Phishing 101
Phishing 101
Les virus: des programmes malveillants qui s’attachent à d’autres fichiers et qui se
propagent en infectant d’autres ordinateurs.
Les ransomware: des programmes malveillants qui chiffrent les données de la victime et qui
exigent une rançon pour les déchiffrer.
Le phishing: une technique qui consiste à envoyer des messages frauduleux (par e-mail,
SMS, etc.) pour inciter la victime à divulguer ses informations personnelles ou bancaires ou
à cliquer sur un lien malveillant.
Le déni de service: une technique qui consiste à saturer un serveur ou un réseau avec des
requêtes excessives pour le rendre indisponible.
Les vulnérabilités sont les failles ou les faiblesses dans les systèmes d’information qui
peuvent être exploitées par les attaquants. Il existe différents types de vulnérabilités, selon
leur origine, leur nature ou leur impact. Parmi les vulnérabilités les plus courantes, on peut
citer:
Les mots de passe faibles: des mots de passe trop simples, trop courts ou trop communs
qui peuvent être devinés ou craqués par les attaquants.
Les configurations erronées: des paramètres incorrects ou insuffisants qui peuvent laisser
des portes ouvertes aux attaquants.
Les logiciels obsolètes: des logiciels qui ne sont pas mis à jour régulièrement et qui peuvent
contenir des failles de sécurité connues et exploitables.
Les acteurs sont les personnes ou les entités impliquées dans la cybersécurité. Il existe
différents types d’acteurs, selon leur rôle, leur niveau de compétence ou leur affiliation.
Parmi les acteurs principaux, on peut citer:
Les attaquants: ceux qui lancent des attaques contre les systèmes d’information pour
diverses motivations.
Les victimes: ceux qui subissent les conséquences des attaques sur leurs systèmes
d’information.
Les défenseurs: ceux qui protègent les systèmes d’information contre les attaques en
mettant en place des mesures de sécurité.
Les autorités: ceux qui régulent et contrôlent l’activité de la cybersécurité en édictant des lois
et en sanctionnant les infractions.
Les motivations sont les raisons qui poussent les attaquants à agir. Il existe différentes
motivations, selon le bénéfice attendu, l’objectif visé ou l’idéologie partagée. Parmi les
motivations les plus fréquentes, on peut citer:
Les enjeux sont les conséquences positives ou négatives de la cybersécurité sur les
individus et les organisations. Il existe différents types d’enjeux, selon le domaine concerné,
le niveau d’impact ou le degré d’urgence. Parmi les enjeux majeurs, on peut citer:
Kali Linux est une distribution Linux basée sur Debian et conçue pour la sécurité
informatique. Une distribution Linux est une version personnalisée du système d’exploitation
Linux qui regroupe un ensemble de logiciels adaptés à un usage spécifique. Kali Linux est
donc une distribution Linux spécialisée dans le test de pénétration.
Le test de pénétration est une méthode qui consiste à évaluer la sécurité d’un système
informatique en tentant de l’exploiter comme le ferait un hacker. Le test de pénétration
permet ainsi de détecter les vulnérabilités et de proposer des solutions pour les corriger.
Kali Linux est le successeur de BackTrack Linux, une distribution Linux créée en 2006 par
Offensive Security, une entreprise spécialisée dans la formation et le conseil en sécurité
informatique. Kali Linux a été lancée en 2013 avec une nouvelle architecture et une nouvelle
philosophie.
Kali Linux présente de nombreux avantages pour la sécurité informatique, tels que:
Une distribution complète et à jour: Kali Linux regroupe plus de 600 outils préinstallés pour
le test de pénétration, couvrant tous les domaines de la sécurité informatique: analyse
réseau, audit web, exploitation, ingénierie sociale, etc. Kali Linux est aussi régulièrement
mise à jour pour intégrer les dernières nouveautés et corrections.
Une communauté active et réactive: Kali Linux bénéficie du soutien d’une large communauté
d’utilisateurs et de développeurs qui partagent leurs expériences, leurs conseils et leurs
contributions. Kali Linux dispose aussi d’un support officiel assuré par Offensive Security qui
propose des formations, des certifications et des services professionnels.
