Introduction À La Cybersécurité
Introduction À La Cybersécurité
Sélectionnez les icônes représentant des épingles pour en savoir plus sur les
trois niveaux de protection.
1.Personnel
À titre personnel, vous devez protéger votre identité, vos données et vos appareils
informatiques.
2.Organisationnel
Au niveau organisationnel, il est de la responsabilité de chacun de protéger la
réputation, les données et les clients de l'organisation.
3.Secteur public
À mesure que de plus en plus d'informations numériques sont collectées et partagées,
leur protection devient encore plus vitale au niveau du gouvernement, où la sécurité
nationale, la stabilité économique et la sécurité et le bien-être des citoyens sont en jeu.
Sélectionnez les images pour découvrir la différence entre votre identité hors
ligne et en ligne.
Identité hors ligne :
Votre hors ligne est le personnage que vous présentez tous les jours à la maison, à
l’école ou au identité travail. Ainsi, votre famille et vos amis connaissent des
informations sur votre vie professionnelle, notamment votre nom de complet, votre âge
et votre adresse.
Identité en ligne :
Votre identité en ligne n’est pas qu’un nom. C’est qui vous êtes et comment vous vous
présentez aux autres en ligne. Il inclut le nom d’utilisateur ou l’alias que vous utilisez
pour vos comptes en ligne, ainsi que l’identité sociale que vous établissez et présentez
sur les communautés en ligne et les site web.
Vous devez veiller à limiter la quantité d’informations personnelles que vous divulguer
via votre identité en ligne.
Beaucoup de gens pensent que s'ils n'ont pas de réseaux sociaux ou de comptes en
ligne configurés, alors ils n'ont pas d'identité en ligne. Ce n'est pas le cas. Si vous
utilisez le Web, vous disposez d'une identité en ligne.
C'est votre premier jour de travail et il est temps de choisir un nom d'utilisateur pour
votre identité en ligne. Parmi les options suivantes, laquelle choisirez-vous ?
C'est votre première chance de gagner de précieux points de défense à l'entreprise d'e-
learning @Apollo, alors prenez votre temps et réfléchissez bien avant de faire votre
choix.
Les cybercriminels peuvent utiliser ces informations sensibles pour vous identifier et se
faire passer pour vous, portant atteinte à votre vie privée et pouvant nuire gravement à
votre réputation.
Sélectionnez les épingles pour en savoir plus sur la façon dont les hackers
peuvent mettre la main sur vos données personnelles.
1.Dossiers médicaux
Chaque fois que vous consultez un médecin, des informations personnelles concernant
votre santé physique et mentale et votre bien-être sont ajoutées à vos dossiers
médicaux électroniques. Étant donné que la majorité de ces dossiers sont enregistrés
en ligne, vous devez être conscients des informations médicales que vous partagez.
Et ces dossiers vont au-delà des limites du cabinet du médecin. Par exemple, de
nombreux appareils de suivi de la condition physique collectent de grandes quantités de
données cliniques telles que votre fréquence cardiaque, votre tension artérielle et votre
taux de sucre dans le sang, qui sont transférées, stockées et affichées via le cloud. Par
conséquent, vous devez considérer ces données comme faisant partie de votre dossier
médical.
2.Dossiers scolaires
Les dossiers scolaires contiennent des informations sur vos diplômes et vos résultats.
Cependant, ces dossiers peuvent également inclure vos coordonnées, vos registres de
présence, les rapports disciplinaires, les dossiers de santé et de vaccination ainsi que
tout dossier d'éducation spéciale, y compris les programmes d'éducation individualisés
(PEI).
Vos dossiers financiers peuvent contenir des informations sur vos revenus et vos
dépenses. Vos dossiers fiscaux peuvent inclure des chèques, des relevés de carte de
crédit, votre cote de crédit et vos coordonnées bancaires. Toutes ces données, si elles
ne sont pas correctement protégées, peuvent compromettre votre vie privée et
permettre aux cybercriminels d'utiliser vos informations à leur profit.
1.1.5 Où se trouvent vos données ?
Cela vous fait réfléchir. Pas plus tard qu'hier, vous avez partagé quelques photos de
votre premier jour de travail avec quelques-uns de vos amis proches. Mais cela ne
devrait pas poser de problème, n'est-ce pas ? Voyons…
Vous avez pris des photos au travail sur votre téléphone portable. Des copies de ces
photos sont désormais disponibles sur votre appareil mobile.
