de NSA surveillance mondiale. Il y avait aussi des
indications que la NSA peut avoir inséré une porte dérobée dans un NIST standard pour cryptage.
Cette norme a ensuite été retirée en raison de critiques généralisées.[210] La NSA a également été
révélé avoir exploité les liens entre Google centres de données.
[modifier]
En avril 2015, le Bureau de Gestion du Personnel il a découvert qu'il avait été piraté plus d'un an plus
tôt, une violation de données a entraîné le vol d'environ 21,5 millions de dossiers personnels traités
par le bureau.[214] Le piratage de l'Office of Personnel Management a été décrit par des responsables
fédéraux comme l'une des plus grandes violations de données gouvernementales de l'histoire des
États-Unis.[215] Les données ciblées dans la violation comprenaient informations personnellement
identifiables tels que Numéros de Sécurité Sociale, les noms, dates et lieux de naissance, adresses et
empreintes digitales des employés actuels et anciens du gouvernement ainsi que de toute personne
ayant subi une vérification des antécédents du gouvernement.[216][217] On pense que le piratage a été
perpétré par des pirates chinois.
Ashley Madison
En juillet 2015, un groupe de hackers connu sous le nom de The Impact Team a réussi à violer le site
de relations extraconjugales Ashley Madison, créé par Avid Life Media. Le groupe a affirmé avoir pris
non seulement des données d'entreprise, mais également des données d'utilisateurs. Après la
violation, The Impact Team a largué des courriels du PDG de l'entreprise, pour prouver leur point de
vue, et a menacé de vider les données des clients à moins que le site Web ne soit définitivement
supprimé. Lorsque Avid Life Media n'a pas mis le site hors ligne, le groupe a publié deux autres fichiers
compressés, l'un 9.7GB et le second 20GB. Après le deuxième vidage de données, le PDG d'Avid Life
Media, Noel Biderman, a démissionné ; mais le site Web est resté fonctionnel.
En juin 2021, la cyberattaque a détruit le plus grand pipeline de carburant aux États-Unis et entraîné
des pénuries sur la côte Est.
Les questions juridiques internationales liées aux cyberattaques sont de nature complexe. Il n'y a pas
de base mondiale de règles communes pour juger, et éventuellement punir, les cybercriminels et les
cybercriminels - et où les entreprises ou les agences de sécurité localisent le cybercriminel derrière la
création d'un morceau particulier de malware ou forme de cyberattaque, souvent, les autorités locales
ne peuvent pas prendre des mesures en raison de l'absence de lois en vertu desquelles
poursuivre.[221][222] Prouvant attribution pour les cybercrimes et les cyberattaques est également un
problème majeur pour tous les organismes d'application de la loi. "Virus informatiques passer d'un
pays à l'autre, d'une juridiction à l'autre – se déplaçant dans le monde entier, en utilisant le fait que
nous n'avons pas la capacité de mener des opérations de police mondiales comme celle-ci. Donc,
l'Internet est comme si quelqu'un [avait] donné des billets d'avion gratuits à tous les criminels en ligne
du monde." L'utilisation de techniques telles que dynamique DNS, flux rapide et serveurs pare-
balles ajouter à la difficulté de l'enquête et de l'application.
Rôle du gouvernement
Le rôle du gouvernement est de faire règlements forcer les entreprises et les organisations à protéger
leurs systèmes, leurs infrastructures et leurs informations contre toute cyberattaque, mais aussi à
protéger leurs propres infrastructures nationales telles que le national réseau électrique.
De nombreux fonctionnaires et experts estiment que le gouvernement devrait faire davantage et qu'il
est indispensable d'améliorer la réglementation, principalement en raison de l'incapacité du secteur
privé à résoudre efficacement le problème de la cybersécurité. R. Clarke dit lors d'une table ronde
au RSA Security Conférence in San Francisco, il croit que "l'industrie ne répond que lorsque vous
menacez la réglementation. Si l'industrie ne répond pas (à la menace), vous devez suivre. D'autre part,
les cadres du secteur privé conviennent que des améliorations sont nécessaires, mais pensent que
l'intervention du gouvernement affecterait leur capacité à innover efficacement. Daniel R. McCarthy a
analysé ce partenariat public-privé en matière de cybersécurité et a réfléchi au rôle de la cybersécurité
dans la constitution plus large de l'ordre politique.