Une documentation riche et accessible: Kali Linux dispose d’une documentation complète et
détaillée qui explique le fonctionnement, l’utilisation et la personnalisation de la distribution.
Kali Linux propose aussi des tutoriels, des livres et des vidéos pour apprendre à maîtriser
les outils et les techniques de la sécurité informatique.
Kali Linux présente aussi quelques limites qu’il faut connaître et respecter, telles que:
Une distribution qui nécessite des connaissances avancées en Linux: Kali Linux est une
distribution qui s’adresse principalement aux professionnels ou aux passionnés de la
sécurité informatique qui ont déjà une bonne maîtrise du système Linux. Kali Linux n’est pas
une distribution facile à prendre en main pour les débutants ou les utilisateurs occasionnels.
Une distribution qui n’est pas adaptée à un usage quotidien: Kali Linux est une distribution
qui est optimisée pour le test de pénétration, ce qui implique certains compromis au niveau
de la stabilité, de la compatibilité ou de la sécurité. Kali Linux n’est pas une distribution qui
est conçue pour être utilisée comme un système principal ou pour réaliser des tâches
courantes comme la navigation web, le traitement de texte ou le multimédia.
Une distribution qui peut être détournée à des fins malveillantes: Kali Linux est une
distribution qui offre des outils puissants et dangereux qui peuvent être utilisés pour attaquer
ou compromettre des systèmes d’information. Kali Linux n’est pas une distribution qui est
destinée à être utilisée à des fins illégales ou immorales. Les utilisateurs de Kali Linux
doivent respecter la législation en vigueur et l’éthique professionnelle.
Chapitre 2: Installer Kali Linux sous Windows
Pour installer Kali Linux sous Windows, vous devez disposer des éléments suivants:
Le Sous-système Windows pour Linux (WSL) est une fonctionnalité qui permet d’exécuter
des applications, des utilitaires et des outils en ligne de commande Bash Linux directement
sur Windows, sans modification, sans devoir passer par une machine virtuelle traditionnelle
ou une configuration à double démarrage.
wsl --install
Une fois que WSL est activé, vous pouvez télécharger et installer Kali Linux depuis le
Microsoft Store. Pour ce faire, suivez les étapes suivantes:
Une fois que vous avez configuré votre compte, vous pouvez accéder au shell Bash de Kali
Linux et exécuter les commandes que vous souhaitez. Vous pouvez aussi utiliser le menu
déroulant de Windows Terminal pour lancer Kali Linux.
Par défaut, la version de Kali Linux installée depuis le Microsoft Store est minimale et ne
contient pas tous les outils de sécurité informatique. Pour installer les mises à jour et les
outils de Kali Linux, vous devez suivre les étapes suivantes:
Entrez la commande suivante pour installer tous les outils de Kali Linux:
Cette dernière commande peut prendre du temps et nécessiter beaucoup d’espace disque.
Vous pouvez aussi choisir d’installer seulement les outils qui vous intéressent en remplaçant
kali-linux-everything par le nom du métapaquet correspondant. Par exemple, pour installer
les outils liés au test de pénétration web, vous pouvez entrer:
Vous pouvez consulter la liste des métapaquets disponibles sur le site officiel de Kali Linux.
Voici quelques exemples d’utilisation des outils de Kali Linux sous Windows:
Pour scanner les ports ouverts d’une machine sur le réseau local, vous pouvez utiliser l’outil
nmap en entrant:
Pour tester la vulnérabilité d’un site web à une injection SQL, vous pouvez utiliser l’outil
sqlmap en entrant:
sqlmap -u [Link]
Pour créer un faux site web pour piéger les utilisateurs, vous pouvez utiliser l’outil setoolkit
en entrant: setoolkit puis en suivant le menu interactif.
Kali Linux est une distribution Linux spécialisée dans la sécurité informatique qui regroupe
plus de 600 outils préinstallés pour le test de pénétration. Le test de pénétration est une
méthode qui consiste à évaluer la sécurité d’un système informatique en tentant de
l’exploiter comme le ferait un attaquant. Le test de pénétration permet ainsi de détecter les
vulnérabilités et de proposer des solutions pour les corriger.
