0% ont trouvé ce document utile (0 vote)
145 vues26 pages

Introduction À La Cybersécurité

La cybersécurité vise à protéger les individus, les organisations et les gouvernements contre les attaques numériques en sécurisant les systèmes et les données. Elle se décline en trois niveaux : personnel, organisationnel et secteur public, chacun ayant des responsabilités spécifiques pour protéger les données. Les données personnelles, y compris celles liées à la santé, à l'éducation et aux finances, doivent être soigneusement protégées contre le vol d'identité et l'accès non autorisé, car elles sont ciblées par les cybercriminels.

Transféré par

Amadou Sylla
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
145 vues26 pages

Introduction À La Cybersécurité

La cybersécurité vise à protéger les individus, les organisations et les gouvernements contre les attaques numériques en sécurisant les systèmes et les données. Elle se décline en trois niveaux : personnel, organisationnel et secteur public, chacun ayant des responsabilités spécifiques pour protéger les données. Les données personnelles, y compris celles liées à la santé, à l'éducation et aux finances, doivent être soigneusement protégées contre le vol d'identité et l'accès non autorisé, car elles sont ciblées par les cybercriminels.

Transféré par

Amadou Sylla
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Introduction à la cybersécurité

1.1 Le monde de la cybersécurité


1.1.1 Qu'est-ce que la cybersécurité ?
La cybersécurité est l'effort continu visant à protéger les individus, les organisations et
les gouvernements contre les attaques numériques en protégeant les systèmes et les
données en réseau des utilisations non autorisées ou d'un quelconque dommage.

Sélectionnez les icônes représentant des épingles pour en savoir plus sur les
trois niveaux de protection.

1.Personnel
À titre personnel, vous devez protéger votre identité, vos données et vos appareils
informatiques.

2.Organisationnel
Au niveau organisationnel, il est de la responsabilité de chacun de protéger la
réputation, les données et les clients de l'organisation.

3.Secteur public
À mesure que de plus en plus d'informations numériques sont collectées et partagées,
leur protection devient encore plus vitale au niveau du gouvernement, où la sécurité
nationale, la stabilité économique et la sécurité et le bien-être des citoyens sont en jeu.

1.1.2 Protection de vos données


personnelles
Les données personnelles sont toutes les informations qui peuvent être utilisées pour
vous identifier, et elles peuvent exister à la fois hors ligne et en ligne.

Sélectionnez les images pour découvrir la différence entre votre identité hors
ligne et en ligne.
Identité hors ligne :
Votre hors ligne est le personnage que vous présentez tous les jours à la maison, à
l’école ou au identité travail. Ainsi, votre famille et vos amis connaissent des
informations sur votre vie professionnelle, notamment votre nom de complet, votre âge
et votre adresse.

Il est important de ne pas négliger l’importance de la sécurisation de votre identité hors


ligne. Les usurpateurs d’identité peuvent facilement voler vos données sous votre nez
lorsque vous ne regardez pas !

Identité en ligne :
Votre identité en ligne n’est pas qu’un nom. C’est qui vous êtes et comment vous vous
présentez aux autres en ligne. Il inclut le nom d’utilisateur ou l’alias que vous utilisez
pour vos comptes en ligne, ainsi que l’identité sociale que vous établissez et présentez
sur les communautés en ligne et les site web.

Vous devez veiller à limiter la quantité d’informations personnelles que vous divulguer
via votre identité en ligne.

Beaucoup de gens pensent que s'ils n'ont pas de réseaux sociaux ou de comptes en
ligne configurés, alors ils n'ont pas d'identité en ligne. Ce n'est pas le cas. Si vous
utilisez le Web, vous disposez d'une identité en ligne.

1.1.3 Votre Identité en ligne

C'est votre premier jour de travail et il est temps de choisir un nom d'utilisateur pour
votre identité en ligne. Parmi les options suivantes, laquelle choisirez-vous ?

C'est votre première chance de gagner de précieux points de défense à l'entreprise d'e-
learning @Apollo, alors prenez votre temps et réfléchissez bien avant de faire votre
choix.

1.1.4 Vos données


Les données personnelles correspondant à toutes les informations vous concernant,
notamment votre nom, votre numéro de sécurité sociale, votre numéro de permis de
conduire, votre date et votre lieu de naissance, le nom de jeune fille de votre mère et
même les photos ou les messages que vous échangez avec votre famille et vos amis.

Les cybercriminels peuvent utiliser ces informations sensibles pour vous identifier et se
faire passer pour vous, portant atteinte à votre vie privée et pouvant nuire gravement à
votre réputation.

Sélectionnez les épingles pour en savoir plus sur la façon dont les hackers
peuvent mettre la main sur vos données personnelles.

1.Dossiers médicaux
Chaque fois que vous consultez un médecin, des informations personnelles concernant
votre santé physique et mentale et votre bien-être sont ajoutées à vos dossiers
médicaux électroniques. Étant donné que la majorité de ces dossiers sont enregistrés
en ligne, vous devez être conscients des informations médicales que vous partagez.

Et ces dossiers vont au-delà des limites du cabinet du médecin. Par exemple, de
nombreux appareils de suivi de la condition physique collectent de grandes quantités de
données cliniques telles que votre fréquence cardiaque, votre tension artérielle et votre
taux de sucre dans le sang, qui sont transférées, stockées et affichées via le cloud. Par
conséquent, vous devez considérer ces données comme faisant partie de votre dossier
médical.