Le 22 mai 2020, le Conseil de sécurité de l'ONU a tenu sa deuxième réunion informelle sur la
cybersécurité pour se concentrer sur les cyber-défis paix internationale. Selon le Secrétaire général de
l'ONU António Guterres les nouvelles technologies sont trop souvent utilisées pour violer les droits.
Actions internationales
• Le Forum of Incident Response and Security Teams (FIRST) est l'association mondiale des
CSIRT.[228] Le US-CERT, AT&T, Apple, Cisco, McAfee, Microsoft tous sont membres de cette
équipe internationale.[229]
• Le Conseil de l'Europe aide à protéger les sociétés du monde entier contre la menace de la
cybercriminalité grâce à la Convention sur la cybercriminalité.[230]
Le 14 avril 2016, le Parlement Européen et le Conseil de l'Union européenne ont adopté le Règlement
Général sur la Protection des Données (RGPD). Le RGPD, entré en vigueur le 25 mai 2018, accorde aux
personnes au sein de l'Union Européenne (UE) et de l'Espace Economique Européen (EEE) le droit
à protection des données personnelles. Le règlement exige que toute entité qui traite des données à
caractère personnel intègre la protection des données dès la conception et par défaut. Il exige
également que certaines organisations nomment un Délégué à la Protection des Données (DPO).
La plupart des pays ont leur propre équipe d'intervention d'urgence informatique pour protéger la
sécurité du réseau.
Canada
Le Centre Canadien de Réponse aux Incidents Cyber (CCIRC) est chargé d'atténuer les menaces qui
pèsent sur l'infrastructure critique et les systèmes cybernétiques du Canada et d'y réagir. Il fournit un
soutien pour atténuer les cybermenaces, un soutien technique pour réagir et se remettre des
cyberattaques ciblées, et fournit des outils en ligne aux membres des secteurs d'infrastructures
essentielles du Canada. Il publie régulièrement des bulletins de cybersécurité & exploite un outil de
reporting en ligne où les individus et les organisations peuvent signaler un cyber incident.
Pour informer le grand public sur la façon de se protéger en ligne, Sécurité publique Canada s'est
associé à [Link]. CONNECT, une coalition d'organismes sans but lucratif, du secteur privé et du
gouvernement et a lancé le Programme de Coopération en Cyber Sécurité. Ils gèrent également le
portail GetCyberSafe pour les citoyens canadiens et le Cyber Security Awareness Month en octobre.
Sécurité publique Canada vise à entreprendre une évaluation de la stratégie canadienne en matière
de cybersécurité au début de 2015.
Australie
Cette évaluation de la santé avant-gardiste sert d'outil de diagnostic, permettant aux entreprises
d'évaluer la robustesse de leurs La réglementation australienne en matière de cybersécurité. En outre,
il leur donne accès à un référentiel de ressources et de matériels éducatifs, favorisant l'acquisition des
compétences nécessaires à une posture de cybersécurité élevée. Cette initiative révolutionnaire a été
divulguée conjointement par le ministre de la Cybersécurité Clare O'Neil ministre de la Petite
Entreprise Julie Collins.[245]
Inde
Certaines dispositions relatives à la cybersécurité ont été incorporées dans des règles établies en vertu
de la Loi de 2000 sur les technologies de l'information.[246]
L'Indian Companies Act 2013 a également introduit des obligations en matière de cyber-droit et de
cybersécurité de la part des administrateurs indiens. Certaines dispositions relatives à la cybersécurité
ont été incorporées dans les règles énoncées dans la Mise à jour de 2000 de la Loi sur les technologies
de l'information en 2013.
Corée du Sud
Après les cyberattaques au premier semestre de 2013, lorsque le gouvernement, les médias, les
chaînes de télévision et les sites Web des banques ont été compromis, le gouvernement national s'est
engagé à former 5 000 nouveaux experts en cybersécurité d'ici 2017. Le gouvernement sud-coréen a
blâmé son homologue du Nord pour ces attaques, ainsi que les incidents survenus en 2009, 2011 et
2012, mais Pyongyang nie les accusations.