Les outils de Kali Linux couvrent tous les domaines de la sécurité informatique, tels que:
L’analyse réseau: pour scanner, surveiller et analyser le trafic réseau. Exemples d’outils:
nmap, wireshark, tcpdump, etc.
L’audit web: pour tester la sécurité des applications web et des serveurs web. Exemples
d’outils: sqlmap, nikto, burpsuite, etc.
L’exploitation: pour exploiter les vulnérabilités et prendre le contrôle des systèmes cibles.
Exemples d’outils: metasploit, armitage, ncat, etc.
L’ingénierie sociale: pour manipuler ou tromper les utilisateurs ou les systèmes. Exemples
d’outils: setoolkit, hydra, john the ripper, etc.
Le cracking: pour casser les mots de passe ou les clés de chiffrement. Exemples d’outils:
hashcat, aircrack-ng, ophcrack, etc.
Le forensics: pour analyser les traces laissées par les attaquants ou les victimes. Exemples
d’outils: autopsy, volatility, sleuthkit, etc.
Le reverse engineering: pour analyser le fonctionnement interne des programmes ou des
fichiers malveillants. Exemples d’outils: radare2, gdb, ollydbg, etc.
Vous pouvez consulter la liste complète des outils disponibles sur le site officiel de Kali
Linux.
Pour utiliser efficacement les outils de Kali Linux sous Windows, il faut d’abord choisir les
outils adaptés à ses besoins et à ses objectifs. Il n’existe pas de règle universelle pour
choisir les outils, mais il existe quelques critères qui peuvent vous aider à faire votre choix:
Le type de système cible: selon que vous voulez tester la sécurité d’un réseau local, d’un
site web, d’un ordinateur ou d’un smartphone, vous n’utiliserez pas les mêmes outils ni les
mêmes techniques.
Le niveau de connaissance du système cible: selon que vous disposez ou non
d’informations préalables sur le système cible (adresse IP, nom de domaine, système
d’exploitation, services actifs, etc.), vous devrez effectuer plus ou moins d’étapes
préliminaires pour identifier le système cible et ses vulnérabilités potentielles.
Le niveau de difficulté du test: selon que vous voulez réaliser un test simple ou complexe,
vous devrez utiliser des outils plus ou moins avancés et maîtriser plus ou moins de concepts
et de techniques de sécurité informatique.
Le niveau de discrétion du test: selon que vous voulez réaliser un test discret ou visible,
vous devrez utiliser des outils plus ou moins furtifs et éviter de laisser des traces ou des
indices de votre présence.
Par exemple, si vous voulez tester la sécurité d’un site web dont vous connaissez le nom de
domaine, vous pouvez utiliser les outils suivants:
nmap: pour scanner les ports ouverts du serveur web et identifier les services actifs.
nikto: pour détecter les vulnérabilités communes du serveur web et des applications web.
sqlmap: pour tester la vulnérabilité à une injection SQL des applications web qui utilisent une
base de données.
metasploit: pour exploiter les vulnérabilités trouvées et prendre le contrôle du serveur web.
Pour configurer et utiliser les outils de Kali Linux sous Windows, il faut suivre les étapes
suivantes:
Ouvrir le shell Bash de Kali Linux à partir du menu Démarrer, du raccourci sur le bureau ou
du menu déroulant de Windows Terminal.
Entrer la commande sudo apt update pour mettre à jour la liste des paquets disponibles.
Entrer la commande
pour installer l’outil souhaité. Par exemple, pour installer nmap, entrer:
Entrer la commande <nom de l'outil> <options> <arguments> pour utiliser l’outil. Par
exemple, pour scanner les ports ouverts d’une machine sur le réseau local, entrer:
Vous pouvez consulter la documentation ou l’aide en ligne de chaque outil pour connaître
les options et les arguments disponibles. Vous pouvez aussi utiliser la commande man
<nom de l'outil> pour afficher le manuel de l’outil.
Voici quelques exemples d’utilisation des outils de Kali Linux sous Windows:
3.3.1 Gobuster
Gobuster est un outil qui permet de faire le bruteforce des répertoires et fichiers d’un site
web, des sous domaines d’un domaine principal, des hôtes virtuels d’un serveur web et des
buckets Amazon ouverts.
