Cyber security
Terminologies de la cyber sécurité
Cyber sécurité:
◦ Sécurité de l’information
◦ Sécurité informatique
◦ Cyber infosec
Qu’allons nous aborder?
◦ Technologies
◦ Équipes
◦ Acteurs de la menace
◦ Stratégies
Trois piliers de la cyber sécurité:
◦ Personnes
◦ Processus
◦ Technologies
1. Personnes
Sensibilisation à la sécurité et leadership
◦ Utilisateur
◦ Organisation de sécurité: un RSSI ou RSI pour diriger l’équipe de
sécurité
◦ Sensibilisation à la cyber sécurité: sensibilisation, formation,
information, éducation
Équipes rouge, bleue ou violette
◦ Équipe rouge: ceux qui attaquent, pour trouver des vulnérabilités et
les corriger
◦ Équipe bleue: ceux qui défendent, protègent, surveillent, corrigent et
testent
◦ Équipe violette: plus récente, un mélange des deux équipes qui
travaillent à l’unisson
Qui sont les adversaires?
Cybercriminels , on parle aussi de pirates informatiques
Il existe 3 types:
◦ Chapeau noir : opposer de chapeau noir
◦ Chapeau blanc(pirate ethnique): les gentils, recherchent les
vulnérabilités et les exploitent pour les signaler et les corriger
◦ Chapeau gris

La vie privée:
La protection de vos informations
3 questions se posent généralement:
◦ Quelles informations sont collectées et stockées?
◦ Comment mes données sont elles utilisées?
◦ Qui a accès à mes données et peut les partager?
Information Personnellement Identifiable (PII) :
◦ Informations PII non sensibles: nom, date de naissance et genre
◦ Informations PII sensibles: numéro de sécurité sociale, passeport,
permis de conduire, carte de crédit, données médicales
2. Processus
Compréhension des processus et de la documentation
On parle aussi de documentation
Modèle dans la cyber sécurité
◦ Confidentialité : travail de sécurisation
◦ Intégrité : des données fiables et vérifiées
◦ Disponibilité : données à la disposition des utilisateurs authentifiés
On parle aussi
◦ Stratégie: introduction officielle qui doit être suivie par un public
défini (global)
◦ Procédure: document détaillé
◦ Standard
◦ Consigne: plus générale
Contrôles et cadres
◦ RGPD
◦ HIPAA
◦ PCI
Audit de sécurité