États-Unis
Cyber Plan
Le États-Unis a son premier plan cyber entièrement formé en 15 ans, à la suite de la publication de ce
plan Cyber national. Dans cette politique, les États-Unis disent qu'ils le feront: Protéger le pays en
protégeant les réseaux, les systèmes, les fonctions et les données; promouvoir la richesse américaine
en construisant une économie numérique forte et en encourageant une innovation domestique forte;
la paix et la sécurité devraient être maintenues en facilitant pour les États-Unis l'arrêt des gens
d'utiliser des outils informatiques pour les mauvaises choses, en travaillant avec des amis et des
partenaires pour le faire; et augmenter les États-Unis impact dans le monde entier pour soutenir les
principales idées derrière un Internet ouvert, sûr, fiable et compatible.
La nouvelle stratégie cybernétique des États-Unis cherche à apaiser certaines de ces préoccupations
en promouvant un comportement responsable cyberespace, exhortant les nations à adhérer à un
ensemble de normes, à la fois par le droit international et les normes volontaires. Il appelle également
à des mesures spécifiques pour durcir les réseaux du gouvernement des États-Unis contre les attaques,
comme l'intrusion de juin 2015 dans le U.S. Bureau de Gestion du Personnel (OPM), qui a compromis
les dossiers d'environ 4,2 millions de fonctionnaires actuels et anciens. Et la stratégie appelle les États-
Unis à continuer de nommer et de faire honte aux mauvais cyber acteurs, en les appelant
publiquement à des attaques lorsque cela est possible, ainsi qu'à l'utilisation de sanctions
économiques et de pressions diplomatiques.
Législation
Le 1986 18 U.S.C. § 1030, le Loi sur la Fraude et les Abus Informatiques est la législation clé. Il interdit
tout accès non autorisé ou tout dommage des ordinateurs protégés tel que défini dans 18 U.S.C. §
1030(f)(2). Bien que diverses autres mesures aient été proposées– aucun n'a réussi.
En 2013, ordre exécutif 13636 Améliorer les Infrastructures Critiques Cybersécurité a été signé, ce qui
a incité la création de la NIST Cadre de cybersécurité.
En réponse à la Attaque ransomware Colonial Pipeline[256] Président Joe Biden décret Exécutif 14028 le
12 mai 2021, pour augmenter les normes de sécurité des logiciels pour les ventes au gouvernement,
renforcer la détection et la sécurité sur les systèmes existants, améliorer le partage d'informations et
la formation, établir un Cyber Safety Review Board et améliorer la réponse aux incidents.
L’ Administration Services généraux (GSA) a[standardisé le test de pénétration service en tant que
service de soutien pré-approuvé, pour résoudre rapidement les vulnérabilités potentielles et arrêter
les adversaires avant qu'ils n'aient un impact sur les gouvernements fédéral, étatiques et locaux des
États-Unis. Ces services sont communément appelés Highly Adaptive Cybersecurity Services (HACS).
Agences
La troisième priorité du FBI est de: "Protéger les États-Unis contre les cyber-attaques et les crimes de
haute technologie" et eux, avec le Centre National de la Crime du Col Blanc (NW3C), et le Bureau de
Justice Assistance (BJA) font partie du groupe de travail multi-agences, The Centre de Plainte Crime
Internet3, également connu sous le nom IC3.
En plus de ses propres fonctions spécifiques, le FBI participe aux côtés d'organisations à but non
lucratif telles que InfraGarde.
Le United States Cyber Command, également connu sous le nom USCYBERCOM, "a pour mission de
diriger, synchroniser et coordonner la planification et les opérations du cyberespace pour défendre et
faire progresser les intérêts nationaux en collaboration avec des partenaires nationaux et
internationaux." Elle n'a aucun rôle à jouer dans la protection des réseaux civils.