Pour installer gobuster, entrer:
Par exemple, pour faire le bruteforce des répertoires et fichiers d’un site web avec des
extensions php et html, entrer:
John the Ripper est un outil qui permet de casser les mots de passe en utilisant des
attaques par dictionnaire ou par bruteforce.
Par exemple, pour casser les mots de passe hachés au format LM dans le fichier [Link]
en utilisant le wordlist [Link], entrer:
3.3.3 Wificrack
Wificrack est un outil qui permet de casser les clés de chiffrement des réseaux wifi en
utilisant des attaques par dictionnaire ou par bruteforce.
La reconnaissance est la première étape d’un test de pénétration. Elle consiste à collecter
un maximum d’informations sur la cible, qu’il s’agisse d’une personne, d’une organisation ou
d’un système informatique. L’objectif est de découvrir les points faibles, les failles de sécurité
et les opportunités d’attaque.
Imaginons que vous ayez pour cible une entreprise nommée IT-Connect, qui propose des
services informatiques.
Un autre exemple de reconnaissance passive est d’utiliser l’outil theHarvester, disponible sur
Kali Linux, qui permet de collecter des informations sur les noms de domaine, les adresses
e-mail et les sous-domaines associés à une cible. Par exemple, vous pouvez lancer la
commande suivante:
Un exemple de reconnaissance active est de scanner le site web de l’entreprise avec nmap,
afin de détecter les ports ouverts, les services en cours d’exécution, les versions des
logiciels, etc. Par exemple, vous pouvez lancer la commande suivante:
Vous pouvez ainsi obtenir des informations sur le système d’exploitation du serveur web
(Linux), le port ouvert (80/tcp), le service en cours d’exécution (Apache), la version du
logiciel (2.4.38), les scripts NSE applicables ([Link], http-title, etc.), etc.
Un autre exemple de reconnaissance active est d’utiliser l’outil dnsenum, disponible sur Kali
Linux, qui permet de réaliser une énumération DNS sur une cible. Par exemple, vous
pouvez lancer la commande suivante:
Vous pouvez ainsi obtenir des informations sur les serveurs DNS du domaine
([Link], [Link]), les enregistrements A du domaine ([Link] ->
[Link]), les enregistrements MX du domaine ([Link] -> [Link]), les
enregistrements NS du domaine ([Link] -> [Link]), etc.
Le scan est la deuxième étape d’un test de pénétration. Elle consiste à analyser la cible, afin
d’identifier les services et les vulnérabilités présents sur les ports ouverts. L’objectif est de
déterminer les vecteurs d’attaque potentiels et de choisir les exploits adaptés.
Il existe plusieurs types de scan, selon le niveau de détail et de discrétion souhaités. Par
exemple, on peut réaliser un scan SYN, un scan ACK, un scan XMAS, un scan FIN, etc. On
peut aussi réaliser un scan UDP, un scan ICMP, un scan ARP, etc.
Imaginons que vous ayez réussi à reconnaître une cible sur le réseau, par exemple une
machine ayant l’adresse IP [Link].
Un exemple de scan est d’utiliser l’outil nmap, disponible sur Kali Linux, qui permet de
réaliser des scans TCP et UDP sur une cible. Par exemple, vous pouvez lancer la
commande suivante:
Vous pouvez ainsi obtenir des informations sur les ports ouverts, les services en cours
d’exécution, les versions des logiciels, les scripts NSE applicables, etc.
Un autre exemple de scan est d’utiliser l’outil arp-scan, disponible sur Kali Linux, qui permet
de réaliser des scans ARP sur le réseau local. Par exemple, vous pouvez lancer la
commande suivante:
arp-scan -l
Vous pouvez ainsi obtenir des informations sur les adresses IP et MAC des machines
présentes sur le réseau local.
Il existe plusieurs types d’exploitation, selon le type de vulnérabilité et le niveau d’accès visé.
Par exemple, on peut réaliser une injection SQL, un débordement de tampon, une élévation
de privilèges, un déni de service, etc.
