0% ont trouvé ce document utile (0 vote)
32 vues6 pages

Texte

Le document traite des fondamentaux de la cybersécurité, y compris les terminologies, les piliers (personnes, processus, technologies) et les acteurs de la menace. Il aborde également les différentes menaces telles que les ransomwares, l'hameçonnage, les botnets et les deepfakes, ainsi que les méthodes de protection contre ces menaces. Enfin, il souligne l'importance de la sensibilisation à la sécurité et de la mise en œuvre de contrôles techniques pour protéger les informations sensibles.

Transféré par

jesseraal1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
32 vues6 pages

Texte

Le document traite des fondamentaux de la cybersécurité, y compris les terminologies, les piliers (personnes, processus, technologies) et les acteurs de la menace. Il aborde également les différentes menaces telles que les ransomwares, l'hameçonnage, les botnets et les deepfakes, ainsi que les méthodes de protection contre ces menaces. Enfin, il souligne l'importance de la sensibilisation à la sécurité et de la mise en œuvre de contrôles techniques pour protéger les informations sensibles.

Transféré par

jesseraal1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats TXT, PDF, TXT ou lisez en ligne sur Scribd

Cyber security

Terminologies de la cyber sécurité

Cyber sécurité:
◦ Sécurité de l’information
◦ Sécurité informatique
◦ Cyber infosec

Qu’allons nous aborder?


◦ Technologies
◦ Équipes
◦ Acteurs de la menace
◦ Stratégies

Trois piliers de la cyber sécurité:


◦ Personnes
◦ Processus
◦ Technologies

1. Personnes

Sensibilisation à la sécurité et leadership


◦ Utilisateur
◦ Organisation de sécurité: un RSSI ou RSI pour diriger l’équipe de
sécurité
◦ Sensibilisation à la cyber sécurité: sensibilisation, formation,
information, éducation

Équipes rouge, bleue ou violette


◦ Équipe rouge: ceux qui attaquent, pour trouver des vulnérabilités et
les corriger
◦ Équipe bleue: ceux qui défendent, protègent, surveillent, corrigent et
testent
◦ Équipe violette: plus récente, un mélange des deux équipes qui
travaillent à l’unisson

Qui sont les adversaires?


Cybercriminels , on parle aussi de pirates informatiques
Il existe 3 types:
◦ Chapeau noir : opposer de chapeau noir
◦ Chapeau blanc(pirate ethnique): les gentils, recherchent les
vulnérabilités et les exploitent pour les signaler et les corriger
◦ Chapeau gris

La vie privée:
La protection de vos informations
3 questions se posent généralement:
◦ Quelles informations sont collectées et stockées?
◦ Comment mes données sont elles utilisées?
◦ Qui a accès à mes données et peut les partager?

Information Personnellement Identifiable (PII) :


◦ Informations PII non sensibles: nom, date de naissance et genre
◦ Informations PII sensibles: numéro de sécurité sociale, passeport,
permis de conduire, carte de crédit, données médicales

2. Processus

Compréhension des processus et de la documentation


On parle aussi de documentation
Modèle dans la cyber sécurité
◦ Confidentialité : travail de sécurisation
◦ Intégrité : des données fiables et vérifiées
◦ Disponibilité : données à la disposition des utilisateurs authentifiés
On parle aussi
◦ Stratégie: introduction officielle qui doit être suivie par un public
défini (global)
◦ Procédure: document détaillé
◦ Standard
◦ Consigne: plus générale
Contrôles et cadres
◦ RGPD
◦ HIPAA
◦ PCI
Audit de sécurité

Contrôles techniques
◦ Contrôle d’accès
◦ Moindre privilège
◦ Authentification multi facteur ou MFA

3. Technologies

Pratiques de sécurité, termes et exercices


Sécuriser un environnement:
◦ Chiffrement (# texte en clair)
◦ Test de pénétration

Contrôles réseau
On parle ici de :
◦ Réseau
◦ Réseau privé virtuel (VPN)
◦ Pare-feu
◦ Antivirus