Le Food and Drug Administration a publié des directives pour les dispositifs médicaux et le National
Highway Traffic Safety Administration se préoccupe de la cybersécurité automobile. Après avoir été
critiqué par le Bureau de la Responsabilité Gouvernementale, et après des attaques réussies sur les
aéroports et des attaques revendiquées sur les avions, le Federal Aviation Administration a consacré
des fonds à la sécurisation des systèmes à bord des avions de fabricants privés, et Système d'Adressage
et de Reporting des Communications Aéronefs. Des préoccupations ont également été exprimées
quant à l'avenir Système de Transport Aérien de Nouvelle Génération.
Le Département de la Défense des États-Unis (DoD) a publié la Directive DoD 8570 en 2004, complétée
par la Directive DoD 8140, exigeant que tous les employés DoD et tout le personnel contractuel DoD
impliqués dans des rôles et des activités d'assurance de l'information gagnent et maintiennent diverses
certifications de technologie de l'information de l'industrie (TI) dans le but de s'assurer que tout le
personnel DoD impliqué dans la défense de l'infrastructure réseau a des niveaux minimaux
compétences et aptitudes (KSA). Andersson et Reimers (2019) rapportent que ces certifications vont
de A+ et Security+ de CompTIA à CISSP de [Link], etc.
Équipe d'intervention d'urgence informatique est un nom donné aux groupes d'experts qui gèrent les
incidents de sécurité informatique. Aux États-Unis, deux organisations distinctes existent, bien
qu'elles travaillent en étroite collaboration.
• CERT/CC: créé par le Défense Advanced Research Projects Agence (DARPA) et géré par
le Institut Ingénierie Logiciels (SEI).
Le Institut Énergie NucléaireLe document NEI 08-09 Plan de Cyber Sécurité pour les Réacteurs
Nucléaires,[279] décrit un cadre complet pour cybersécurité dans le industrie nucléaire. Rédigé avec la
contribution de la U.S. CNRC, cette ligne directrice est essentielle pour aider titulaires se conformer à
la Code de Réglementation Fédérale (CFR), qui exige une protection robuste des ordinateurs et
équipements numériques et des systèmes de communication dans les centrales nucléaires contre les
cybermenaces.
La guerre moderne
On craint de plus en plus que le cyberespace devienne le prochain théâtre de guerre. Comme Mark
Clayton de Le Christian Science Monitor écrit dans un article de 2015 intitulé "The New Cyber Arms
Race":
À l'avenir, les guerres ne seront pas seulement menées par des soldats armés ou par des avions
larguant des bombes. Ils seront également combattus avec le clic d'une souris à un demi-monde qui
libère des programmes informatiques soigneusement armés qui perturbent ou détruisent des
industries critiques comme les services publics, les transports, les communications et l'énergie. De
telles attaques pourraient également désactiver les réseaux militaires qui contrôlent le mouvement
des troupes, le chemin des chasseurs à réaction, le commandement et le contrôle des navires de
guerre.
Cela a conduit à de nouveaux termes tels que cyberguerre et cyberterrorisme. Le United States Cyber
Command a été créé en 2009 et de nombreux autres pays avoir des forces similaires.
Il y a quelques voix critiques qui se demandent si la cybersécurité est une menace aussi importante
qu'elle est censée l'être.
Carrières
Analyste de sécurité
Analyser et évaluer les vulnérabilités de l'infrastructure (logiciel, matériel, réseaux), étudier l'utilisation
des outils et des contre-mesures disponibles pour remédier aux vulnérabilités détectées et
recommander des solutions et des meilleures pratiques. Analyser et évaluer les dommages causés aux
données/infrastructures à la suite d'incidents de sécurité, examiner les outils et processus de
récupération disponibles et recommander des solutions. Tests de conformité aux politiques et
procédures de sécurité. Peut aider à la création, la mise en œuvre ou la gestion de solutions de sécurité.
Ingénieur sécurité
Architecte de sécurité
Conçoit un système de sécurité ou des composants majeurs d'un système de sécurité, et peut diriger
une équipe de conception de sécurité en construisant un nouveau système de sécurité.
Directeur de la Sécurité de l'Information (CISO)
Un DPO est chargé de surveiller le respect des lois sur la protection des données (telles que RGPD),
politiques de protection des données, sensibilisation, formation et audits.