Vous les avez partagés avec cinq amis proches, qui vivent dans divers endroits à
travers le monde.
Tous vos amis ont téléchargé les photos et ont maintenant des copies de vos photos sur
leurs appareils.
L'un de vos amis était si fier qu'il a décidé de publier et de partager vos photos en ligne.
Les photos ne sont plus uniquement sur votre appareil. En fait, elles se sont retrouvées
sur des serveurs situés dans différentes parties du monde et des personnes que vous
ne connaissez pas même ont maintenant accès à vos photos.
Ce n'est qu'un exemple qui nous rappelle que chaque fois que nous collectons ou
partageons des données personnelles, nous devons tenir compte de notre sécurité. Il
existe différentes législations qui protègent votre confidentialité et vos données dans
votre pays. Mais est-ce que vous savez où sont vos données ?
1.Après un rendez-vous, le médecin met à jour votre dossier médical. A des fins de
Les technologies connectées telles que les montres connectées et les moniteurs
d'activité collectent vos données pour la recherche clinique, la surveillance de l'état de
santé des patients et le suivi de leur condition physique et de leur bien-être. À mesure
que le marché mondial des bracelets d'activité se développe, le risque pour vos
données personnelles augmente également.
Les informations disponibles en ligne peuvent paraître gratuites. Mais la confidentialité
est-elle le prix à payer pour cette commodité numérique ?
Par exemple, les entreprises de réseaux sociaux génèrent la majorité de leurs revenus
en vendant des publicités ciblées basées sur les données des clients qui ont été
extraites à l'aide d'algorithmes ou de formules. Bien sûr, ces entreprises diront qu'elles
ne « vendent » pas les données des clients, mais qu'elles les « partagent » avec leurs
partenaires marketing.
Alors que toutes ces informations vous concernant sont disponibles en ligne, que
veulent les hackers ? Bien sûr, ils veulent votre argent.
Peut-être-vous penser à un exemple que vous avez connu vous-même ou dont vous
avez entendu parler ou lu, où des cybercriminels ont consulté ou tenté d'accéder à des
informations financières en ligne ?
Partagez votre exemple dans le champ ci-dessous, puis envoyez. Une fois que
vous avez saisi votre exemple, sélectionnez Afficher la réponse pour afficher une
réponse récapitulative.
Les cybercriminels sont très imaginatifs lorsqu'il s'agit d'accéder à votre argent. Mais ce
n'est pas tout. Ils peuvent également voler votre identité et ruiner votre vie.
Sélectionnez les cartes pour deux exemples de la façon dont elles pourraient le
faire.
2. Secteur Bancaire :
Le vol des données privées pour aider les cybercriminels à accéder aux comptes
bancaire, aux cartes de crédits, aux profits sociaux et à d’autres comptes en ligne. Armé
de ces informations, un voleur d’identité pourrait produire une fausse déclaration de
revenus et percevoir le remboursement. Ils peuvent même contracter des prêts en votre
nom et ruiner votre cote de crédit (et votre vie au passage).
Sélectionnez les en-têtes ci-dessous pour découvrir quelles autres entités sont
intéressées par votre identité en ligne et pourquoi.
Ils peuvent être légalement tenus de partager vos informations avec des agences de
surveillance ou des autorités gouvernementales.
2.Annonceurs
La publicité ciblée fait partie de l'expérience Internet. Les annonceurs surveillent et
suivent vos activités en ligne, telles que vos habitudes d'achat et vos préférences
personnelles, et vous envoient des publicités ciblées.
Prochaine étape...
Il est évident que les cybercriminels deviennent les meilleurs dans leur quête de
données personnelles précieuses. Mais ils représentent également une énorme menace
pour les données de l’entreprise.
Explorons-les maintenant.
1.2.2 Le Cube
Le Cube McCumber est un modèle créé par John McCumber en 1991 pour aider les
entreprises à mettre en place et à évaluer des initiatives de sécurité de l'information en
tenant compte de tous les facteurs connexes qui les affectent. Ce modèle de sécurité
comporte trois dimensions:
1. Les principes fondamentaux de la protection des systèmes d'information.
2. La protection des informations dans chacun de ses états possibles.
3. Les mesures de sécurité utilisées pour protéger les données.
Faites défiler la page pour en savoir plus sur les différents éléments de chaque
dimension.
