Introduction À La Cybersécurité
Introduction À La Cybersécurité
CHAPITRE 1
Introduction à la cybersécurité
Introduction à la cybersécurité - Notions de base en cybersécurité :
La cybersécurité est la préoccupation principale alors que les menaces et les attaques informatiques se multiplient.
Les attaquants utilisent désormais des techniques plus sophistiquées pour cibler les systèmes. Les individus, les petites-
les entreprises de grande taille ou les grandes organisations, sont toutes impactées. Donc, toutes ces entreprises, qu'elles soient informatiques ou
Les entreprises non informatiques ont compris l'importance de la cybersécurité et se concentrent sur l'adoption de tout
mesures possibles pour faire face aux menaces cybernétiques.
La cybersécurité concerne principalement les personnes, les processus et les technologies travaillant ensemble pour
englober l'ensemble du spectre de la réduction des menaces, de la réduction de la vulnérabilité, de la dissuasion, international
engagement, réponse aux incidents, résilience et politiques et activités de récupération, y compris
opérations de réseau informatique, assurance de l'information, forces de l'ordre, etc.
OU
La cybersécurité est l'ensemble des technologies, des processus et des pratiques conçus pour protéger les réseaux,
ordinateurs, programmes et données contre les attaques, les dommages ou les accès non autorisés.
Le terme cybersécurité désigne les techniques et pratiques conçues pour protéger les données numériques.
Les données qui sont stockées, transmises ou utilisées sur un système d'information.
OU
La cybersécurité est la protection des systèmes connectés à Internet, y compris le matériel, le logiciel et
données des cyber-attaques.
Il est composé de deux mots : l'un est cyber et l'autre est sécurité.
Le cyber est lié à la technologie qui contient des systèmes, des réseaux et des programmes ou des données.
Alors que la sécurité concerne la protection qui inclut la sécurité des systèmes, la sécurité des réseaux
et la sécurité des applications et des informations.
1
INTRODUCTION À LA CYBERSÉCURITÉ
Ci-dessous sont les raisons pour lesquelles la cybersécurité est si importante dans ce qui est devenu un
En plus des dommages financiers subis par l'entreprise, une violation de données peut également infliger des torts incalculables.
dommages à la réputation.
Les cyberattaques de nos jours deviennent de plus en plus destructrices. Les cybercriminels utilisent
des moyens plus sophistiqués pour initier des cyberattaques.
Des réglementations telles que le RGPD poussent les organisations à mieux prendre soin des données personnelles.
données qu'ils détiennent.
En raison des raisons ci-dessus, la cybersécurité est devenue une partie importante de l'entreprise et
l'accent est maintenant mis sur le développement de plans de réponse appropriés qui minimisent les dommages en cas d'événement
d'une cyberattaque.
Mais une organisation ou un individu ne peut développer un plan de réponse approprié que lorsqu'il dispose d'une bonne
maîtrise des fondamentaux de la cybersécurité.
Cela signifie également essayer de garder l'identité des parties autorisées impliquées dans le partage et la détention.
données privées et anonymes.
Souvent, la confidentialité est compromise par le piratage de données mal encryptées, attaque de l'homme du milieu
(MITM) attaques, divulgation de données sensibles.
Vérification biométrique
Jetons de sécurité
2
INTRODUCTION À LA CYBERSÉCURITÉ
Intégrité
L'intégrité fait référence à la protection des informations contre toute modification par des parties non autorisées.
Sauvegardes de données
Disponibilité
La disponibilité consiste à s'assurer que les parties autorisées peuvent accéder à l'information lorsque
nécessaire.
Une cyberattaque est une exploitation des systèmes et réseaux informatiques. Elle utilise un code malveillant pour
altérer le code informatique, la logique ou les données et conduire à des cybercrimes, tels que le vol d'informations et d'identité.