Avancées des technologies


Voici quelques technologies
◦ Cloud Computing
◦ Intelligence Artificielle
◦ Machine learning
◦ Cryptomonnaie : ne pas être utilisés par une autorité centrale, la
protège de toute interférence gouvernementale (Bitcoin, Ethereum et Litecoin)

4. Acteurs de la menace et risques

Acteurs de la menace et definitions


◦ Cyber criminel: personne qui commet des délits par voie numérique
◦ Violation de données
◦ Exploit: faille ou vulnérabilité découverte par un cyber criminel
◦ Menace interne: personne dans une entreprise ou une organisation qui a
accès à des informations privées ou confidentielles et qui les partage

Risques techniques
Méthodes utilisées par des cybercriminels :
◦ Menace persistante avancée (ATP)
◦ Botnet : appelé aussi zombie
◦ Déni de service distribué (DDoS)
◦ Malware: Malicious + Software
◦ Virus

Menaces ciblant l’élément humain


L’exploitation de l’élément humain se fait par Ingénierie sociale
◦ Hameçonnage : par email, par telephone, par SMS
◦ Phishing
◦ Usurpation d’identité
◦ Ransomware

Aperçu des menaces de cybersécurité

1. Programmés malveillants et ransomwares

Découverte des programmes malveillants et des ransomware


◦ Définition
◦ Différents types
◦ Crypto jacking
◦ Vulnérabilité système
◦ Ingénierie sociale
◦ Ransomware

Protection contre les programmes malveillants et les ransomwares


Il existe 5 mesures :
◦ Faire des sauvegardes fréquentes
◦ Appliquer des mises à jour de sécurité et des correctifs
◦ Effectuer une mise à jour vers le dernier OS
◦ Installer des pare-feux
◦ Installer des logiciels anti programme malveillants

2. Hameçonnage par email et Hameçonnage par sms

Découverte de la menace de l’hameçonnage par email et par sms


On parle aussi de Spear phishing pour désigner l’hameçonnage par email et pour le
sms c’est smishing

Protection contre l’hameçonnage par email et par SMS


Il existe 5 étapes à suivre pour réduire l’exposition à l’hameçonnage pas email:
◦ Filtrage des emails (spam)
◦ Bloquer les sites web malveillants
◦ Utiliser un gestionnaire de mots de passe
◦ Authentification multifacteur (MFA)
◦ Formation à la sécurité

Protection contre l’hameçonnage par SMS il faut apprendre aux utilisateurs à ne


jamais:
◦ Cliquer sur des liens dans des sms suspects
◦ Répondre à des sms suspects
◦ Envoyer de l’argent ou faire des achats après reception d’un sms sans
demander une autre confirmation

3. Compromission d’e-mails professionnels

Découverte de la menace des attaques BEC


On parle aussi de compromission d’e-mails professionnels. Il s’agit d’hameçonnage
ciblé. Il combine aussi les deepfakes avec Bec
Variantes d’attaques BEC:
◦ Arnaque à la facture
◦ Détournement de salaire
◦ Arnaque au PDG
◦ Arnaque aux cartes cadeaux
◦ Arnaque à la vente immobilière

Protection contre la compromission d’e-mails professionnels


◦ Filtrage d’e-mails (configurer des protocoles: SPF, DKIM ou DMARC)
◦ Activer MFA
◦ Formation et sensibilisation des utilisateurs à la sécurité
◦ Marquer les emails externes

4. Botnets et attaques DDoS

Découverte de la menace des botnets et des attaques DDoS


Attaques par Botnets:
◦ Attaque DDoS
◦ Courrier indésirable et Hameçonnage
◦ Diffusion de programmes malveillants
◦ Attaque par force brute et autres cyber attaques
◦ Minage de cryptomonnaies

Botnets DDoS
Les instruments Les manifestations

Protection contre les Botnets et les attaques DDoS


Les 5 recommandations à suivre pour se protéger de ces attaques:
◦ Utiliser des pare-feux ou des pare-feux d’applications web
◦ Utiliser des équilibreurs de charge ou des CDN
◦ Utiliser des solutions ou des prestataires spécialisés dans les
attaques DDoS (Cloudflare: filtre le traffic DDoS)
◦ Utiliser un système de monitoring réseau
◦ Développer un plan de réponse au déni de service
Protection du système:
◦ Installer des logiciels anti programmes malveillants
◦ Surveiller les processus ressources