Contrôles techniques
◦ Contrôle d’accès
◦ Moindre privilège
◦ Authentification multi facteur ou MFA
3. Technologies
Pratiques de sécurité, termes et exercices
Sécuriser un environnement:
◦ Chiffrement (# texte en clair)
◦ Test de pénétration
Contrôles réseau
On parle ici de :
◦ Réseau
◦ Réseau privé virtuel (VPN)
◦ Pare-feu
◦ Antivirus
Avancées des technologies
Voici quelques technologies
◦ Cloud Computing
◦ Intelligence Artificielle
◦ Machine learning
◦ Cryptomonnaie : ne pas être utilisés par une autorité centrale, la
protège de toute interférence gouvernementale (Bitcoin, Ethereum et Litecoin)
4. Acteurs de la menace et risques
Acteurs de la menace et definitions
◦ Cyber criminel: personne qui commet des délits par voie numérique
◦ Violation de données
◦ Exploit: faille ou vulnérabilité découverte par un cyber criminel
◦ Menace interne: personne dans une entreprise ou une organisation qui a
accès à des informations privées ou confidentielles et qui les partage
Risques techniques
Méthodes utilisées par des cybercriminels :
◦ Menace persistante avancée (ATP)
◦ Botnet : appelé aussi zombie
◦ Déni de service distribué (DDoS)
◦ Malware: Malicious + Software
◦ Virus
Menaces ciblant l’élément humain
L’exploitation de l’élément humain se fait par Ingénierie sociale
◦ Hameçonnage : par email, par telephone, par SMS
◦ Phishing
◦ Usurpation d’identité
◦ Ransomware
Aperçu des menaces de cybersécurité
1. Programmés malveillants et ransomwares
Découverte des programmes malveillants et des ransomware
◦ Définition
◦ Différents types
◦ Crypto jacking
◦ Vulnérabilité système
◦ Ingénierie sociale
◦ Ransomware
Protection contre les programmes malveillants et les ransomwares
Il existe 5 mesures :
◦ Faire des sauvegardes fréquentes
◦ Appliquer des mises à jour de sécurité et des correctifs
◦ Effectuer une mise à jour vers le dernier OS
◦ Installer des pare-feux
◦ Installer des logiciels anti programme malveillants
2. Hameçonnage par email et Hameçonnage par sms
Découverte de la menace de l’hameçonnage par email et par sms
On parle aussi de Spear phishing pour désigner l’hameçonnage par email et pour le
sms c’est smishing
Protection contre l’hameçonnage par email et par SMS
Il existe 5 étapes à suivre pour réduire l’exposition à l’hameçonnage pas email:
◦ Filtrage des emails (spam)
◦ Bloquer les sites web malveillants
◦ Utiliser un gestionnaire de mots de passe
◦ Authentification multifacteur (MFA)
◦ Formation à la sécurité
Protection contre l’hameçonnage par SMS il faut apprendre aux utilisateurs à ne
jamais:
◦ Cliquer sur des liens dans des sms suspects
◦ Répondre à des sms suspects
◦ Envoyer de l’argent ou faire des achats après reception d’un sms sans
demander une autre confirmation
3. Compromission d’e-mails professionnels
Découverte de la menace des attaques BEC
On parle aussi de compromission d’e-mails professionnels. Il s’agit d’hameçonnage
ciblé. Il combine aussi les deepfakes avec Bec
Variantes d’attaques BEC:
◦ Arnaque à la facture
◦ Détournement de salaire
◦ Arnaque au PDG
◦ Arnaque aux cartes cadeaux
◦ Arnaque à la vente immobilière
Protection contre la compromission d’e-mails professionnels
◦ Filtrage d’e-mails (configurer des protocoles: SPF, DKIM ou DMARC)
◦ Activer MFA
◦ Formation et sensibilisation des utilisateurs à la sécurité
◦ Marquer les emails externes
4. Botnets et attaques DDoS
Découverte de la menace des botnets et des attaques DDoS
Attaques par Botnets:
◦ Attaque DDoS
◦ Courrier indésirable et Hameçonnage
◦ Diffusion de programmes malveillants
◦ Attaque par force brute et autres cyber attaques
◦ Minage de cryptomonnaies
Botnets DDoS
Les instruments Les manifestations
Protection contre les Botnets et les attaques DDoS
Les 5 recommandations à suivre pour se protéger de ces attaques:
◦ Utiliser des pare-feux ou des pare-feux d’applications web
◦ Utiliser des équilibreurs de charge ou des CDN
◦ Utiliser des solutions ou des prestataires spécialisés dans les
attaques DDoS (Cloudflare: filtre le traffic DDoS)
◦ Utiliser un système de monitoring réseau
◦ Développer un plan de réponse au déni de service
Protection du système:
◦ Installer des logiciels anti programmes malveillants
◦ Surveiller les processus ressources
5. Deepfakes
Découverte de la menace des deepfakes
Attaques par deepfakes audio
Protection contre les deepfakes
◦ Former les utilisateurs aux deepfakes
◦ Apprendre aux utilisateurs à détecter les deepfakes
◦ Ingénierie sociale: sentiment d’urgence, comportement inhabituel
◦ Vérifier les transactions financières
◦ Vérifier les processus d’autorisation du service financier
6. Menaces internes
Découverte des risques liés aux menaces internes
Menaces internes potentielles
◦ Employés actuels ou anciens
◦ Fournisseurs avec un accès interne
◦ Sous-traitant
Types d’attaques internes malveillantes
◦ Sabotage
◦ Fraude
◦ Vol
◦ Espionnage
Protection contre les menaces internes
4 étapes à suivre pour protéger contre ces menaces
◦ Identifier les ressources critiques
◦ Rédiger et appliquer les politiques et les processus
◦ Implémenter des contrôles de sécurité techniques
◦ Formation et sensibilisation des utilisateurs à la sécurité
7. Appareils IoT non gérés
Découverte de la menace des appareils IoT non gérés
IoT: internet des objets (Internet of Things)
Botnet IoT Mirai
Protection contre les appareils IoT non gérés
Protection au niveau du réseau:
◦ Inventaire des ressources sur le réseau
◦ Segmentation réseau
◦ Bloquer les ports en particulier le Telnet 23
Protection des appareils IoT
◦ Changer les mots de passes par défaut
◦ Configurer une sécurité forte
◦ Installer les mises à jours logicielles et les correctifs
OWASP: Open Web Application Security Project
8. Informatique fantôme
Découverte de la menace de l’informatique fantôme
C’est l’utilisation non autorisée de systèmes, de logiciels,d’appareils personnels
ou de services cloud par les employés d’une entreprise

Risques liés à l’informatique fantôme
◦ Perte de données
◦ Vulnérabilités non corrigées
◦ Absence de conformité de la sécurité
Protection contre l’informatique fantôme
Contrôles fondamentaux
◦ Inventaire des ressources informatiques
◦ Vérifier que les utilisateurs connaissent les procédures informatiques
appropriées
◦ Implémenter et appliquer des politiques de sécurité rigoureuses
Contrôles technologiques
◦ Monitoring réseau
◦ Contrôle d’accès réseau
◦ Broker de sécurité d’accès au cloud (CASB)
9. Attaques de la chaîne d’approvisionnement et risques liés aux tirs
Découverte de la menace des attaques de la chaîne d’approvisionnement et risques
liés aux tirs
◦ Risque lié à la chaîne d’approvisionnement
◦ Accès des fournisseurs et des tiers
◦ Données stockées chez des tiers
◦ Risque lié à la chaîne d’approvisionnement logicielle
Protection contre les attaques de la chaîne d’approvisionnement et les risques liés
aux tiers
Les étapes à suivre
◦ Créer n programme TPRM

◦ Contrôles de sécurité pour l’accès des tiers

Étapes pour réduire les risques liés à la chaîne d’approvisionnement logicielle
◦ Effectuer des inventaires ou des audits du code logiciel
◦ SBOM et standards de développement sécurisé
10. Conclusion
Étapes
◦ Identifier les menaces applicables
◦ Déterminer quels sont les contrôles en place
◦ Appliquer les contrôles manquants
Rester à jour
◦ S’abonner aux bulletins sur la sécurité
◦ Écouter les podcasts sur la sécurité
◦ Lire les publications sur la sécurité
Conferences et séminaires
◦ Vision approfondie des menaces
◦ Les presentations exposent les menaces en détail
◦ Se rapprocher des professionnels de la sécurité