2.Dossiers scolaires
Les dossiers scolaires contiennent des informations sur vos diplômes et vos résultats.
Cependant, ces dossiers peuvent également inclure vos coordonnées, vos registres de
présence, les rapports disciplinaires, les dossiers de santé et de vaccination ainsi que
tout dossier d'éducation spéciale, y compris les programmes d'éducation individualisés
(PEI).

3.Emploi et dossiers financiers


Les données sur l'emploi peuvent être précieuses pour les hackers s'ils peuvent
collecter des informations sur vos anciens emplois ou même sur le compte-rendu de vos
performance actuelles.

Vos dossiers financiers peuvent contenir des informations sur vos revenus et vos
dépenses. Vos dossiers fiscaux peuvent inclure des chèques, des relevés de carte de
crédit, votre cote de crédit et vos coordonnées bancaires. Toutes ces données, si elles
ne sont pas correctement protégées, peuvent compromettre votre vie privée et
permettre aux cybercriminels d'utiliser vos informations à leur profit.
1.1.5 Où se trouvent vos données ?

Cela vous fait réfléchir. Pas plus tard qu'hier, vous avez partagé quelques photos de
votre premier jour de travail avec quelques-uns de vos amis proches. Mais cela ne
devrait pas poser de problème, n'est-ce pas ? Voyons…

Vous avez pris des photos au travail sur votre téléphone portable. Des copies de ces
photos sont désormais disponibles sur votre appareil mobile.

Vous les avez partagés avec cinq amis proches, qui vivent dans divers endroits à
travers le monde.

Tous vos amis ont téléchargé les photos et ont maintenant des copies de vos photos sur
leurs appareils.

L'un de vos amis était si fier qu'il a décidé de publier et de partager vos photos en ligne.
Les photos ne sont plus uniquement sur votre appareil. En fait, elles se sont retrouvées
sur des serveurs situés dans différentes parties du monde et des personnes que vous
ne connaissez pas même ont maintenant accès à vos photos.

1.1.6 Quoi de plus...

Ce n'est qu'un exemple qui nous rappelle que chaque fois que nous collectons ou
partageons des données personnelles, nous devons tenir compte de notre sécurité. Il
existe différentes législations qui protègent votre confidentialité et vos données dans
votre pays. Mais est-ce que vous savez où sont vos données ?

Sélectionnez les images pour voir d'autres exemples moins évidents.

1.Après un rendez-vous, le médecin met à jour votre dossier médical. A des fins de

facturation, ces informations peuvent être partagées avec la compagnie d’assurance.


Dans ce cas, votre dossier médical, ou une partie de celui-ci, est désormais accessible
par la compagnie d’assurance.

2.les cartes de fidélité en magasin peuvent être un moyen de pratique d’économiser de


l’argent sur vos achats.
Cependant, le magasin utilise cette carte pour créer un profil de votre comportement
d’achat, qu’il peut ensuite utiliser pour vous proposer des offres spéciales de ses
partenaires marketing.

1.1.7 Périphériques intelligents

Réfléchissez à la fréquence à laquelle vous utilisez vos équipements informatiques pour


accéder à vos données personnelles. À moins que vous n'ayez choisi de recevoir des
relevés sur papier, vous recevez probablement aux copies numériques des relevés de
compte bancaire via le site web de votre banque. Et lorsque vous payez une facture, il
est fort probable que vous puissiez transférer les fonds requis via une application
bancaire mobile.

Mais en plus de vous permettre d'accéder à vos informations, les appareils


informatiques peuvent désormais également générer des informations vous concernant.

Les technologies connectées telles que les montres connectées et les moniteurs
d'activité collectent vos données pour la recherche clinique, la surveillance de l'état de
santé des patients et le suivi de leur condition physique et de leur bien-être. À mesure
que le marché mondial des bracelets d'activité se développe, le risque pour vos
données personnelles augmente également.
Les informations disponibles en ligne peuvent paraître gratuites. Mais la confidentialité
est-elle le prix à payer pour cette commodité numérique ?

Par exemple, les entreprises de réseaux sociaux génèrent la majorité de leurs revenus
en vendant des publicités ciblées basées sur les données des clients qui ont été
extraites à l'aide d'algorithmes ou de formules. Bien sûr, ces entreprises diront qu'elles
ne « vendent » pas les données des clients, mais qu'elles les « partagent » avec leurs
partenaires marketing.

Vous pouvez vous faire votre propre opinion !

1.1.8 Que veulent les pirates


informatiques ?

Alors que toutes ces informations vous concernant sont disponibles en ligne, que
veulent les hackers ? Bien sûr, ils veulent votre argent.
Peut-être-vous penser à un exemple que vous avez connu vous-même ou dont vous
avez entendu parler ou lu, où des cybercriminels ont consulté ou tenté d'accéder à des
informations financières en ligne ?

Partagez votre exemple dans le champ ci-dessous, puis envoyez. Une fois que
vous avez saisi votre exemple, sélectionnez Afficher la réponse pour afficher une
réponse récapitulative.

Les cybercriminels sont très imaginatifs lorsqu'il s'agit d'accéder à votre argent. Mais ce
n'est pas tout. Ils peuvent également voler votre identité et ruiner votre vie.

Nous en découvrirons plus.

1.1.9 L'usurpation d'identité


Non content de voler votre argent pour un gain financier à court terme, les
cybercriminels s'investissent dans l'usurpation d'identité à long terme.

Sélectionnez les cartes pour deux exemples de la façon dont elles pourraient le
faire.

1.Le vol médical.


L’augmentation des coûts médicaux a entrainé une augmentation des vols d’identité
médicale, les cybercriminels volant les assurances médicales pour en profiter eux-
mêmes. Dans ce cas, tous les actes médicaux effectués en votre nom sont enregistrés
dans votre dossier médical.