5. Deepfakes

Découverte de la menace des deepfakes


Attaques par deepfakes audio

Protection contre les deepfakes


◦ Former les utilisateurs aux deepfakes
◦ Apprendre aux utilisateurs à détecter les deepfakes
◦ Ingénierie sociale: sentiment d’urgence, comportement inhabituel
◦ Vérifier les transactions financières
◦ Vérifier les processus d’autorisation du service financier

6. Menaces internes

Découverte des risques liés aux menaces internes


Menaces internes potentielles
◦ Employés actuels ou anciens
◦ Fournisseurs avec un accès interne
◦ Sous-traitant
Types d’attaques internes malveillantes
◦ Sabotage
◦ Fraude
◦ Vol
◦ Espionnage

Protection contre les menaces internes


4 étapes à suivre pour protéger contre ces menaces
◦ Identifier les ressources critiques
◦ Rédiger et appliquer les politiques et les processus
◦ Implémenter des contrôles de sécurité techniques
◦ Formation et sensibilisation des utilisateurs à la sécurité

7. Appareils IoT non gérés

Découverte de la menace des appareils IoT non gérés


IoT: internet des objets (Internet of Things)
Botnet IoT Mirai

Protection contre les appareils IoT non gérés


Protection au niveau du réseau:
◦ Inventaire des ressources sur le réseau
◦ Segmentation réseau
◦ Bloquer les ports en particulier le Telnet 23
Protection des appareils IoT
◦ Changer les mots de passes par défaut
◦ Configurer une sécurité forte
◦ Installer les mises à jours logicielles et les correctifs
OWASP: Open Web Application Security Project

8. Informatique fantôme

Découverte de la menace de l’informatique fantôme


C’est l’utilisation non autorisée de systèmes, de logiciels,d’appareils personnels
ou de services cloud par les employés d’une entreprise

Risques liés à l’informatique fantôme
◦ Perte de données
◦ Vulnérabilités non corrigées
◦ Absence de conformité de la sécurité

Protection contre l’informatique fantôme


Contrôles fondamentaux
◦ Inventaire des ressources informatiques
◦ Vérifier que les utilisateurs connaissent les procédures informatiques
appropriées
◦ Implémenter et appliquer des politiques de sécurité rigoureuses
Contrôles technologiques
◦ Monitoring réseau
◦ Contrôle d’accès réseau
◦ Broker de sécurité d’accès au cloud (CASB)

9. Attaques de la chaîne d’approvisionnement et risques liés aux tirs

Découverte de la menace des attaques de la chaîne d’approvisionnement et risques


liés aux tirs
◦ Risque lié à la chaîne d’approvisionnement
◦ Accès des fournisseurs et des tiers
◦ Données stockées chez des tiers
◦ Risque lié à la chaîne d’approvisionnement logicielle

Protection contre les attaques de la chaîne d’approvisionnement et les risques liés


aux tiers
Les étapes à suivre
◦ Créer n programme TPRM

◦ Contrôles de sécurité pour l’accès des tiers

Étapes pour réduire les risques liés à la chaîne d’approvisionnement logicielle


◦ Effectuer des inventaires ou des audits du code logiciel
◦ SBOM et standards de développement sécurisé

10. Conclusion
Étapes
◦ Identifier les menaces applicables
◦ Déterminer quels sont les contrôles en place
◦ Appliquer les contrôles manquants

Rester à jour
◦ S’abonner aux bulletins sur la sécurité
◦ Écouter les podcasts sur la sécurité
◦ Lire les publications sur la sécurité

Conferences et séminaires
◦ Vision approfondie des menaces
◦ Les presentations exposent les menaces en détail
◦ Se rapprocher des professionnels de la sécurité

Vous aimerez peut-être aussi