Consultant en Sécurité/Spécialiste/Intelligence
Titres généraux qui englobent l'un ou l'ensemble des autres rôles ou titres chargés de protéger les
ordinateurs, les réseaux, les logiciels, les données ou les systèmes d'information contre les virus, les
vers, les logiciels espions, les logiciels malveillants, la détection d'intrusion, l'accès non autorisé, les
attaques par déni de service et une liste toujours croissante d'attaques par des pirates agissant en tant
qu'individus ou dans le cadre du crime organisé ou de gouvernements étrangers.
Des programmes étudiants sont également disponibles pour les personnes intéressées à commencer
une carrière en cybersécurité. Pendant ce temps, une option flexible et efficace pour les professionnels
de la sécurité de l'information de tous les niveaux d'expérience pour continuer à étudier est la
formation en sécurité en ligne, y compris les webcasts. Une large gamme de cours certifiés sont
également disponibles.
Les termes suivants utilisés en matière de sécurité informatique sont expliqués ci-dessous :
• Applications sont code exécutable, donc la pratique générale des entreprises est
de restreindre ou bloquer le pouvoir aux utilisateurs pour les installer; pour les installer
seulement quand il y a un besoin démontré (par exemple, le logiciel nécessaire pour effectuer
des affectations); pour installer seulement ceux qui sont connus pour être réputés (de
préférence avec accès au code informatique utilisé pour créer l'application,- et pour réduire
la surface d'attaque en installant le moins possible. Ils sont généralement gérés avec moindre
privilège, avec un processus robuste en place pour identifier, tester et installer toute
version correctifs de sécurité ou des mises à jour pour eux.
• Par exemple, les programmes peuvent être installés dans le compte d'un utilisateur
individuel, ce qui limite l'accès potentiel du programme, ainsi que d'être un contrôle
des moyens dont les utilisateurs ont des exceptions spécifiques à la politique.
In Linux, FreeBSD, OpenBSD, et autre Unix comme les systèmes d'exploitation, il existe
une option pour restreindre davantage l'utilisation d'une application chroot ou
d'autres moyens de restreindre l'application à son propre 'sandbox'. Par exemple.
Linux fournit espaces-nom, et Cgroupes restreindre davantage l'accès d'une
application aux ressources du système.
• Des cadres de sécurité généralisés tels que SELinux ou AppArmor aider les
administrateurs à contrôler l'accès.
• Java et autres langages qui compilent pour Code octet java et courir dans le Machine
virtuelle java peut avoir leur accès à d'autres applications contrôlées au niveau de la
machine virtuelle.
• Certains logiciels peuvent être exécutés conteneurs logiciels qui peut même fournir
leur propre ensemble de bibliothèques système, limitant l'accès du logiciel, ou de
toute personne le contrôlant, aux versions du serveur des bibliothèques.
• Authentification des techniques peuvent être utilisées pour s'assurer que les points finaux de
la communication sont bien ceux qu'ils disent être.
• Chaîne de confiance des techniques peuvent être utilisées pour tenter de s'assurer que tous
les logiciels chargés ont été certifiés authentiques par les concepteurs du système.
• Cryptographique des techniques peuvent être utilisées pour défendre les données en transit
entre les systèmes, ce qui réduit la probabilité que l'échange de données entre les systèmes
puisse être intercepté ou modifié.
• Cyberguerre est un conflit basé sur Internet qui implique des attaques à motivation politique
sur les systèmes d'information et d'information. De telles attaques peuvent, par exemple,
désactiver les sites Web et les réseaux officiels, perturber ou désactiver les services essentiels,
voler ou modifier des données classifiées et paralyser les systèmes financiers.
• Intégrité des données est l'exactitude et la cohérence des données stockées, indiquées par
l'absence de toute altération des données entre deux mises à jour d'un enregistrement de
données.