Imaginons que vous ayez réussi à scanner un serveur web Linux hébergeant un forum.
Vous avez détecté une vulnérabilité SQLi sur la page de connexion du forum.
Un exemple d’exploitation est d’utiliser l’outil sqlmap, disponible sur Kali Linux, qui permet
de réaliser des injections SQL sur une cible. Par exemple, vous pouvez lancer la commande
suivante:
Cette commande va tester la page de connexion du forum avec les paramètres username et
password, et afficher les noms des bases de données présentes sur le serveur web.
Vous pouvez ensuite choisir une base de données à exploiter, par exemple la base forum
qui contient les informations des utilisateurs du forum.
Cette commande va afficher les noms des tables présentes dans la base forum.
Vous pouvez ensuite choisir une table à exploiter, par exemple la table users qui contient les
noms, les mots de passe et les adresses e-mail des utilisateurs du forum.
Cette commande va afficher les noms des colonnes présentes dans la table users.
Vous pouvez ensuite choisir les colonnes à extraire, par exemple les colonnes username,
password et email.
Cette commande va extraire les valeurs des colonnes username, password et email de la
table users et les afficher.
Un autre exemple d’exploitation est d’utiliser l’outil Metasploit, disponible sur Kali Linux, qui
permet de lancer des exploits préconfigurés sur une cible. Par exemple, vous pouvez lancer
la commande suivante:
msfconsole
Vous pouvez ensuite rechercher un exploit adapté à votre cible, par exemple l’exploit
linux/http/webmin_backdoor qui exploite une porte dérobée dans le logiciel Webmin installé
sur le serveur web.
search webmin
use exploit/linux/http/webmin_backdoor
Vous pouvez ensuite configurer l’exploit avec l’adresse IP du serveur web (RHOSTS), le port
du service Webmin (RPORT) et le payload à exécuter (PAYLOAD).
Vous pouvez ensuite lancer l’exploit et obtenir une session Meterpreter sur le serveur web.
run
La post-exploitation est la quatrième étape d’un test de pénétration. Elle consiste à utiliser le
système compromis, afin de maintenir l’accès et d’extraire des données utiles ou sensibles.
L’objectif est de consolider sa position, de se déplacer latéralement sur le réseau, ou de
réaliser une action finale.
Un exemple de post-exploitation est d’utiliser l’outil Metasploit, disponible sur Kali Linux, qui
permet de lancer des modules post-exploitation sur une cible. Par exemple, vous pouvez
lancer la commande suivante:
use post/windows/manage/migrate
Cette commande va charger le module migrate, qui permet de migrer la session Meterpreter
vers un autre processus sur la cible. Cela vous permet de dissimuler votre présence et de
survivre à un redémarrage du serveur web. Vous pouvez ensuite choisir le processus vers
lequel vous voulez migrer, par exemple le processus [Link] qui correspond à
l’interface graphique du système.
set SESSION 1
run
Ces commandes vont migrer la session 1 (votre session Meterpreter) vers le processus
1234 ([Link]).
Un autre exemple de post-exploitation est d’utiliser l’outil weevely, disponible sur Kali Linux,
qui permet de créer et de gérer des web shells furtifs sur une cible. Par exemple, vous
pouvez lancer la commande suivante:
Cette commande va générer un web shell nommé [Link], protégé par le mot de passe
password. Vous pouvez ensuite uploader ce fichier sur le serveur web, par exemple dans le
répertoire images du site e-commerce.
Vous pouvez ensuite accéder au web shell en utilisant l’URL du fichier et en entrant le mot
de passe.
Cette commande va ouvrir une session weevely sur le web shell. Vous pouvez alors
exécuter des commandes PHP ou Linux sur le serveur web.
4.5 Le rapport: documenter et présenter les résultats
Le rapport est la dernière étape d’un test de pénétration. Elle consiste à documenter et à
présenter les résultats du test, afin de rendre compte des vulnérabilités trouvées, des
exploits réalisés, des données extraites, et des recommandations pour améliorer la sécurité.
L’objectif est de sensibiliser le client, de lui fournir des preuves tangibles, et de lui proposer
des solutions adaptées.