Ce sont les attaques qui se produisent sur un site Web ou des applications Web. Certaines des importantes web-
Les attaques basées sont les suivantes_
3
INTRODUCTION À LA CYBERSÉCURITÉ
C'est l'attaque dans laquelle certaines données seront injectées dans une application web pour manipuler le
application et récupérer les informations requises.
2. Usurpation DNS
Le spoofing DNS est un type de piratage informatique. Par lequel des données sont introduites dans un DNS.
le cache du résolveur provoque le serveur de noms à renvoyer une adresse IP incorrecte, détournant le trafic vers le
l'ordinateur de l'attaquant ou tout autre ordinateur. Les attaques par usurpation DNS peuvent durer longtemps
période de temps sans être détecté et peut causer de graves problèmes de sécurité.
Détournement de session
C'est une attaque de sécurité sur une session utilisateur à travers un réseau protégé. Les applications web créent des cookies.
pour stocker l'état et les sessions utilisateur. En volant les cookies, un attaquant peut avoir accès à tout
les données utilisateur.
Phishing
Le phishing est un type d'attaque qui tente de voler des informations sensibles comme les identifiants de connexion des utilisateurs.
identifiants et numéro de carte de crédit. Cela se produit lorsqu'un attaquant se fait passer pour une personne de confiance
entité dans la communication électronique.
5. Force brute
C'est un type d'attaque qui utilise une méthode d'essai et d'erreur. Cette attaque génère un grand nombre de
fait des suppositions et les valide pour obtenir des données réelles telles que le mot de passe de l'utilisateur et l'identification personnelle
numéro. Cette attaque peut être utilisée par des criminels pour déchiffrer des données cryptées, ou par des analystes en sécurité pour
tester la sécurité du réseau d'une organisation.
6. Déni de service
C'est une attaque qui vise à rendre un serveur ou une ressource réseau indisponible pour les utilisateurs.
accomplit cela en inondant la cible de trafic ou en lui envoyant des informations qui déclenchent un
effondrement. Il utilise le même système et la même connexion Internet pour attaquer un serveur.
4
INTRODUCTION À LA CYBERSÉCURITÉ
Attaques basées sur le volume - Son objectif est de saturer la bande passante du site attaqué, et est mesuré
en bits par seconde.
Attaques par protocole - Elles consomment des ressources réelles du serveur et se mesurent en paquets.
Attaques de couche applicative - Son but est de faire planter le serveur Web et est mesuré en requêtes par
deuxième.
Ce type d'attaque stockait la liste d'un mot de passe couramment utilisé et les validait pour obtenir
mot de passe d'origine.
8. Interprétation de l'URL
C'est un type d'attaque où nous pouvons modifier certaines parties d'une URL, et on peut créer un web
serveur pour livrer des pages web auxquelles il n'est pas autorisé à accéder.
C'est un type d'attaque qui permet à un attaquant d'accéder à des fichiers non autorisés ou essentiels.
disponible sur le serveur web ou pour exécuter des fichiers malveillants sur le serveur web en utilisant le
inclure la fonctionnalité.
C'est un type d'attaque qui permet à un attaquant d'intercepter la connexion entre le client et le serveur.
et agit comme un pont entre eux. En raison de cela, un attaquant pourra lire, insérer et modifier
les données dans la connexion interceptée.
Virus
C'est un type de logiciel malveillant qui se propage à travers les fichiers de l'ordinateur sans le
la connaissance d'un utilisateur. C'est un programme informatique malveillant auto-réplicant qui se réplique par
insérant des copies de lui-même dans d'autres programmes informatiques lors de leur exécution. Il peut également exécuter
5
INTRODUCTION À LA CYBERSÉCURITÉ
2. Ver
C'est un type de logiciel malveillant dont la fonction principale est de se répliquer pour se propager à des systèmes non infectés.
les ordinateurs. Cela fonctionne de la même manière qu'un virus informatique. Les vers proviennent souvent de pièces jointes d'e-mails
3. Cheval de Troie
C'est un programme malveillant qui entraîne des modifications inattendues des paramètres de l'ordinateur et des comportements inhabituels.
activité, même lorsque l'ordinateur devrait être inactif. Cela induit l'utilisateur en erreur sur sa véritable intention. Cela semble
pour être une application normale mais lors de son ouverture/exécution, un code malveillant s'exécutera dans le
arrière-plan.