• Sécurité des points d'extrémité le logiciel aide les réseaux à prévenir l'infection par des logiciels
malveillants et le vol de données aux points d'entrée du réseau rendus vulnérables par la
prévalence d'appareils potentiellement infectés tels que les ordinateurs portables, les
appareils mobiles et les clés USB.[304]
• Pare-feu servir de système de garde-porte entre les réseaux, permettant uniquement le trafic
qui correspond à des règles définies. Ils incluent souvent des détails journalisation, et peut
inclure détection d'intrusion et prévention des intrusions caractéristiques. Ils sont quasi
universels entre les entreprises réseaux locaux et l'Internet, mais peut également être utilisé
en interne pour imposer des règles de trafic entre les réseaux si segmentation du réseau est
configuré.
• A pirate quelqu'un qui cherche à violer les défenses et à exploiter les faiblesses d'un système
informatique ou d'un réseau.
• Pots de miel sont des ordinateurs qui sont intentionnellement laissés vulnérables aux attaques
de crackers. Ils peuvent être utilisés pour attraper des craquelins et pour identifier leurs
techniques.
• Systèmes de détection d'intrusion sont des appareils ou des applications logicielles qui
surveillent les réseaux ou les systèmes pour détecter des activités malveillantes ou des
violations de politique.
• Ping. La norme application ping peut être utilisé pour tester si une adresse IP est utilisée. Si
c'est le cas, les attaquants peuvent alors essayer un scan de port pour détecter quels services
sont exposés.
• A scan de port est utilisé pour sonder une adresse IP pour ports ouverts identifier les services
et applications réseaux accessibles.
• A enregistreur de clés est un logiciel espion qui capture et stocke silencieusement chaque
frappe qu'un utilisateur tape sur le clavier de l'ordinateur.
• Ingénierie sociale est l'utilisation de la tromperie pour manipuler les individus pour violer la
sécurité.
• Des bombes logiques est un type de logiciel malveillant ajouté à un programme légitime qui
est dormant jusqu'à ce qu'il soit déclenché par un événement spécifique.
• Sécurité zéro confiance signifie que personne n'est approuvé par défaut à l'intérieur ou à
l'extérieur du réseau, et la vérification est requise de tous ceux qui tentent d'accéder aux
ressources sur le réseau.
Histoire
Depuis le Internet avec l'arrivée et la transformation numérique initiée ces dernières années, la notion
de cybersécurité est devenue un sujet familier dans notre vie professionnelle et personnelle. La
cybersécurité et les cybermenaces sont constamment présentes depuis les 60 dernières années de
changement technologique. Dans les années 1970 et 1980, la sécurité informatique se limitait
principalement à universitaire jusqu'à la conception d'Internet, où, avec une connectivité accrue, les
virus informatiques et les intrusions réseau ont commencé à décoller. Après la propagation des virus
dans les années 1990, les années 2000 ont marqué l'institutionnalisation d'attaques organisées telles
que déni de service distribué. Cela a conduit à la formalisation de la cybersécurité en tant que discipline
professionnelle.
Le Session d'avril 1967 organisé par Willis Ware au Conférence Informatique Mixte Printemps, et la
publication ultérieure de la Rapport Ware, ont été des moments fondamentaux dans l'histoire du
domaine de la sécurité informatique. Le travail de Ware chevauchait l'intersection des préoccupations
matérielles, culturelles, politiques et sociales
Cependant, dans les années 1970 et 1980, il n'y avait pas de menaces informatiques graves parce que
les ordinateurs et Internet étaient encore en développement, et les menaces à la sécurité étaient
facilement identifiables. Le plus souvent, les menaces provenaient d'initiés malveillants qui ont obtenu
un accès non autorisé à des documents et des fichiers sensibles. Bien que les logiciels malveillants et
les violations de réseau aient existé au cours des premières années, ils ne les ont pas utilisés à des fins
financières. Dans la seconde moitié des années 1970, les entreprises informatiques établies
comme IBM commencé à offrir des systèmes de contrôle d'accès commerciaux et des logiciels de
sécurité informatique.