Il existe plusieurs types de rapport, selon le niveau de détail et le public visé. Par exemple,
on peut réaliser un rapport technique, un rapport managérial, un rapport exécutif, etc. On
peut aussi réaliser un rapport écrit, un rapport oral, un rapport vidéo, etc.
Imaginons que vous ayez réalisé un test de pénétration sur le site web d’une entreprise
nommée IT-Connect, qui propose des services informatiques.
Un exemple de rapport technique est d’utiliser l’outil Dradis, disponible sur Kali Linux, qui
permet de créer et de gérer des rapports de sécurité. Par exemple, vous pouvez lancer la
commande suivante:
dradis
[Link]
Cette URL va ouvrir le panneau de contrôle Dradis dans votre navigateur web.
Vous pouvez alors créer un nouveau projet de rapport en cliquant sur le bouton “New
project” et en entrant le nom du projet (par exemple IT-Connect).
Vous pouvez ensuite ajouter des informations au projet en utilisant les onglets “Issues”,
“Evidence”, “Notes”, “Nodes”, etc.
Par exemple, vous pouvez ajouter une vulnérabilité SQLi que vous avez trouvée sur le site
web IT-Connect en cliquant sur l’onglet “Issues” et en cliquant sur le bouton “New issue”.
Vous pouvez alors entrer les informations relatives à la vulnérabilité, comme le titre (par
exemple SQL Injection), la description (par exemple The login page of the website is
vulnerable to SQL injection), la solution (par exemple Use parameterized queries or
prepared statements to prevent SQL injection), la référence (par exemple OWASP Top 10
2021 - A1: Injection), etc.
Vous pouvez ensuite ajouter une preuve de la vulnérabilité en cliquant sur l’onglet
“Evidence” et en cliquant sur le bouton “New evidence”.
Vous pouvez alors entrer les informations relatives à la preuve, comme le nom du noeud
(par exemple [Link]), la demande (par exemple username=admin’ or
‘1’='1&password=test), la réponse (par exemple Welcome admin!), la capture d’écran (par
exemple [Link]), etc.
Vous pouvez répéter ces étapes pour chaque vulnérabilité que vous avez trouvée sur le site
web IT-Connect.
Vous pouvez ensuite générer un rapport au format PDF en cliquant sur l’onglet “Reports” et
en cliquant sur le bouton “Generate report”.
Vous pouvez alors choisir le modèle de rapport à utiliser (par exemple OWASP Testing
Guide v4) et cliquer sur le bouton “Download”.
Vous obtenez ainsi un rapport technique au format PDF qui contient les informations
relatives aux vulnérabilités trouvées sur le site web IT-Connect.
Un autre exemple de rapport managérial est d’utiliser l’outil MagicTree, disponible sur Kali
Linux, qui permet de créer et de gérer des rapports de sécurité. Par exemple, vous pouvez
lancer la commande suivante:
magictree
Vous pouvez ensuite créer un nouveau projet de rapport en cliquant sur le menu “File” et en
cliquant sur l’option “New”.
Vous pouvez alors entrer le nom du projet (par exemple IT-Connect) et cliquer sur le bouton
“OK”.
Vous pouvez ensuite importer des données au projet en cliquant sur le menu “File” et en
cliquant sur l’option “Import”.
Vous pouvez alors choisir le type de données à importer (par exemple nmap XML output) et
sélectionner le fichier correspondant (par exemple [Link]).
Vous obtenez ainsi un arbre qui contient les informations relatives au scan nmap que vous
avez réalisé sur le site web IT-Connect.
Vous pouvez répéter ces étapes pour chaque type de données que vous voulez importer au
projet.
Vous pouvez ensuite générer un rapport au format DOCX en cliquant sur le menu “File” et
en cliquant sur l’option “Export”.
Vous pouvez alors choisir le modèle de rapport à utiliser (par exemple OWASP Testing
Guide v4) et sélectionner le fichier de destination (par exemple [Link]).
Vous obtenez ainsi un rapport managérial au format DOCX qui contient les informations
relatives au test de pénétration que vous avez réalisé sur le site web IT-Connect.