2. Secteur Bancaire :
Le vol des données privées pour aider les cybercriminels à accéder aux comptes
bancaire, aux cartes de crédits, aux profits sociaux et à d’autres comptes en ligne. Armé
de ces informations, un voleur d’identité pourrait produire une fausse déclaration de
revenus et percevoir le remboursement. Ils peuvent même contracter des prêts en votre
nom et ruiner votre cote de crédit (et votre vie au passage).

1.1.9 Qui d'autre veut mes données ?


Il n'y a pas que les criminels qui recherchent vos données personnelles.

Sélectionnez les en-têtes ci-dessous pour découvrir quelles autres entités sont
intéressées par votre identité en ligne et pourquoi.

1.Votre fornisseur d’accès (FAI)


Votre FAI suit votre activité en ligne et, dans certains pays, il peut vendre ces données à
des annonceurs pour faire un profit.

Ils peuvent être légalement tenus de partager vos informations avec des agences de
surveillance ou des autorités gouvernementales.

2.Annonceurs
La publicité ciblée fait partie de l'expérience Internet. Les annonceurs surveillent et
suivent vos activités en ligne, telles que vos habitudes d'achat et vos préférences
personnelles, et vous envoient des publicités ciblées.

3.Moteurs de recherche et plateformes de réseaux sociaux :


Ces plateformes collectent des informations sur votre sexe, votre géolocalisation, votre
numéro de téléphone et vos politiques et religieuses pertinentes en fonction de vos
recherches et de votre identité en ligne. Ces informations sont ensuite vendues à des
annonceurs pour générer un profit.

4.Les sites web que vous visitez :


Les sites web utilisent des cookies pour suivre vos activités afin de fournir une
expérience plus personnalisée. Mais cela laisse une trace de données liées à votre
identité en ligne qui peut souvent se retrouver entre les mains des annonceurs !

Prochaine étape...
Il est évident que les cybercriminels deviennent les meilleurs dans leur quête de
données personnelles précieuses. Mais ils représentent également une énorme menace
pour les données de l’entreprise.

1.2. Données de l’entreprise :


Avant de pouvoir commencer à mettre en œuvre les bonnes pratiques pour protéger les
données de l'entreprise, vous devez savoir ce dont il s'agit. Dans les entreprises comme
@Apollo, entreprise spécialisée dans l'e-learning, il existe deux principaux types de
données que vous devez connaître.

Explorons-les maintenant.

1.2.1 Les différents types de données


d'entreprise
1.2.1 Données traditionnelles
Les données traditionnelles sont généralement générées et gérées par toutes les
organisations, grandes et petites. Il comprend les éléments suivants:
1.Les données transactionnelles telles que les informations relatives à l'achat et à la
vente, aux activités de production et aux opérations organisationnelles de base telles
que les informations utilisées pour prendre des décisions en matière d'emploi
2.La propriété intellectuelle, comme les brevets, les marques déposées et les plans
produit, permet à une entreprise d’avoir un avantage économique sur ses concurrents.
Ces informations sont souvent considérées comme un secret commercial et leur perte
peut s'avérer désastreuse pour l'avenir de l'entreprise.
3.Les données financières tels que les comptes de résultat, les bilans comptables et
les tableaux de trésorerie d'une entreprise, qui donnent un aperçu de la santé de
l'entreprise.
1.2.1.2 Internet des objets (IoT) et Big Data
L'IoT est un vaste réseau d'objets physiques, tels que des capteurs, des logiciels et
d'autres équipements. Toutes ces « objets » sont connectés à Internet, avec la
possibilité de collecter et de partager des données. Et étant donné que les options de
stockage se développent via le cloud et la virtualisation, il n'est pas surprenant que
l'émergence de l'IoT ait entraîné une croissance exponentielle des données, créant un
nouveau domaine d'intérêt pour la technologie et les entreprises appelé « Big Data »

1.2.2 Le Cube
Le Cube McCumber est un modèle créé par John McCumber en 1991 pour aider les
entreprises à mettre en place et à évaluer des initiatives de sécurité de l'information en
tenant compte de tous les facteurs connexes qui les affectent. Ce modèle de sécurité
comporte trois dimensions:
1. Les principes fondamentaux de la protection des systèmes d'information.
2. La protection des informations dans chacun de ses états possibles.
3. Les mesures de sécurité utilisées pour protéger les données.
Faites défiler la page pour en savoir plus sur les différents éléments de chaque
dimension.

Les principes fondateurs pour la protection des


données :
 La confidentialité est un ensemble de règles qui empêche la divulgation
d'informations sensibles à des personnes, desressources et des processus non
autorisés. Diverses méthodes permettent de garantir la confidentialité
desdonnées,notamment le chiffrement des données, l'authentification à
double facteur et le contrôle d'accès.
 L'intégrité garantit que les informations ou les processus du système sont
protégés contre les modifications intentionnelles ou accidentelles. Une façon de
garantir l'intégrité consiste à utiliser une fonction de hachage ou une somme de
contrôle.
 La disponibilité signifie que les utilisateurs autorisés peuvent accéder aux
systèmes et aux données quand et où ils en ont besoin, tandis que ceux qui ne
répondent pas aux conditions établies ne le sont pas. La maintenance des
équipements, la réparation du matériel, la mise à jour des systèmes
d’exploitation et des logiciels, et la création de sauvegardes permettent de
garantir la disponibilité du réseau et des données pour les utilisateurs autorisés.