Un des premiers exemples d'une attaque sur un réseau informatique était le ver
informatique Rampant écrit par Bob Thomas à BBN, qui se propage à travers le ARPANET en 1971. Le
programme était de nature purement expérimentale et ne transportait aucune charge utile
malveillante. Un programme ultérieur Moissonneur, a été créé par Ray Tomlinson en 1972 et utilisé
pour détruire Creeper.[
Entre Septembre 1986 et Juin 1987, un groupe de hackers allemands a effectué le premier cas
documenté de cyber espionnage. Le groupe a piraté des entrepreneurs de défense américains, des
universités et des réseaux de bases militaires et a vendu des informations recueillies au KGB soviétique.
Le groupe était dirigé par Markus Hess 29 Juin 1987, qui a été arrêté. Il a été reconnu coupable
d'espionnage (avec deux co-conspirateurs) le 15 février 1990.
En 1988, l'un des premiers vers informatiques, appelé le Ver de morris, a été distribué via Internet. Il
a attiré une attention considérable des médias grand public.
En 1993, Netscape commencé à développer le protocole SSL 1.0 Peu après le lancement de Mosaic 1.0,
le premier navigateur Web, par le National Center for Supercomputing Applications (NCSA), en 1993. [
Netscape avait SSL version 1.0 prêt en 1994, mais il n'a jamais été publié au public en raison de
nombreuses vulnérabilités de sécurité graves. Ces faiblesses incluent replay des attaques et une
vulnérabilité qui permettait aux pirates de modifier les communications non cryptées envoyées par les
utilisateurs. Cependant, en février 1995, Netscape a lancé la version 2.0.
L’ Agence Sécurité Nationale (NSA) est responsable de la protection des systèmes d'information des
États-Unis et aussi pour la collecte de renseignements étrangers. L'agence analyse les configurations
de logiciels et de systèmes couramment utilisés pour trouver des failles de sécurité, qu'elle peut
utiliser à des fins offensantes contre des concurrents des États-Unis.
Les entrepreneurs de la NSA créés et vendus click-and-shoot les outils d'attaque aux agences US et aux
alliés proches, mais finalement, les outils ont fait leur chemin vers des adversaires étrangers. En 2016,
les propres outils de piratage de la NSA ont été piratés et utilisés par la Russie et la Corée du Nord.[ Les
employés et les sous-traitants de la NSA ont été recrutés à des salaires élevés par des adversaires,
soucieux de concourir cyberguerre.[ En 2007, les États-Unis et Israël a commencé à exploiter les failles
de sécurité dans le Microsoft Windows système d'exploitation pour attaquer et endommager
l'équipement utilisé en Iran pour raffiner les matières nucléaires. L'Iran a réagi en investissant
massivement dans sa propre capacité de cyberguerre, qu'il a commencé à utiliser contre les États-Unis
• Ross J. Anderson
• Annie Anton
• Adam Retour
• Daniel J. Bernstein
• Matt Blaze
• Stefan Marques
• L. Jean Camp
• Lorrie Cranor
• Dorothy E. Dénier
• Peter J. Dénier
• Cynthia Dwork
• Chuck Easttom
• Deborah Estrín
• Joan Feigenbaum
• Ian Goldberg
• Shafi Goldwasser
• Lawrence A. Gordon
• Peter Gutmann
• Paul Kocher
• Monica S. Lam
• Butler Lampson
• Brian LaMacchia
• Susan Landau
• Carl Landwehr
• Kevin Mitnick
• Peter G. Neumann
• Susan Nycum
• Roger R. Coquille
• Bruce Schneier
• Dawn Song
• Gene Spafford
• Salvatore J. Stolfo
• Willis Ware
• Moti Yung
Voir aussi
• Arbre d'attaque – Diagrammes conceptuels montrant comment un actif, ou une cible, peut
être attaqué
• Centre pour la sécurité Internet – Organisation à but non lucratif axée sur la cybersécurité
• Sécurité cloud computing – Méthodes utilisées pour protéger les actifs basés sur le cloud
• Tolérance aux fautes – Résilience des systèmes aux défaillances ou erreurs des composants
• Sécurité matérielle – Architecture de sécurité implémentée dans le matériel
• Gestion des identités – Systèmes techniques et politiques pour donner aux utilisateurs un
accès approprié
• Sécurité sur internet – Être conscient des risques de sûreté et de sécurité sur Internet