Un consultant en sécurité a découvert qu'un cluster cloud (un groupe de serveurs liés
fournissant le stockage de données, les bases de données, le réseau et les logiciels via
Internet) était mal configuré et exposait un segment de l'infrastructure Razer à l'Internet
public, entraînant une fuite de données.
Il a fallu plus de trois semaines à Razer pour protéger l'instance cloud contre l'accès
public, période pendant laquelle les cybercriminels ont eu accès à des informations sur
les clients qui auraient pu être utilisées dans des attaques par ingénierie sociale et des
fraudes, comme celle que vous venez de découvrir.
Les entreprises doivent donc adopter une approche proactive de la sécurité du cloud
pour s'assurer que les données sensibles sont sécurisées.
Sélectionnez les images pour en savoir plus sur deux exemples bien connus.
2.Equifax Inc :
En septembre 2017, Equifax, une agence d’évaluation du crédit à la consommation aux
Etats-Unis, à annoncé publiquement une violation de données, des hackers ont pu
exploiter une vulnerabilité de son application web pour aux données personnelles
sensibles de millions de clients.
En réponse à cette faille, Equifax, a crée un site web dédié qui a permis aux clients
d’Equifax de déterminer si leurs informations ont été compromise. Cependant, en
utilisant un nouveau nom de domaine à la place d’un sous-domaine d’équifax.com, les
cybercriminels ont pu créer des sites web non autorisés avec des noms similaires. Ces
sites web étaient utilisés pour inciter les clients à fournir des informations personnelles.
Les hackers peuvent utiliser ces informations pour usurper l’identité d’un client. Dans de
tels cas, il serait très difficile pour les clients de prouver le contraire, étant donné que
l’hacker à également accès à ses informations personnelles.
Si vous êtes confronté à une situation similaire, vérifiez rapidement si vos informations
ont été compromises, afin de minimiser l'impact. En période de crise, vous pourriez vous
faire avoir et être dirigé vers des sites non autorisés.
Pour se prémunir de ces situations, le mieux à faire est de rester vigilant lorsque vous
partagez des informations personnelles identifiables sur Internet. Signalez
immédiatement toute fausse information, comme des demandes de crédit que vous
n'avez pas formulées ou des achats débités de votre compte que vous n'avez pas
effectué.
1.Dommages à la réputation :
Une faille de sécurité peut avoir un impact négatif à long terme sur la réputation d'une
entreprise qui a mis des années à se construire. Les clients, en particulier ceux qui ont
été affectés par la faille, doivent en être informés et peuvent demander une
indemnisation et/ou se retourner vers un concurrent fiable et sécurisé. Les employés
peuvent également choisir de partir en raison d'un scandale.
Selon la gravité d'une faille, la restauration de la réputation d'une entreprise peut
prendre beaucoup de temps.
2.Vandalisme :
Un hacker ou un groupe de hackers peut vandaliser le site web d'une entreprise en
publiant de fausses informations. Ils peuvent même apporter quelques modifications
mineures au numéro de téléphone ou à l'adresse de votre entreprise, ce qui peut être
plus difficile à détecter.
3.Vol :
Une violation de données implique souvent un incident au cours duquel des données
personnelles sensibles ont été volées. Les cybercriminels peuvent rendre ces
informations publiques ou les exploiter pour voler l'argent et/ou l'identité d'une personne.
4.Perte de revenu :
L'impact financier d'une faille de sécurité peut être dévastateur. Par exemple, les
hackers peuvent fermer le site web d'une entreprise, correspondant aux actions
commerciales en ligne. La perte de toutes ces informations peut entraîner la croissance
et l'expansion de l'entreprise. Elle peut nécessiter des investissements supplémentaires
dans l'infrastructure de sécurité de l'entreprise. Et n'oublions pas que les entreprises
s'exposent à de lourdes amendes ou sanctions si elles ne protègent pas les données en
ligne.
Prochaine étape...
Les failles de sécurité peuvent avoir des conséquences dévastatrices pour une
entreprise. Par conséquent, il est crucial de prendre les mesures appropriées et de
mettre en œuvre des mesures de protection contre les cyberattaques.