4. Portes dérobées
C'est une méthode qui contourne le processus d'authentification normal. Un développeur peut créer un
porte dérobée afin qu'une application ou un système d'exploitation puisse être accessible pour le dépannage ou autre
objectifs.
5. Bots
Un bot (abréviation de "robot") est un processus automatisé qui interagit avec d'autres services réseau.
Certains programmes de bots s'exécutent automatiquement, tandis que d'autres n'exécutent des commandes que lorsqu'ils en reçoivent.
entrée spécifique. Des exemples courants de programmes de bots sont le crawler, les bots de chatroom, et
bots malveillants.
Les 7 couches de la cybersécurité doivent se concentrer sur les actifs critiques pour la mission que vous cherchez à
protéger.
1: Actifs critiques pour la mission - Ce sont les données que vous devez protéger
2 : Sécurité des données – Les contrôles de sécurité des données protègent le stockage et le transfert des données.
3 : Sécurité des applications – Les contrôles de sécurité des applications protègent l'accès à une application, un
l'accès de l'application à vos actifs critiques pour la mission et la sécurité interne de l'application.
4: Sécurité des points de terminaison – Les contrôles de sécurité des points de terminaison protègent la connexion entre les appareils et
le réseau.
5 : Sécurité des réseaux – Les contrôles de sécurité des réseaux protègent le réseau d'une organisation et préviennent
accès non autorisé au réseau.
6
INTRODUCTION À LA CYBERSÉCURITÉ
6 : Sécurité périmétrique – Les contrôles de sécurité périmétrique incluent à la fois le physique et le numérique
méthodologies de sécurité qui protègent l'entreprise dans son ensemble.
7 : La couche humaine - Les humains sont le maillon le plus faible dans toute posture de cybersécurité. Humain
Les contrôles de sécurité incluent des simulations de phishing et des contrôles de gestion des accès qui protègent
actifs essentiels pour la mission provenant d'une grande variété de menaces humaines, y compris les criminels informatiques, malveillants
Vulnérabilité
Comme l'illustre la récente épidémie de violations de données, aucun système n'est à l'abri des attaques. Tout
une entreprise qui gère, transmet, stocke ou traite autrement des données doit instituer et faire respecter
mécanismes pour surveiller leur environnement cybernétique, identifier les vulnérabilités et renforcer la sécurité
trous aussi rapidement que possible.
Avant d'identifier des dangers spécifiques pour les systèmes de données modernes, il est crucial de comprendre le
distinction entre les menaces cybernétiques et les vulnérabilités.
Les menaces cybernétiques sont des incidents de sécurité ou des circonstances ayant le potentiel d'avoir un impact négatif.
résultats pour votre réseau ou d'autres systèmes de gestion des données.
Des exemples de types courants de menaces à la sécurité incluent des attaques de phishing qui entraînent le
installation de logiciels malveillants qui infectent vos données, échec d'un membre du personnel à suivre la protection des données
des protocoles qui causent une violation de données, ou même une tornade qui détruit les données de votre entreprise
siège social, perturbant l'accès.
Les vulnérabilités sont les lacunes ou les faiblesses d'un système qui rendent les menaces possibles et tentantes.
acteur de menace pour les exploiter.
Les types de vulnérabilités en sécurité réseau incluent, mais ne se limitent pas à, des injections SQL, des serveurs.
mauvaises configurations, scripting intersite et transmission de données sensibles en clair non chiffrées
format de texte.
Lorsque la probabilité de menace est multipliée par la perte potentielle qui peut en résulter, les experts en cybersécurité,
considérez cela comme un risque.
Triade CIA
Le Triade CIA est en réalité un modèle de sécurité qui a été développé pour aider les gens à réfléchir à
diverses parties de la sécurité informatique.
