Partie 1 : Définition et importance de la sécurité informatique
1. Définition de la sécurité informatique :
- Qu'est-ce que la sécurité informatique ?
La sécurité informatique désigne l'ensemble des mesures et pratiques visant à protéger
les systèmes, réseaux et données contre les accès non autorisés, les attaques et les
dommages.
- Quels sont les principaux objectifs de la sécurité informatique ?
Protéger la confidentialité, l'intégrité et la disponibilité des données et des systèmes.
- Pourquoi la sécurité informatique est-elle essentielle dans le monde numérique actuel ?
Avec la numérisation croissante, les données et systèmes sont constamment menacés
par des cyberattaques, pouvant causer des pertes financières, des atteintes à la réputation
et des violations de la vie privée.
- Quels sont les enjeux liés à la sécurité informatique pour les individus et les
organisations ?
Pour les individus : protection des données personnelles. Pour les organisations :
protection des actifs, conformité légale et continuité des activités.
---
Partie 2 : Principales menaces et attaques
1. Malware (logiciels malveillants) :
- Qu'est-ce qu'un malware ?
Un logiciel conçu pour endommager, espionner ou prendre le contrôle d'un système.
- Quels sont les différents types de malware ?
Virus, vers, chevaux de Troie, ransomware, spyware, etc.
- Comment les malwares se propagent-ils ?
Par pièces jointes, téléchargements, clés USB infectées ou vulnérabilités logicielles.
- Quels sont les dommages causés par les malwares ?
Vol de données, corruption de fichiers, perturbation des services, etc.
2. Phishing (hameçonnage):
- Qu'est-ce que le phishing ?
Une technique pour tromper les utilisateurs afin de voler des informations sensibles (mots
de passe, numéros de carte bancaire).
- Comment fonctionne une attaque de phishing ?
Envoi d'e-mails ou de messages frauduleux redirigeant vers des sites web falsifiés.
- Quels sont les indices permettant de reconnaître un e-mail ou un site web de phishing ?
Fautes d'orthographe, URL suspectes, demandes urgentes ou inhabituelles.
- Comment se protéger contre le phishing ?
Vérifier les expéditeurs, ne pas cliquer sur des liens suspects, utiliser des outils anti-
phishing.
3. DDoS (attaque par déni de service distribué) :
- Qu'est-ce qu'une attaque DDoS ?
Une attaque visant à submerger un serveur ou un réseau avec un trafic excessif, rendant
le service indisponible.
- Comment une attaque DDoS est-elle menée ?
En utilisant un réseau de machines infectées (botnet) pour envoyer des requêtes
massives.
- Quels sont les objectifs d'une attaque DDoS ?
Perturber les services, causer des pertes financières ou nuire à la réputation.
- Quelles sont les conséquences d'une attaque DDoS pour une entreprise ou un service
en ligne ?
Interruption de service, perte de clients, coûts de réparation.
Partie 3 : Concepts fondamentaux de la sécurité informatique
1. Confidentialité :
- Qu'est-ce que la confidentialité des données ?
Garantir que seules les personnes autorisées accèdent aux données.
- Comment assurer la confidentialité des données ?
Chiffrement, contrôles d'accès, politiques de sécurité.
2. Intégrité :
- Qu'est-ce que l'intégrité des données ?
Garantir que les données ne sont pas altérées de manière non autorisée.
- Comment garantir l'intégrité des données ?
Utilisation de signatures numériques, de contrôles d'intégrité et de sauvegardes.
- Quels sont les risques liés à la modification ou à la corruption des données ?
Perte de confiance, erreurs de décision, dommages financiers.
3. Disponibilité :
- Qu'est-ce que la disponibilité des services et des données ?
Garantir que les données et services sont accessibles quand nécessaire.
- Comment assurer la disponibilité des services ?
Redondance, plans de reprise d'activité, protection contre les attaques DDoS.
- Quelles sont les conséquences d'une interruption de service ou d'une perte de
données ?
Pertes financières, atteinte à la réputation, non-conformité.
4. Authentification :
- Qu'est-ce que l'authentification ?
Vérification de l'identité d'un utilisateur ou d'un système.