1.3.1 Scénario 1
Aujourd'hui, les failles de sécurité sont trop courantes, les hackers découvrant
constamment de nouvelles façons innovantes d'infiltrer les entreprises à la recherche
d'informations précieuses.
Faites défiler la page pour lire les toutes dernières actualités sur la sécurité. *
L'hôtel a découvert que des hackers avaient eu accès à sa base de données clients en
utilisant les informations de connexion d'un de ses collaborateurs.
À ce stade, l'hôtel ne pense pas que les hackers puissent accéder aux mots de passe
d'un compte quelconque ou aux informations financières. Les clients récemment sont
encouragés à consulter le site web de la chaîne hôtelière pour voir s'ils ont été affectés
par cette faille.
Ceci est un scénario fictif.
1.3.3 Scénario 2
Les plateformes d'e-learning en danger !
L'équipe d'@Apollo est inquiète. Les plateformes d'e-learning deviennent des cibles de
choix pour les hackers alors que de plus en plus d'entreprises adoptent l'apprentissage
numérique.
Une plateforme de formation en ligne populaire a admis avoir exposé les données
personnelles de millions de ses étudiants (dont beaucoup de mineurs) dans une base
de données cloud accessible au public.
1.3.5 Rembobinage...
Chaque entreprise est exposée à une cyberattaque et doit donc prendre les mesures
appropriées pour se protéger.
Dans les deux cas, les entreprises doivent investir dans de meilleures pratiques de
sécurité.
Cela peut inclure :
investir dans la formation à la cybersécurité pour tout le personnel afin qu'il soit
conscient et capable de détecter une cyberattaque
appliquer l'authentification à deux facteurs pour les collaborateurs qui accèdent
aux fichiers et aux applications contenant des données sensibles
la maintenance des fichiers journaux et la surveillance continue pour identifier les
comportements anormaux qui pourraient indiquer une violation de données
stocker les mots de passe des clients à l'aide d'une combinaison d'algorithmes de
salage et de hachage robustes
séparer les ressources basées dans le cloud de l'Internet public dans un segment
de réseau privé isolé
accorder aux collaborateurs un accès aux données personnelles et aux systèmes
internes uniquement via une connexion VPN sécurisée.
Mais il existe de nombreuses façons de vous protéger, vous et votre entreprise. Il est
important d'être conscient des cybermenaces courantes et de rester vigilant afin de ne
pas devenir la prochaine victime.
Prochaine étape...
Étant donné la menace très réelle qui pèse sur les données des entreprises, il est
essentiel que toutes les entreprises se développent et mettent en œuvre un plan de
cybersécurité complet pour se protéger contre les failles potentielles. Mais contre qui
sont-elles protégées?
1.4 cybercriminels :
Les agresseurs sont des individus ou des groupes qui tentent d'exploiter les
vulnérabilités à des fins personnelles ou financières. Comme nous l'avons du déjà
vu, tous les intérêts, des cartes de crédit à la conception des produits !
1.Amateurs
Le terme « script kiddies » est apparu dans les années 1990 et désigne les hackers
amateurs ou inexpérimentés qui utilisent des outils ou des instructions disponibles sur
Internet pour lancer des attaques. Certains script kiddies sont simplement curieux,
d'autres essaient de démontrer leurs compétences et de causer du tort. Bien que ces
hackers « script kiddies » utilisent des outils de base, leurs attaques peuvent avoir des
conséquences dévastatrices.
2.Pirates informatiques
Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour
y accéder. Selon l'intention de leur effraction, ils peuvent être classés comme pirates
informatiques blancs, gris ou noirs.
Après avoir piraté à distance des distributeurs automatiques de billets à l'aide d'un
ordinateur portable, j'ai travaillé avec des fabricants de distributeurs automatiques pour
résoudre les vulnérabilités trouvées.
J'ai transféré 10 millions de dollars sur mon compte bancaire à l'aide des informations
d'identification de compte client et du code PIN recueillis à partir d'enregistrements.
Mon travail consiste à identifier les faiblesses du système informatique d'une entreprise.
J'ai utilisé un programme malveillant pour perturber le système d'une entreprise et voler
des données de cartes bancaires, que j'ai ensuite vendues au plus offrant.