La protection de l’informations dans chaque état :


 Le traitement fait référence aux données qui sont utilisées pour effectuer une
opération telle que la mise à jour d'un enregistrement de base de données
(données en cours).
 Le stockage fait référence aux données stockées dans la mémoire ou sur un
périphérique de stockage permanent tel qu'un disque dur, un disque SSD (solid-
state drive) ou une clé USB (données au repos).
 La transmission fait référence aux données qui circulent entre les systèmes
d'information (données en transit).

Les mesures de sécurité utilisé pour protéger les


données :
 La sensibilisation, la formation et l'éducation sont les mesures mises en place
par une entreprise pour s'assurer que les utilisateurs connaissent les menaces
potentielles pour la sécurité et les mesures qu'ils peuvent prendre pour protéger
les systèmes d'information.
 La technologie fait référence aux solutions logicielles et matérielles conçues
pour protéger les systèmes d'information tels que les pare-feux, qui surveillent en
permanence votre réseau à la recherche d'éventuels incidents malveillants.
 Les politiques et procédures font référence aux contrôles administratifs qui
servent de base à la mise en œuvre du contrôle des informations par une
entreprise, tels que les plans de réponse aux incidents et les directives de
bonnes pratiques.

1.2.3 Qu'en pensez-vous?


Un client concerné a transféré ce qu'il pense être un e-mail frauduleux. Il semble avoir
été envoyé par @Apollo, mais il ressemble à une tentative de « phishing ».

1.2.4 Est-ce réel?


Oui, le phishing est très courant et fonctionne souvent. Par exemple, en août 2020, la
marque d'élite de jeux Razer a subi une violation de données qui a révélé les
informations personnelles d'environ 100 000 clients.

Un consultant en sécurité a découvert qu'un cluster cloud (un groupe de serveurs liés
fournissant le stockage de données, les bases de données, le réseau et les logiciels via
Internet) était mal configuré et exposait un segment de l'infrastructure Razer à l'Internet
public, entraînant une fuite de données.

Il a fallu plus de trois semaines à Razer pour protéger l'instance cloud contre l'accès
public, période pendant laquelle les cybercriminels ont eu accès à des informations sur
les clients qui auraient pu être utilisées dans des attaques par ingénierie sociale et des
fraudes, comme celle que vous venez de découvrir.

Les entreprises doivent donc adopter une approche proactive de la sécurité du cloud
pour s'assurer que les données sensibles sont sécurisées.

1.2.5 Violations de sécurité des données


Les conséquences d'une faille de sécurité des données sont graves, mais elles sont de
plus en plus courantes.

Sélectionnez les images pour en savoir plus sur deux exemples bien connus.

1.le botnet Persirai :


En 2017, un botnet de l’internet des objets (IoT), Persirai, a ciblé plus de 1000 modèles
différents de caméras.
IP (Internet Protocol), accédant aux ports ouverts pour injecter une commande qui force
les caméras à se connecter à un site qui leur faisait installer un malware. Une fois que le
malware était téléchargé et executé, il s’exécuter dans la mémoire pour éviter d’être
détecté.
Plus de 122000 de ces caméras de différents fabricants ont été piratées et utilisées pour
mener des attaques pour déni de service distribué (DDoS), à l’insu de leurs
propriétaires. Une attaque DDoS se produit lorsque plusieurs périphériques infectés par
des malwares inondent les ressources d’un système ciblé.
L’IoT connecte de plus en plus d’équipements, créant de plus en plus d’opportunités
d’attaques pour les cybercriminels.

2.Equifax Inc :
En septembre 2017, Equifax, une agence d’évaluation du crédit à la consommation aux
Etats-Unis, à annoncé publiquement une violation de données, des hackers ont pu
exploiter une vulnerabilité de son application web pour aux données personnelles
sensibles de millions de clients.
En réponse à cette faille, Equifax, a crée un site web dédié qui a permis aux clients
d’Equifax de déterminer si leurs informations ont été compromise. Cependant, en
utilisant un nouveau nom de domaine à la place d’un sous-domaine d’équifax.com, les
cybercriminels ont pu créer des sites web non autorisés avec des noms similaires. Ces
sites web étaient utilisés pour inciter les clients à fournir des informations personnelles.
Les hackers peuvent utiliser ces informations pour usurper l’identité d’un client. Dans de
tels cas, il serait très difficile pour les clients de prouver le contraire, étant donné que
l’hacker à également accès à ses informations personnelles.
Si vous êtes confronté à une situation similaire, vérifiez rapidement si vos informations
ont été compromises, afin de minimiser l'impact. En période de crise, vous pourriez vous
faire avoir et être dirigé vers des sites non autorisés.
Pour se prémunir de ces situations, le mieux à faire est de rester vigilant lorsque vous
partagez des informations personnelles identifiables sur Internet. Signalez
immédiatement toute fausse information, comme des demandes de crédit que vous
n'avez pas formulées ou des achats débités de votre compte que vous n'avez pas
effectué.

1.2.6 Conséquences d'une brèche dans


la sécurité
Ces exemples montrent que les conséquences potentielles d'une faille de sécurité
peuvent être graves.
Sélectionnez les en-têtes pour obtenir un résumé de ces impacts.

1.Dommages à la réputation :
Une faille de sécurité peut avoir un impact négatif à long terme sur la réputation d'une
entreprise qui a mis des années à se construire. Les clients, en particulier ceux qui ont
été affectés par la faille, doivent en être informés et peuvent demander une
indemnisation et/ou se retourner vers un concurrent fiable et sécurisé. Les employés
peuvent également choisir de partir en raison d'un scandale.
Selon la gravité d'une faille, la restauration de la réputation d'une entreprise peut
prendre beaucoup de temps.