Dans ce chapitre, vous allez apprendre à connaître les aspects légaux de la cybersécurité,
c’est-à-dire les lois, les normes, l’éthique et la responsabilité qui encadrent l’activité des
professionnels du domaine. Vous allez aussi apprendre à respecter la législation en vigueur
et à protéger vos droits.
La cybersécurité est régie par un ensemble de lois qui visent à protéger les données, les
systèmes, les réseaux et les personnes contre les cyberattaques, les cybercrimes et les
cybermenaces. Ces lois peuvent être de nature internationale, régionale, nationale ou
locale, selon le contexte et le périmètre d’application. Par exemple, il existe des conventions
internationales comme la Convention de Budapest sur la cybercriminalité, des directives
européennes comme le Règlement général sur la protection des données (RGPD), des lois
nationales comme la loi française Informatique et Libertés ou la loi américaine Computer
Fraud and Abuse Act (CFAA), ou encore des règlements locaux comme la loi québécoise
sur la protection des renseignements personnels dans le secteur privé. Il est important de
connaître et de respecter les lois applicables à la cybersécurité dans le cadre de votre
activité professionnelle, car elles peuvent avoir des conséquences juridiques, financières ou
réputationnelles en cas de non-conformité ou de violation.
Outre les lois, il existe également des normes internationales et nationales qui visent à
établir des bonnes pratiques et des standards techniques en matière de cybersécurité. Ces
normes peuvent être élaborées par des organisations internationales, des organismes
professionnels ou des autorités nationales.
La norme NF ENISA 2016 sur les bonnes pratiques pour la sécurité des réseaux et des
systèmes d’information, qui reprend les recommandations de l’Agence européenne chargée
de la sécurité des réseaux et de l’information (ENISA) pour mettre en œuvre la directive NIS.
La norme NF ANSSI 2019 sur les règles générales de sécurité des systèmes d’information
d’importance vitale (SIIV), qui reprend les prescriptions de l’Agence nationale de la sécurité
des systèmes d’information (ANSSI) pour protéger les SIIV contre les cyberattaques.
La norme NF CNIL 2020 sur les recommandations pour la sécurité des données
personnelles, qui reprend les conseils de la Commission nationale de l’informatique et des
libertés (CNIL) pour se conformer au RGPD et assurer un niveau de sécurité adapté aux
données personnelles.
L’éthique est l’ensemble des principes et des valeurs qui guident les actions et les décisions
des individus et des organisations. L’éthique professionnelle concerne les règles de conduite
et les devoirs qui s’imposent aux professionnels de la cybersécurité dans l’exercice de leur
métier. L’éthique personnelle concerne les convictions et les choix moraux qui relèvent de la
conscience individuelle.
L’éthique professionnelle et personnelle est essentielle pour la cybersécurité, car elle permet
de garantir le respect des droits fondamentaux, la protection des données personnelles, la
confiance des utilisateurs, la prévention des abus et des fraudes, et la responsabilité sociale.
Elle implique également de respecter les codes de déontologie, les chartes éthiques, les
normes techniques, et les lois applicables.
Un expert en cybersécurité doit informer son client des risques potentiels liés à son système
d’information, lui proposer des solutions adaptées à ses besoins, et lui fournir un service de
qualité.
Un analyste en cybersécurité doit respecter les données personnelles qu’il traite dans le
cadre de son activité, ne pas les divulguer à des tiers non autorisés, ni les utiliser à des fins
malveillantes ou illégales.
Un consultant en cybersécurité doit être loyal envers son employeur, ne pas entrer en conflit
d’intérêts avec d’autres parties, ni dénigrer ses concurrents.
Un chercheur en cybersécurité doit être impartial dans ses travaux, ne pas falsifier ni plagier
ses résultats, ni violer les droits d’auteur ou les brevets d’autrui.
Un hacker éthique doit être prudent dans ses actions, ne pas causer de dommages aux
systèmes qu’il teste, ni porter atteinte à la sécurité ou à la vie privée d’autrui.
Un formateur en cybersécurité doit être respectueux envers ses apprenants, leur transmettre
des connaissances utiles et actualisées, et favoriser leur autonomie et leur esprit critique.
5.4 La responsabilité civile et pénale