En effectuant des recherches, j'ai découvert une vulnérabilité de sécurité sur le réseau
d'une entreprise auquel je suis autorisé à accéder.
Interne :
Les collaborateurs, les contractuels ou les partenaires de confiance peuvent nuire ou
intentionnement :
Mauvaise gestion des données confidentielles
Faciliter les attaques externes en connectant un support USB infecté au système
informatique de l’organisation
Inviter des malwares sur le réseau de l’entreprise en cliquant sur des e-mails ou
des sites web malveillants.
Menacer le fonctionnement des serveurs internes ou des appareils de
l’infrastructure de réseau.
Externe :
Les hackeurs amateurs ou expérimentés en dehors de l’entreprise peuvent :
Exploiter la vulnérabilité du réseau
Utiliser des accès non autorisés à vos appareils informatiques
Utiliser l’ingénierie sociale pour obtenir un accès non autorisé aux données de
l’entreprise.
L'analyse de cet e-mail a révélé que les comptes d'utilisateurs et les privilèges d'accès
d'un ancien collaborateur n'avaient pas été entièrement supprimés des systèmes
informatiques lorsqu'il a quitté l'entreprise. En fait, cet ancien employé, qui travaille
maintenant pour un concurrent, s'est connecté à la base de données clients d'@Apollo il
y a seulement trois jours.
Prochaine étape...
Le profil d'un hacker varie en fonction de ses objectifs, de ses motivations et de ses
capacités. À l'extrême, les hackers peuvent lancer des cyberattaques contre des pays et
des États, faisant des ravages sur leurs systèmes informatiques et leurs réseaux.
Appuyez sur le bouton de lecture pour regarder une courte vidéo sur le cas de
Stuxnet et découvrez l'impact de ce malware sur l'usine d'enrichissement
nucléaire iranienne.
La transcription de la vidéo
Vous savez, en ce qui concerne les actualités sur la sécurité, on est toujours étonné de
ce qui est signalé. Nous qui évoluons quotidiennement dans ce milieu, nous savons que
les problèmes de sécurité sont très réguliers et toujours sur le point de se déclarer, et
qu'il faut un évènement vraiment important pour retenir l'attention du grand public. Une
nouvelle menace qui circulait l'été dernier comportait les ingrédients parfaits : Stuxnet.
C'est évident, non ? Attaques informatiques, énergie nucléaire, gouvernements
étrangers, sabotage, espionnage contre espionnage. Mais dans quelle mesure est-ce
réel ? Assez pour dire que cela marque notre époque.
Comme pour toutes les grandes menaces, les détails continueront d'évoluer, mais je
pense qu'il y a cinq éléments qui sont intéressants à prêter attention.
Le premier est la diffusion non triviale. Propagé principalement par clé USB. Pensez à
ces systèmes déconnectés d'Internet qui se propagent en remontant les niveaux de
privilège grâce à des exploits « zero day » . Ils sont remarquables, car les véritables «
zéros » sont particuliers et n'ont de valeur que pour une courte durée. Ils sont très
chers, très difficiles à obtenir.
Notre troisième point est le codage modulaire. Il n'a pas besoin de s'arrêter une seconde
pour être réparé. Avec une fonction de contrôle multiple des serveurs. D'abord en
Malaisie, puis au Danemark et maintenant dans de nombreux endroits, y compris en
peering. En fait, lorsque deux d'entre eux se rencontrent, ils comparent leurs versions et
s'assurent d'être tous les deux à jour.
Quatrième point : son ciblage est unique. Windows est seulement l'intermédiaire, l'ami
d'un ami. Stuxnet est à la recherche d'un modèle de PLC spécifique. PLC désigne un
automate programmable industriel, qui n'est techniquement pas un système SCADA
puisqu'il est régulièrement signalé. Il s'agit de petits systèmes de contrôle intégrés qui
fonctionnent dans l'industrie et qui exécutent toutes sortes de processus automatisés,
des usines aux centrales nucléaires en passant par les raffineries de pétrole. Stuxnet
exploite la vulnérabilité du logiciel de commande pour atteindre et modifier des données
très précises. Éteint les dispositifs. Pendentif indétectable 10 minutes. Ne déclenche
aucune alarme. C'est une technologievraiment unique. Il s'agit là de compétences en
codage respectables qui supposent une plus grande patience ou un bon financement.