- Quels sont les différents moyens d'authentification ?
Mots de passe, biométrie, jetons, authentification à deux facteurs (2FA).
- Comment renforcer la sécurité des mots de passe ?
Utiliser des mots de passe complexes, les changer régulièrement et éviter les
réutilisations.
Partie 4 : Scénarios d’attaques
1. Catégories d’attaques et scénarios
- Attaques par accès non autorisé :
Un pirate exploite une vulnérabilité pour accéder à un système sans permission.
Scénario : Un employé utilise un mot de passe faible, permettant à un attaquant de deviner
ou de forcer l'accès au réseau de l'entreprise.
- Attaques par déni de service (DoS/DDoS) :
Submerger un système ou un réseau pour le rendre indisponible.
Scénario : Un concurrent lance une attaque DDoS contre le site web d'une entreprise pour
perturber ses ventes en ligne.
- Attaques par ingénierie sociale :
Manipuler des individus pour obtenir des informations sensibles ou un accès.
Scénario : Un pirate se fait passer pour le service informatique et demande à un employé
de révéler son mot de passe.
- Attaques par logiciels malveillants :
Propagation de virus, ransomware ou spyware pour endommager ou voler des données.
Scénario : Un employé ouvre une pièce jointe infectée, déclenchant un ransomware qui
chiffre les fichiers de l'entreprise.
- Attaques par interception (Man-in-the-Middle) :
Intercepter et manipuler les communications entre deux parties.
Scénario : Un pirate intercepte les données d'une connexion Wi-Fi publique non sécurisée
pour voler des identifiants de connexion.
2. Catégories de pirates et scénarios
- Script Kiddies:
Des pirates peu expérimentés utilisant des outils préexistants pour lancer des attaques.
Scénario : Un adolescent utilise un outil de piratage pour lancer une attaque DDoS contre
un serveur de jeu en ligne.
- Hacktivistes :
Des pirates motivés par des causes politiques ou sociales.
Scénario : Un groupe hacktiviste déface le site web d'une entreprise pour protester contre
ses pratiques environnementales.
- Cybercriminels :
Des pirates cherchant un gain financier.
Scénario : Un groupe de cybercriminels diffuse un ransomware pour extorquer de l'argent à
une entreprise.
- Pirates parrainés par un État:
Des pirates soutenus par des gouvernements pour espionnage ou sabotage.
Scénario : Un État pirate les systèmes d'une entreprise de défense pour voler des secrets
militaires.
- Insiders (initiés) :
Des employés ou anciens employés malveillants.
Scénario : Un employé mécontent vole des données confidentielles avant de quitter
l'entreprise.
3. Classifications standards des attaques et scénarios
- Classification par type d’attaque :
- Active : L'attaquant modifie ou interrompt les données.
Scénario: Injection SQL pour modifier une base de données.
- Passive : L'attaquant observe ou collecte des données sans les modifier.
Scénario : Écoute réseau pour capturer des mots de passe.
- Classification par cible :
- Cible directe : Attaque spécifiquement dirigée contre une organisation ou un individu.
Scénario : Spear phishing pour voler les identifiants d'un dirigeant d'entreprise.
- Cible indirecte : Attaque visant un large public pour toucher une cible spécifique.
Scénario : Diffusion d'un malware via un site web populaire pour infecter les utilisateurs.
4. Scénarios d’attaques physiques
1. Vol de matériel :
Un pirate vole un ordinateur portable non sécurisé contenant des données sensibles.
Scénario : Un employé laisse son ordinateur portable dans une voiture, et un voleur le
dérobe.
2. Accès non autorisé à un centre de données :
Un pirate se fait passer pour un technicien pour accéder physiquement à un serveur.
Scénario : Un attaquant utilise une fausse carte d'identité pour entrer dans un centre de
données et installer un dispositif malveillant.
3. Dumpster diving (fouille des poubelles) :
Récupérer des documents sensibles jetés sans être détruits.
Scénario : Un pirate trouve des documents confidentiels dans les poubelles d'une
entreprise.
4. Sabotage physique :
Endommager des équipements pour perturber les opérations.
Scénario : Un employé mécontent coupe les câbles réseau d'un serveur critique.