7
INTRODUCTION À LA CYBERSÉCURITÉ
Confidentialité
Il est crucial dans le monde d'aujourd'hui que les personnes protègent leurs informations sensibles et privées contre
accès non autorisé.
Dans certains cas, cela implique de séparer les informations en différentes collections qui sont
organisé par qui a besoin d'accéder à l'information et à quel point cette information est sensible
c'est-à-dire, le montant des dommages subis si la confidentialité était violée.
Parmi les moyens les plus courants utilisés pour gérer la confidentialité, on trouve les listes de contrôle d'accès,
chiffrement des volumes et des fichiers, et permissions de fichiers Unix.
Intégrité
L'intégrité des données est ce que le 'I' dans le triade CIA signifie.
C'est un composant essentiel du Triade de la CIA et conçu pour protéger les données de la suppression ou
modification par toute partie non autorisée, et il garantit que lorsqu'une personne autorisée effectue
un changement qui n'aurait pas dû être fait, les dommages peuvent être inversés.
Disponibilité
C'est le dernier composant du triangle de la CIA et fait référence à la disponibilité réelle de vos données.
Les mécanismes d'authentification, les canaux d'accès et les systèmes doivent tous fonctionner correctement pour le
informations qu'ils protègent et s'assurent qu'elles sont disponibles lorsqu'elles sont nécessaires.
Comprendre le triangle CIA, Le triangle CIA concerne principalement l'information. Bien que cela soit considéré comme le
facteur clé de la majorité de la sécurité informatique, il promeut une vision limitée de la sécurité qui ignore
d'autres facteurs importants.
Par exemple, même si la disponibilité peut servir à s'assurer que vous ne perdez pas l'accès aux ressources
nécessaire de fournir des informations lorsque cela est nécessaire, en pensant à la sécurité de l'information en elle-même
ne garantit pas que quelqu'un d'autre n'a pas utilisé vos ressources matérielles sans autorisation.
Il est important de comprendre ce qu'est le Triade CIA, comment il est utilisé pour planifier et aussi pour mettre en œuvre un
politique de qualité et de sécurité tout en comprenant les différents principes qui la sous-tendent. Il est également important de
comprendre les limitations qu'elle présente. Lorsque vous êtes informé, vous pouvez utiliser le Triangle de la CIA pour
ce qu'il a à offrir et éviter les conséquences qui peuvent survenir en ne le comprenant pas.
8
INTRODUCTION À LA CYBERSÉCURITÉ
La cybersécurité estdéfi constamment par des hackers, perte de données, vie privée,gestion des risques et
changement des stratégies de cybersécurité. On ne s'attend pas à ce que le nombre de cyberattaques diminue dans le
avenir proche. De plus, l'augmentation des points d'entrée pour les attaques, comme avec l'arrivée d'Internet
des choses (IoT), augmenter le besoin de sécuriser les réseaux et les appareils.
L'un des éléments les plus problématiques de la cybersécurité est la nature évolutive des risques de sécurité.
Alors que de nouvelles technologies émergent et que la technologie est utilisée de manières nouvelles ou différentes, de nouvelles attaques
les avenues sont développées. Suivre ces changements fréquents et ces avancées dans les attaques, tout comme
la mise à jour des pratiques pour se protéger contre eux peut être difficile. Les problèmes incluent la garantie que tous
Les éléments de la cybersécurité sont continuellement mis à jour pour se protéger contre les vulnérabilités potentielles.
Cela peut être particulièrement difficile pour les petites organisations qui n'ont pas le personnel ou les ressources internes.
De plus, les organisations peuvent rassembler beaucoup de données potentielles sur les individus qui utilisent un ou plusieurs
de leurs services. Avec plus de données collectées, la probabilité qu'un cybercriminel veuille
voler des informations personnellement identifiablesDPI) est une autre préoccupation. Par exemple, une organisation
qui stocke des informations personnelles identifiables dans le cloud peut être sujet à une attaque par ransomware. Les organisations devraient faire quoi
ils peuvent prévenir une violation du cloud.
