0% ont trouvé ce document utile (0 vote)
88 vues15 pages

CA Module 1

Le module 'Le danger' aborde les raisons pour lesquelles les réseaux et les données sont ciblés par des cyberattaques, notamment les motivations financières et politiques des hackers. Il décrit différents acteurs de menace, allant des amateurs aux groupes sponsorisés par l'État, et souligne l'impact potentiel de ces attaques sur les entreprises et les infrastructures nationales. Les conséquences incluent la perte de données sensibles, la dégradation de la confiance des clients et des perturbations économiques significatives.

Transféré par

evannguema150
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
88 vues15 pages

CA Module 1

Le module 'Le danger' aborde les raisons pour lesquelles les réseaux et les données sont ciblés par des cyberattaques, notamment les motivations financières et politiques des hackers. Il décrit différents acteurs de menace, allant des amateurs aux groupes sponsorisés par l'État, et souligne l'impact potentiel de ces attaques sur les entreprises et les infrastructures nationales. Les conséquences incluent la perte de données sensibles, la dégradation de la confiance des clients et des perturbations économiques significatives.

Transféré par

evannguema150
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Module 1: Le danger

CyberOps Associate v1.0


Objectifs du module
Titre du module: Le danger

Objectif du Module: Expliquer pourquoi les réseaux et les données sont attaqués.

Titre du Rubrique Objectif du Rubrique


Histoires de guerre Expliquer pourquoi les réseaux et les données sont la cible d'attaques.
Expliquer les raisons qui motivent les hackers à l'origine d'incidents de sécurité
Hackers
spécifiques.
Impact de la menace Expliquer l'impact potentiel des attaques du réseau.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
1.1 Histoires de guerre

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
Le danger
Détournement de personnes
• Un attaquant configure un point d'accès
public ouvert sans fil non autorisé qui se
fait passer pour un réseau sans fil
légitime.
• Les points d'accès sans fil non fiables
sont également connus sous le nom de
points d'accès «evil twin».

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 4
Le Danger
Entreprises rançonnées
• Les employés d'une organisation sont
souvent attirés par l'ouverture de pièces
jointes qui installent de ransomware sur les
ordinateurs des employés.
• Ce ransomware s'installe sur leur ordinateur
et commence à collecter et à chiffrer les
informations de l'entreprise.
• Les hackers sont clairement intéressés par
les gains financiers, parce qu'ils conservent
les données de l'entreprise jusqu'à ce qu'une
rançon leur soit versée.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 5
Le Danger
Pays ciblés
• Certains malwares actuels sont tellement sophistiqués
et coûteux à créer que les experts en sécurité
estiment que seul un pays ou un groupe de pays
pourrait avoir l'influence et les fonds nécessaires pour
le développer.
• Ces programmes malveillants peuvent viser les
infrastructures vulnérables d'une
nation, comme le système
d'eau ou d'électricité.
• Un de ces logiciels malveillants était le ver Stuxnet
qui infectait les lecteurs USB et infiltrait les systèmes
d'exploitation
Windows. Elle a ensuite ciblé le logiciel Step 7,
développé par Siemens pour ses automates
programmables (PLC).
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 6
1.2 Acteurs de menace

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 7
Acteurs de menace
Acteurs de menace
• Les acteurs de menace sont des individus ou un groupe d'individus
qui exécutent des cyber-attaques. Ils incluent, mais ne sont pas
limités à :
• Amateurs
• Les hacktivistes
• Groupe de crime organisé
• Groupe de sponsorisé par l'État
• Groupes terroristes
• Les cyber-attaques sont des actes intentionnels et malveillants
destinés à nuire à une autre personne ou une entreprise.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 8
Acteurs de menace
Acteurs de menace (suite)

Amateurs Les hacktivistes Gains financiers Secrets commerciaux


• Il sont également • Ils sont des hackers qui • La majorité des et politiques
connus sous le nom de protestent contre cybercriminels qui mondiales
script kiddies, sont peu diverses idées menacent • Parfois, les États-
ou pas du tout politiques et sociales. constamment notre nations piratent
expérimentés. • Ils publient des articles sécurité sont motivés d'autres pays ou
• Ils utilisent souvent des et des vidéos, en par l'appât du gain. interviennent dans leur
outils ou des divulguant des • Les cybercriminels politique interne.
instructions trouvées informations sensibles tentent d'accéder à nos • Les États utilisent le
sur et en perturbant des comptes bancaires, à cyberespace à des fins
Internet pour lancer des services web avec du nos données d'espionnage industriel.
attaques. trafic illégitime par personnelles et à toute • Le vol de propriété
• Même s'ils utilisent des l'intermédiaire autre information dont intellectuelle peut offrir
outils basiques, les d'attaques par déni de ils peuvent tirer parti à un pays un avantage
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations

résultats peuvent être service distribué pour gagner de confidentielles de Cisco


significatif sur le 9

(DDoS). l'argent.
Acteurs de menace
L'internet des objets est-il protégé?

• L'IoT permet aux utilisateurs de connecter des objets


pour améliorer leur qualité de vie.
• De nombreux appareils sur Internet ne contiennent
pas
le dernier micrologiciel. Certains appareils plus
anciens ne sont même pas mis à jour pour intégrer
des correctifs. Ces deux situations créent des
opportunités pour les hackers et mettent en péril la
sécurité des propriétaires de ces appareils.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 10
1.3 Impact des menaces

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 11
Impact des menaces
PII, PHI, et PSI
• Les informations personnelles identifiables (PII) correspondent à
l'ensemble des informations
qui permettent d'identifier un individu, tels que le nom et le numéro de
sécurité sociale.
• Les cybercriminels s'adonnent à une activité très lucrative: récupérer
des listes d'informations PII qui peuvent ensuite être vendues sur le
dark web. Ils peuvent utiliser les PII volées pour créer de faux
comptes, tels que des cartes de crédit et des prêts à court terme.
• La communauté médicale crée et tient à jour
des dossiers médicaux électroniques (EMRs) qui contiennent des
informations
PHI, un sous-ensemble de PII.
• PSI comprend les noms d'utilisateur, mots de passe et autres
informations liées à la sécurité que les personnes utilisent pour
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
accéder à des informations ou à des services sur le réseau. confidentielles de Cisco 12
Impact de la menace
Perte de l'avantage concurrentiel
• La perte de propriété intellectuelle pour les concurrents est une grave préoccupation.
• Elles redoutent également de perdre la confiance de leurs clients si elles étaient
incapables de protéger leurs données personnelles.
• La perte de l'avantage concurrentiel est souvent plus liée à cette perte de confiance
qu'au vol de secrets commerciaux par une autre entreprise ou un pays.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
Impact des menace
Politiques et sécurité nationale
• Les entreprises ne sont pas les seules à être piratées.
• Les hackers financés par un état peuvent perturber ou détruire des services et des
ressources essentiels dans une nation ennemie.
• L'internet est devenu indispensable pour toute activité commerciale et financière.
Perturber ces activités peut dévaster une économie nationale.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14

Vous aimerez peut-être aussi