Dernier point : le mobile. Stuxnet n'est pas comme les autres. Ce n'est pas une menace.
Il est conçu pour le sabotage. Et n'a aucun mais criminel. Il ne se propage pas à tort et à
travers, et ne vole pas les informations liées aux cartes de crédit ou aux identifiants de
connexion. Il ne convertit pas vos systèmes en réseau de zombies. Il vise les
infrastructures, nos besoins les plus essentiels comme l'électricité, l'eau, la sécurité et
bien plus encore. Ce sont de vieux systèmes. Très répandues. Ils
sont généralement alimentés par la façon de penser qui veut que l'on ne répare pas ce
qui n'estpascassé. Ce genre de choses n'est ni surveillé ni corrigé par les techniciens
qui les comprennent. Pas encore en tout cas.Alors, restez à l'affût. Ce sujet est loin
d'être clos. Nous avons tous beaucoup àapprendre, et quelqu'un fait tout son possible
pour nous donner une leçon.
Par exemple, une attaque peut interrompre l’infrastructure électrique d’une grande ville.
Réfléchissez aux conséquences si cela devait se produire. les routes seraient
encombrées, l'échange de biens et de services serait interrompu, les patients ne
pourraient pas recevoir les soins dont ils auraient besoin en cas d'urgence, l'accès à
Internet serait interrompu. En coupant un réseau électrique, une cyberattaque peut avoir
un impact considérable sur la vie quotidienne de citoyens ordinaires.
Prochaine étape...
La cyberguerre est un problème très grave aux conséquences dévastatrices possibles,
et les attaques sont de plus en plus répandues. Maintenant et plus que jamais, les
nations et gouvernements ont besoin de professionnels en cybersécurité pour les aider
à protéger leurs infrastructures et leurs citoyens. Vous avez commencé votre carrière
dans la cybersécurité au bon moment !
Vous avez presque terminé ce premier module. Mais avant de poursuivre, vérifions
votre compréhension de tout ce que nous avons couvert jusqu'à présent avec un
questionnaire judiciaire.
Questionnaire
Le questionnaire suivant est basé sur ce que vous venez d'apprendre. Il y a dix
questions au total et vous devez obtenir un score d'au moins 70% pour réussir.
Bonne chance!
Question 1
Un compte utilisateur individuel sur un réseau social est un exemple d'identité
1. En ligne
2. Hors ligne
Question 2
La cybersécurité est l'effort continu visant à protéger les individus, les organisations et
les gouvernements contre les attaques numériques en protégeant les systèmes et les
données en réseau des utilisations non autorisées ou d'un quelconque dommage.
Secteur
Personnel
Organisationnel
Secteur
Personnel
Organisationnel
3.stabilité économique
Secteur
Personnel
Organisationnel
Question 3
Parmi les informations suivantes, lesquelles seraient considérées comme des données
personnelles ?
Question 4
Votre voisin vous dit qu'il n'a pas d'identité en ligne. Ils n'ont pas de comptes sur les
réseaux sociaux et n'utilisent Internet que pour naviguer. Votre voisin à sa raison?
1. Oui
2. Non
Question 5
Quelles sont les trois méthodes qui peuvent être utilisées pour garantir la confidentialité
des informations ?
1. Sauvegard
2. Contrôle de version
3. Chiffrement des données
4. Parametres d’autorisation de fichier
5. Authentification à deux facteurs
6. Nom d’utilisateur et mot de passe
Question 6
Quels sont les principes fondamentaux de la protection des systèmes d'information
décrits dans le Cube McCumber ?
1. Accès
2. Intégrité
3. Evolutivité
4. Disponibilité
5. Confidentialité
6. Intervention
Question 7
Quelle est la motivation d'un agresseur au chapeau blanc ?
Question 8
Quelle est l'une des raisons pour lesquelles les menaces internes pour la sécurité
peuvent causer plus de dégâts pour une entreprise que des menaces externes pour la
sécurité ?
Question 9
Laquelle des méthodes suivantes est utilisée pour vérifier l'intégrité des données ?
1. Sauvegarde
2. Fonctions de hachage ou sont de contrôle
3. Chiffrement
4. Authentification
Question 10
Quel est l'objectif principal du malware Stuxnet ?