0% ont trouvé ce document utile (0 vote)
17 vues4 pages

Document Sans Titre

La sécurité informatique englobe les mesures pour protéger les systèmes et données contre les cybermenaces, visant à préserver la confidentialité, l'intégrité et la disponibilité. Les principales menaces incluent les malwares, le phishing et les attaques DDoS, chacun ayant des méthodes de propagation et des impacts variés. Comprendre les concepts fondamentaux comme la confidentialité, l'intégrité et l'authentification est crucial pour se défendre contre les attaques, qui peuvent être classées par type, cible ou méthode.

Transféré par

oussamaelhabti05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues4 pages

Document Sans Titre

La sécurité informatique englobe les mesures pour protéger les systèmes et données contre les cybermenaces, visant à préserver la confidentialité, l'intégrité et la disponibilité. Les principales menaces incluent les malwares, le phishing et les attaques DDoS, chacun ayant des méthodes de propagation et des impacts variés. Comprendre les concepts fondamentaux comme la confidentialité, l'intégrité et l'authentification est crucial pour se défendre contre les attaques, qui peuvent être classées par type, cible ou méthode.

Transféré par

oussamaelhabti05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Partie 1 : Définition et importance de la sécurité informatique

1. Définition de la sécurité informatique :


- Qu'est-ce que la sécurité informatique ?
La sécurité informatique désigne l'ensemble des mesures et pratiques visant à protéger
les systèmes, réseaux et données contre les accès non autorisés, les attaques et les
dommages.
- Quels sont les principaux objectifs de la sécurité informatique ?
Protéger la confidentialité, l'intégrité et la disponibilité des données et des systèmes.
- Pourquoi la sécurité informatique est-elle essentielle dans le monde numérique actuel ?
Avec la numérisation croissante, les données et systèmes sont constamment menacés
par des cyberattaques, pouvant causer des pertes financières, des atteintes à la réputation
et des violations de la vie privée.
- Quels sont les enjeux liés à la sécurité informatique pour les individus et les
organisations ?
Pour les individus : protection des données personnelles. Pour les organisations :
protection des actifs, conformité légale et continuité des activités.

---

Partie 2 : Principales menaces et attaques

1. Malware (logiciels malveillants) :


- Qu'est-ce qu'un malware ?
Un logiciel conçu pour endommager, espionner ou prendre le contrôle d'un système.
- Quels sont les différents types de malware ?
Virus, vers, chevaux de Troie, ransomware, spyware, etc.
- Comment les malwares se propagent-ils ?
Par pièces jointes, téléchargements, clés USB infectées ou vulnérabilités logicielles.
- Quels sont les dommages causés par les malwares ?
Vol de données, corruption de fichiers, perturbation des services, etc.

2. Phishing (hameçonnage):
- Qu'est-ce que le phishing ?
Une technique pour tromper les utilisateurs afin de voler des informations sensibles (mots
de passe, numéros de carte bancaire).
- Comment fonctionne une attaque de phishing ?
Envoi d'e-mails ou de messages frauduleux redirigeant vers des sites web falsifiés.
- Quels sont les indices permettant de reconnaître un e-mail ou un site web de phishing ?
Fautes d'orthographe, URL suspectes, demandes urgentes ou inhabituelles.
- Comment se protéger contre le phishing ?
Vérifier les expéditeurs, ne pas cliquer sur des liens suspects, utiliser des outils anti-
phishing.

3. DDoS (attaque par déni de service distribué) :


- Qu'est-ce qu'une attaque DDoS ?
Une attaque visant à submerger un serveur ou un réseau avec un trafic excessif, rendant
le service indisponible.
- Comment une attaque DDoS est-elle menée ?
En utilisant un réseau de machines infectées (botnet) pour envoyer des requêtes
massives.
- Quels sont les objectifs d'une attaque DDoS ?
Perturber les services, causer des pertes financières ou nuire à la réputation.
- Quelles sont les conséquences d'une attaque DDoS pour une entreprise ou un service
en ligne ?
Interruption de service, perte de clients, coûts de réparation.

Partie 3 : Concepts fondamentaux de la sécurité informatique

1. Confidentialité :
- Qu'est-ce que la confidentialité des données ?
Garantir que seules les personnes autorisées accèdent aux données.
- Comment assurer la confidentialité des données ?
Chiffrement, contrôles d'accès, politiques de sécurité.

2. Intégrité :
- Qu'est-ce que l'intégrité des données ?
Garantir que les données ne sont pas altérées de manière non autorisée.
- Comment garantir l'intégrité des données ?
Utilisation de signatures numériques, de contrôles d'intégrité et de sauvegardes.
- Quels sont les risques liés à la modification ou à la corruption des données ?
Perte de confiance, erreurs de décision, dommages financiers.