2.Vandalisme :
Un hacker ou un groupe de hackers peut vandaliser le site web d'une entreprise en
publiant de fausses informations. Ils peuvent même apporter quelques modifications
mineures au numéro de téléphone ou à l'adresse de votre entreprise, ce qui peut être
plus difficile à détecter.

Dans les deux cas, le vandalisme en ligne peut dépeindre un manque de


professionnalisme et avoir un impact négatif sur la réputation et la crédibilité de votre
entreprise.

3.Vol :
Une violation de données implique souvent un incident au cours duquel des données
personnelles sensibles ont été volées. Les cybercriminels peuvent rendre ces
informations publiques ou les exploiter pour voler l'argent et/ou l'identité d'une personne.

4.Perte de revenu :
L'impact financier d'une faille de sécurité peut être dévastateur. Par exemple, les
hackers peuvent fermer le site web d'une entreprise, correspondant aux actions
commerciales en ligne. La perte de toutes ces informations peut entraîner la croissance
et l'expansion de l'entreprise. Elle peut nécessiter des investissements supplémentaires
dans l'infrastructure de sécurité de l'entreprise. Et n'oublions pas que les entreprises
s'exposent à de lourdes amendes ou sanctions si elles ne protègent pas les données en
ligne.

5.Propriété intellectuelle endommagée :


Une faille de sécurité peut également avoir un impact dévastateur sur la compétitivité
d'une entreprise, en particulier si les hackers parviennent à mettre la main sur des
documents confidentiels, des secrets commerciaux et la propriété intellectuelle
Malgré les meilleures intentions du monde et toutes les mesures de protection que vous
pouvez mettre en place, il est impossible de protéger les entreprises contre toutes les
cyberattaques.
Les cybercriminels disposent constamment de nouveaux moyens d'attaquer et finir par
réussir.
Dans ce cas, il appartiendra aux professionnels de la cybersécurité, comme vous, de
réagir rapidement pour minimiser son impact.

Prochaine étape...
Les failles de sécurité peuvent avoir des conséquences dévastatrices pour une
entreprise. Par conséquent, il est crucial de prendre les mesures appropriées et de
mettre en œuvre des mesures de protection contre les cyberattaques.

1.3Les données volées

1.3.1 Scénario 1
Aujourd'hui, les failles de sécurité sont trop courantes, les hackers découvrant
constamment de nouvelles façons innovantes d'infiltrer les entreprises à la recherche
d'informations précieuses.

Faites défiler la page pour lire les toutes dernières actualités sur la sécurité. *

1.3.2 Que s'est-il passé?


Selon nos sources, une chaîne d'hôtels bien connue qui opère à travers le monde a
signalé une violation de données massive, avec les informations personnelles de plus
de trois millions de clients exposées aux hackers.

L'hôtel a découvert que des hackers avaient eu accès à sa base de données clients en
utilisant les informations de connexion d'un de ses collaborateurs.

À ce stade, l'hôtel ne pense pas que les hackers puissent accéder aux mots de passe
d'un compte quelconque ou aux informations financières. Les clients récemment sont
encouragés à consulter le site web de la chaîne hôtelière pour voir s'ils ont été affectés
par cette faille.
Ceci est un scénario fictif.

Dans cet exemple, qu'est-ce que les hackers ont pris ?

Sélectionnez la bonne réponse, puis envoyez.

1.3.3 Scénario 2
Les plateformes d'e-learning en danger !

L'équipe d'@Apollo est inquiète. Les plateformes d'e-learning deviennent des cibles de
choix pour les hackers alors que de plus en plus d'entreprises adoptent l'apprentissage
numérique.

Sélectionnez les flèches pour en savoir plus sur un cas récent. *

Une plateforme de formation en ligne populaire a admis avoir exposé les données
personnelles de millions de ses étudiants (dont beaucoup de mineurs) dans une base
de données cloud accessible au public.

1.3.4 Quels sont les exploits ?


Quels exploits les hackers ont-ils utilisés dans ce cas pour accéder à des informations
personnelles précieuses ?
Sélectionnez la bonne réponse, puis Envoyer.
Les hackers tirent parti d’une base de données cloud non sécurisée qui reste exposée
sur internet.
C’est un exemple de mauvaise pratique en matière de sécurité

1.3.5 Rembobinage...
Chaque entreprise est exposée à une cyberattaque et doit donc prendre les mesures
appropriées pour se protéger.

En repensant à chacun des deux exemples de failles de sécurité présentés ci-dessus,


quelles mesures ces entreprises pourraient-elles mettre en œuvre pour éviter ces
failles ?

Dans les deux cas, les entreprises doivent investir dans de meilleures pratiques de
sécurité.
Cela peut inclure :

 investir dans la formation à la cybersécurité pour tout le personnel afin qu'il soit
conscient et capable de détecter une cyberattaque
 appliquer l'authentification à deux facteurs pour les collaborateurs qui accèdent
aux fichiers et aux applications contenant des données sensibles
 la maintenance des fichiers journaux et la surveillance continue pour identifier les
comportements anormaux qui pourraient indiquer une violation de données
 stocker les mots de passe des clients à l'aide d'une combinaison d'algorithmes de
salage et de hachage robustes
 séparer les ressources basées dans le cloud de l'Internet public dans un segment
de réseau privé isolé
 accorder aux collaborateurs un accès aux données personnelles et aux systèmes
internes uniquement via une connexion VPN sécurisée.

1.3.6 Les principaux enseignements


Une faille de sécurité est un incident qui entraîne un accès non autorisé aux données,
aux applications, aux services ou aux équipements, exposant des informations privées
que les hackers peuvent utiliser à des fins financières ou autres.