3. Disponibilité :
- Qu'est-ce que la disponibilité des services et des données ?
Garantir que les données et services sont accessibles quand nécessaire.
- Comment assurer la disponibilité des services ?
Redondance, plans de reprise d'activité, protection contre les attaques DDoS.
- Quelles sont les conséquences d'une interruption de service ou d'une perte de
données ?
Pertes financières, atteinte à la réputation, non-conformité.

4. Authentification :
- Qu'est-ce que l'authentification ?
Vérification de l'identité d'un utilisateur ou d'un système.
- Quels sont les différents moyens d'authentification ?
Mots de passe, biométrie, jetons, authentification à deux facteurs (2FA).
- Comment renforcer la sécurité des mots de passe ?
Utiliser des mots de passe complexes, les changer régulièrement et éviter les
réutilisations.

Partie 4 : Scénarios d’attaques


1. Catégories d’attaques et scénarios

- Attaques par accès non autorisé :


Un pirate exploite une vulnérabilité pour accéder à un système sans permission.
Scénario : Un employé utilise un mot de passe faible, permettant à un attaquant de deviner
ou de forcer l'accès au réseau de l'entreprise.

- Attaques par déni de service (DoS/DDoS) :


Submerger un système ou un réseau pour le rendre indisponible.
Scénario : Un concurrent lance une attaque DDoS contre le site web d'une entreprise pour
perturber ses ventes en ligne.

- Attaques par ingénierie sociale :


Manipuler des individus pour obtenir des informations sensibles ou un accès.
Scénario : Un pirate se fait passer pour le service informatique et demande à un employé
de révéler son mot de passe.

- Attaques par logiciels malveillants :


Propagation de virus, ransomware ou spyware pour endommager ou voler des données.
Scénario : Un employé ouvre une pièce jointe infectée, déclenchant un ransomware qui
chiffre les fichiers de l'entreprise.

- Attaques par interception (Man-in-the-Middle) :


Intercepter et manipuler les communications entre deux parties.
Scénario : Un pirate intercepte les données d'une connexion Wi-Fi publique non sécurisée
pour voler des identifiants de connexion.

2. Catégories de pirates et scénarios

- Script Kiddies:
Des pirates peu expérimentés utilisant des outils préexistants pour lancer des attaques.
Scénario : Un adolescent utilise un outil de piratage pour lancer une attaque DDoS contre
un serveur de jeu en ligne.

- Hacktivistes :
Des pirates motivés par des causes politiques ou sociales.
Scénario : Un groupe hacktiviste déface le site web d'une entreprise pour protester contre
ses pratiques environnementales.

- Cybercriminels :
Des pirates cherchant un gain financier.
Scénario : Un groupe de cybercriminels diffuse un ransomware pour extorquer de l'argent à
une entreprise.

- Pirates parrainés par un État:


Des pirates soutenus par des gouvernements pour espionnage ou sabotage.
Scénario : Un État pirate les systèmes d'une entreprise de défense pour voler des secrets
militaires.

- Insiders (initiés) :
Des employés ou anciens employés malveillants.
Scénario : Un employé mécontent vole des données confidentielles avant de quitter
l'entreprise.

3. Classifications standards des attaques et scénarios

- Classification par type d’attaque :


- Active : L'attaquant modifie ou interrompt les données.
Scénario: Injection SQL pour modifier une base de données.
- Passive : L'attaquant observe ou collecte des données sans les modifier.
Scénario : Écoute réseau pour capturer des mots de passe.

- Classification par cible :


- Cible directe : Attaque spécifiquement dirigée contre une organisation ou un individu.
Scénario : Spear phishing pour voler les identifiants d'un dirigeant d'entreprise.
- Cible indirecte : Attaque visant un large public pour toucher une cible spécifique.
Scénario : Diffusion d'un malware via un site web populaire pour infecter les utilisateurs.

4. Scénarios d’attaques physiques

1. Vol de matériel :
Un pirate vole un ordinateur portable non sécurisé contenant des données sensibles.
Scénario : Un employé laisse son ordinateur portable dans une voiture, et un voleur le
dérobe.

2. Accès non autorisé à un centre de données :


Un pirate se fait passer pour un technicien pour accéder physiquement à un serveur.
Scénario : Un attaquant utilise une fausse carte d'identité pour entrer dans un centre de
données et installer un dispositif malveillant.

3. Dumpster diving (fouille des poubelles) :


Récupérer des documents sensibles jetés sans être détruits.
Scénario : Un pirate trouve des documents confidentiels dans les poubelles d'une
entreprise.

4. Sabotage physique :
Endommager des équipements pour perturber les opérations.
Scénario : Un employé mécontent coupe les câbles réseau d'un serveur critique.

Vous aimerez peut-être aussi