Mais il existe de nombreuses façons de vous protéger, vous et votre entreprise. Il est
important d'être conscient des cybermenaces courantes et de rester vigilant afin de ne
pas devenir la prochaine victime.

1.3.7 En savoir plus


Vous voulez en savoir plus ?

Recherchez d'autres exemples de failles de sécurité récentes. Dans chaque cas,


pouvez-vous identifier :

 qu'est-ce qui a été pris ?


 quels exploits les hackers ont-ils utilisés ?
 Quelles mesures pourraient être prises pour empêcher la faille de se reproduire à
l'avenir ?
Notez vos conclusions dans ce document

Prochaine étape...
Étant donné la menace très réelle qui pèse sur les données des entreprises, il est
essentiel que toutes les entreprises se développent et mettent en œuvre un plan de
cybersécurité complet pour se protéger contre les failles potentielles. Mais contre qui
sont-elles protégées?

1.4 cybercriminels :
Les agresseurs sont des individus ou des groupes qui tentent d'exploiter les
vulnérabilités à des fins personnelles ou financières. Comme nous l'avons du déjà
vu, tous les intérêts, des cartes de crédit à la conception des produits !

1.4.1 Types d'attaquants


Examinons quelques-uns des principaux types de cyberattaquants qui tentent tout pour
mettre la main sur nos informations. Ils sont souvent classés comme attaquants au
chapeau blanc , au chapeau gris ou au chapeau noir .

Sélectionnez les icônes d'épingle pour en savoir plus.

1.Amateurs
Le terme « script kiddies » est apparu dans les années 1990 et désigne les hackers
amateurs ou inexpérimentés qui utilisent des outils ou des instructions disponibles sur
Internet pour lancer des attaques. Certains script kiddies sont simplement curieux,
d'autres essaient de démontrer leurs compétences et de causer du tort. Bien que ces
hackers « script kiddies » utilisent des outils de base, leurs attaques peuvent avoir des
conséquences dévastatrices.

2.Pirates informatiques
Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour
y accéder. Selon l'intention de leur effraction, ils peuvent être classés comme pirates
informatiques blancs, gris ou noirs.

 Les attaquants au chapeau blanc s'introduisent dans les réseaux ou les


systèmes informatiques pour identifier les faiblesses afin d'améliorer la sécurité
d'un système ou d'un réseau. Ils effectuent ces intrusions sur autorisation et tous
les résultats sont signalés au propriétaire.
 Les hackers au chapeau gris peuvent chercher des vulnérabilités dans un
système, mais ils ne signaleront leurs découvertes aux propriétaires d'un
système que si cela coïncide avec leur objectif. Ou ils peuvent même publier des
détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent
l'exploiter.
 Les chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales,
financières ou politiques.

3.Les hackers organisés


 Pirates organisés – Ces pirates incluent des organisations de cybercriminels, des
hacktivistes, des terroristes et des pirates financés par des gouvernements. Ils
sont très gérés et organisés et ils peuvent même offrir des services de
cybercriminalité à d'autres criminels.
 Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les
questions qui leur sont importantes.
 Les attaquants parrainés par un État rassemblent des renseignements ou
commettent des sabotages au nom de leur gouvernement. Ces agresseurs sont
généralement très bien formés et bien financés et leurs attaques sont axées sur
des objectifs spécifiques qui profitent à leur gouvernement.

1.4.2 À quelle catégorie de pirate


informatique est-ce que j'appartiens ?
Maintenant que vous connaissez les différents types de hackers et leurs motivations,
pouvez-vous identifier la couleur du chapeau du hacker dans chacun des scénarios
suivants ? C'est une question difficile, mais n'oubliez pas que si vous répondez
correctement, vous pouvez gagner de précieux points de défense.

Sélectionnez la bonne réponse dans les listes déroulantes, puis envoyez.

Après avoir piraté à distance des distributeurs automatiques de billets à l'aide d'un
ordinateur portable, j'ai travaillé avec des fabricants de distributeurs automatiques pour
résoudre les vulnérabilités trouvées.
J'ai transféré 10 millions de dollars sur mon compte bancaire à l'aide des informations
d'identification de compte client et du code PIN recueillis à partir d'enregistrements.
Mon travail consiste à identifier les faiblesses du système informatique d'une entreprise.
J'ai utilisé un programme malveillant pour perturber le système d'une entreprise et voler
des données de cartes bancaires, que j'ai ensuite vendues au plus offrant.
En effectuant des recherches, j'ai découvert une vulnérabilité de sécurité sur le réseau
d'une entreprise auquel je suis autorisé à accéder.

1.4.3 Menaces internes et externes


Les cyberattaques peuvent provenir de l'intérieur ou de l'extérieur de l'entreprise.

Sélectionnez les images pour en savoir plus.

Interne :
Les collaborateurs, les contractuels ou les partenaires de confiance peuvent nuire ou
intentionnement :
 Mauvaise gestion des données confidentielles
 Faciliter les attaques externes en connectant un support USB infecté au système
informatique de l’organisation
 Inviter des malwares sur le réseau de l’entreprise en cliquant sur des e-mails ou
des sites web malveillants.
 Menacer le fonctionnement des serveurs internes ou des appareils de
l’infrastructure de réseau.

Externe :
Les hackeurs amateurs ou expérimentés en dehors de l’entreprise peuvent :
 Exploiter la vulnérabilité du réseau
 Utiliser des accès non autorisés à vos appareils informatiques
 Utiliser l’ingénierie sociale pour obtenir un accès non autorisé aux données de
l’entreprise.

1.4.4 Qu'en pensez-vous ?


Vous vous souvenez de l'e-mail de phishing que vous avez reçu de l'un de vos clients ?

L'analyse de cet e-mail a révélé que les comptes d'utilisateurs et les privilèges d'accès
d'un ancien collaborateur n'avaient pas été entièrement supprimés des systèmes
informatiques lorsqu'il a quitté l'entreprise. En fait, cet ancien employé, qui travaille
maintenant pour un concurrent, s'est connecté à la base de données clients d'@Apollo il
y a seulement trois jours.

Une menace interne ou externe pour la sécurité s'est-elle produite ici ?


Sélectionnez une réponse, puis envoyez.
Interne

Prochaine étape...
Le profil d'un hacker varie en fonction de ses objectifs, de ses motivations et de ses
capacités. À l'extrême, les hackers peuvent lancer des cyberattaques contre des pays et
des États, faisant des ravages sur leurs systèmes informatiques et leurs réseaux.

1.5 Guerre cybernétique


La cyberguerre, comme son nom l'indique, est l'utilisation de la technologie pour
pénétrer et attaquer les systèmes informatiques et les réseaux d'un autre pays dans le
mais de causer des dommages ou de perturber les services, comme causer la coupure
d'un réseau électrique.

1.5.1 Un signe des temps : Stuxnet


Le malware Stuxnet, conçu non seulement pour détourner des ordinateurs ciblés, mais
aussi pour endommager physiquement les équipements contrôlés par les ordinateurs,
est un exemple d'attaque financée par l'État.

Appuyez sur le bouton de lecture pour regarder une courte vidéo sur le cas de
Stuxnet et découvrez l'impact de ce malware sur l'usine d'enrichissement
nucléaire iranienne.

La transcription de la vidéo

Vous savez, en ce qui concerne les actualités sur la sécurité, on est toujours étonné de
ce qui est signalé. Nous qui évoluons quotidiennement dans ce milieu, nous savons que
les problèmes de sécurité sont très réguliers et toujours sur le point de se déclarer, et
qu'il faut un évènement vraiment important pour retenir l'attention du grand public. Une
nouvelle menace qui circulait l'été dernier comportait les ingrédients parfaits : Stuxnet.
C'est évident, non ? Attaques informatiques, énergie nucléaire, gouvernements
étrangers, sabotage, espionnage contre espionnage. Mais dans quelle mesure est-ce
réel ? Assez pour dire que cela marque notre époque.

Comme pour toutes les grandes menaces, les détails continueront d'évoluer, mais je
pense qu'il y a cinq éléments qui sont intéressants à prêter attention.

Le premier est la diffusion non triviale. Propagé principalement par clé USB. Pensez à
ces systèmes déconnectés d'Internet qui se propagent en remontant les niveaux de
privilège grâce à des exploits « zero day » . Ils sont remarquables, car les véritables «
zéros » sont particuliers et n'ont de valeur que pour une courte durée. Ils sont très
chers, très difficiles à obtenir.

Élément suivant : sa sophistication. C'est un très intelligent. Il cible au départ des


ordinateurs Windows, sur lesquels il installe même ses propres pilotes à l'aide d'un
certificat volé, mais légitime. Le certificat malveillant est bien sûr révoqué, mais un autre
est alors ajouté dans les 24 heures suivantes.

Notre troisième point est le codage modulaire. Il n'a pas besoin de s'arrêter une seconde
pour être réparé. Avec une fonction de contrôle multiple des serveurs. D'abord en
Malaisie, puis au Danemark et maintenant dans de nombreux endroits, y compris en
peering. En fait, lorsque deux d'entre eux se rencontrent, ils comparent leurs versions et
s'assurent d'être tous les deux à jour.

Quatrième point : son ciblage est unique. Windows est seulement l'intermédiaire, l'ami
d'un ami. Stuxnet est à la recherche d'un modèle de PLC spécifique. PLC désigne un
automate programmable industriel, qui n'est techniquement pas un système SCADA
puisqu'il est régulièrement signalé. Il s'agit de petits systèmes de contrôle intégrés qui
fonctionnent dans l'industrie et qui exécutent toutes sortes de processus automatisés,
des usines aux centrales nucléaires en passant par les raffineries de pétrole. Stuxnet
exploite la vulnérabilité du logiciel de commande pour atteindre et modifier des données
très précises. Éteint les dispositifs. Pendentif indétectable 10 minutes. Ne déclenche
aucune alarme. C'est une technologievraiment unique. Il s'agit là de compétences en
codage respectables qui supposent une plus grande patience ou un bon financement.

Dernier point : le mobile. Stuxnet n'est pas comme les autres. Ce n'est pas une menace.
Il est conçu pour le sabotage. Et n'a aucun mais criminel. Il ne se propage pas à tort et à
travers, et ne vole pas les informations liées aux cartes de crédit ou aux identifiants de
connexion. Il ne convertit pas vos systèmes en réseau de zombies. Il vise les
infrastructures, nos besoins les plus essentiels comme l'électricité, l'eau, la sécurité et
bien plus encore. Ce sont de vieux systèmes. Très répandues. Ils
sont généralement alimentés par la façon de penser qui veut que l'on ne répare pas ce
qui n'estpascassé. Ce genre de choses n'est ni surveillé ni corrigé par les techniciens
qui les comprennent. Pas encore en tout cas.Alors, restez à l'affût. Ce sujet est loin
d'être clos. Nous avons tous beaucoup àapprendre, et quelqu'un fait tout son possible
pour nous donner une leçon.

1.5.2 L'objectif de la guerre cybernétique


L'objectif principal de la guerre cybernétique est d'obtenir un avantage sur les
adversaires, qu'ils soient des nations ou des concurrents.

Pour collecter des informations compromis et/ou des secrets


défense
Un pays ou une organisation internationale peut s'engager dans une cyberguerre afin de
voler des secrets défense et de collecter des informations sur les technologies qui
aideront à combler les lacunes de ses industries et de ses capacités militaires.

En outre, des données sensibles compromises peuvent permettre aux agresseurs de


faire chanter le personnel d'un gouvernement étranger.

Pour collecter des informations compromis et/ou des secrets


défense
Outre l'espionnage industriel et militaire, un pays peut envahir en permanence
l'infrastructure d'un autre pays afin de provoquer des perturbations et le chaos.

Par exemple, une attaque peut interrompre l’infrastructure électrique d’une grande ville.
Réfléchissez aux conséquences si cela devait se produire. les routes seraient
encombrées, l'échange de biens et de services serait interrompu, les patients ne
pourraient pas recevoir les soins dont ils auraient besoin en cas d'urgence, l'accès à
Internet serait interrompu. En coupant un réseau électrique, une cyberattaque peut avoir
un impact considérable sur la vie quotidienne de citoyens ordinaires.

La guerre cybernétique peut déstabiliser un pays, interrompre le commerce et affecter la


confiance des citoyens en leur gouvernement, même sans invasion physique du pays
ciblé.

Prochaine étape...
La cyberguerre est un problème très grave aux conséquences dévastatrices possibles,
et les attaques sont de plus en plus répandues. Maintenant et plus que jamais, les
nations et gouvernements ont besoin de professionnels en cybersécurité pour les aider
à protéger leurs infrastructures et leurs citoyens. Vous avez commencé votre carrière
dans la cybersécurité au bon moment !

Vous avez presque terminé ce premier module. Mais avant de poursuivre, vérifions
votre compréhension de tout ce que nous avons couvert jusqu'à présent avec un
questionnaire judiciaire.

Questionnaire
Le questionnaire suivant est basé sur ce que vous venez d'apprendre. Il y a dix
questions au total et vous devez obtenir un score d'au moins 70% pour réussir.

Bonne chance!
Question 1
Un compte utilisateur individuel sur un réseau social est un exemple d'identité

1. En ligne
2. Hors ligne

Question 2
La cybersécurité est l'effort continu visant à protéger les individus, les organisations et
les gouvernements contre les attaques numériques en protégeant les systèmes et les
données en réseau des utilisations non autorisées ou d'un quelconque dommage.

Quel niveau de cyberprotection chacun des facteurs suivants nécessite-t-il ?

1.Votre identité en ligne

 Secteur
 Personnel
 Organisationnel

2.Une base de données clients

 Secteur
 Personnel
 Organisationnel

3.stabilité économique

 Secteur
 Personnel
 Organisationnel

Question 3
Parmi les informations suivantes, lesquelles seraient considérées comme des données
personnelles ?

Sélectionnez trois bonnes réponses.

1. Numéro de sécurité sociale


2. Numéro de permis de conduire
3. Date de Naissance
4. Fonction
5. Adresse IP

Question 4
Votre voisin vous dit qu'il n'a pas d'identité en ligne. Ils n'ont pas de comptes sur les
réseaux sociaux et n'utilisent Internet que pour naviguer. Votre voisin à sa raison?

1. Oui
2. Non

Question 5
Quelles sont les trois méthodes qui peuvent être utilisées pour garantir la confidentialité
des informations ?

Choisissez trois bonnes réponses

1. Sauvegard
2. Contrôle de version
3. Chiffrement des données
4. Parametres d’autorisation de fichier
5. Authentification à deux facteurs
6. Nom d’utilisateur et mot de passe

Question 6
Quels sont les principes fondamentaux de la protection des systèmes d'information
décrits dans le Cube McCumber ?

Choisissez trois bonnes réponses

1. Accès
2. Intégrité
3. Evolutivité
4. Disponibilité
5. Confidentialité
6. Intervention

Question 7
Quelle est la motivation d'un agresseur au chapeau blanc ?

1. Profiter de toute vulnérabilité à des fins personnelles illégale


2. Régler précisément les périphériques réseau pour améliorer leurs performances
et leur efficacité
3. Etudier les systèmes d’exploitation de diverses plateformes pour définir un
nouveau système
4. Rechercher les points faibles de réseaux et de système pour améliorer leur
niveau de sécurité

Question 8
Quelle est l'une des raisons pour lesquelles les menaces internes pour la sécurité
peuvent causer plus de dégâts pour une entreprise que des menaces externes pour la
sécurité ?

1. Les utilisateurs internes ont de meilleures compétences de piratage


2. Les utilisateurs internes ont un accès direct à l'équipement de l'infrastructure.
3. Les utilisateurs internes peuvent aux informations de l'entreprise sans
authentification.
4. Les utilisateurs internes peuvent à l'équipement de l'infrastructure par Internet.

Question 9
Laquelle des méthodes suivantes est utilisée pour vérifier l'intégrité des données ?

1. Sauvegarde
2. Fonctions de hachage ou sont de contrôle
3. Chiffrement
4. Authentification

Question 10
Quel est l'objectif principal du malware Stuxnet ?

1. Détourner et prendre le contrôle d'ordinateurs ciblés


2. Causer des dommages physiques aux équipements contrôlés par des ordinateurs
3. De cause des dommages graves aux travailleurs d'une usine d'enrichissement nucléaire

Vous aimerez peut-être aussi