Les programmes de cybersécurité devraient égalementaborder l'éducation des utilisateurs finaux, car les employés peuvent accidentellement
apporter des virus sur le lieu de travail via leurs ordinateurs portables ou appareils mobiles. Sensibilisation régulière à la sécurité
La formation aidera les employés à jouer leur rôle pour protéger leur entreprise des cybermenaces.
Un autre défi de la cybersécurité est le manque de personnel qualifié en cybersécurité. Alors que
Alors que la quantité de données collectées et utilisées par les entreprises augmente, le besoin de personnel en cybersécurité pour
analyser, gérer et répondre aux incidents augmente également. (ISC)estimé le lieu de travail
écartentre les emplois en cybersécurité nécessaires et les professionnels de la sécurité à 3,1 millions.
Actifs et Menaces
Qu'est-ce qu'un actif : Un actif est toute donnée, appareil ou autre composant des systèmes d'une organisation.
cela a de la valeur - souvent parce que cela contient des données sensibles ou peut être utilisé pour y accéder.
information.
Par exemple : Un ordinateur de bureau, un ordinateur portable ou un téléphone de société d'un employé serait considéré comme
un atout, tout comme les applications sur ces appareils. De même, l'infrastructure critique, telle que les serveurs
et les systèmes de soutien, sont des actifs. Les actifs les plus courants d'une organisation sont les actifs informationnels.
Ce sont des choses telles que des bases de données et des fichiers physiques - c'est-à-dire les données sensibles que vous stockez.
9
INTRODUCTION À LA CYBERSÉCURITÉ
1. Motivations politiques : des exemples incluent détruire, perturber ou prendre le contrôle des cibles ;
espionnage ; et faire des déclarations politiques, des manifestations ou des actions de représailles.
2. Motivations économiques : des exemples incluent le vol de propriété intellectuelle ou d'autres motivations économiques.
actifs précieux (par exemple, fonds, informations de carte de crédit) ; fraude ; espionnage industriel et sabotage ;
et chantage.
3. Motivations socio-culturelles : des exemples incluent des attaques avec des éléments philosophiques, théologiques, politiques,
et même des objectifs humanitaires. Les motivations socio-culturelles incluent également le plaisir, la curiosité et un désir
pour la publicité ou la gratification de l'ego.
Relecture de session : Dans ce type d'attaque, un hacker vole les informations de connexion d'un utilisateur autorisé en
voler l'identifiant de session. L'intrus accède et a la capacité de faire tout ce que l'autorisé
l'utilisateur peut faire sur le site web.
Modification de message : Dans cette attaque, un intrus modifie les adresses d'en-tête des paquets pour diriger un
message à une destination différente ou modifier les données sur une machine cible.
Dans une attaque par déni de service (DoS), les utilisateurs sont privés d'accès à un réseau ou à une ressource web.
Cela se fait généralement en submergeant la cible avec plus de trafic qu'elle ne peut en gérer.
Dans une attaque par déni de service distribué (DDoS), un grand nombre de systèmes compromis
(parfois appelé un botnet ou une armée de zombies) attaque un seul objectif.
10
INTRODUCTION À LA CYBERSÉCURITÉ
Pour que l'attaque soit utile, le trafic ne doit pas être chiffré. Toute information non chiffrée, telle que
en tant que mot de passe envoyé en réponse à une requête HTTP, peut être récupéré par l'attaquant.
Analyse du trafic : l'attaquant examine les métadonnées transmises dans le trafic afin de déduire
informations relatives à l'échange et aux entités participantes, par exemple, la forme de la
trafic échangé (taux, durée, etc.). Dans les cas où des données chiffrées sont utilisées, le trafic
L'analyse peut également conduire à des attaques par cryptanalyse, par lesquelles l'attaquant peut obtenir des informations.
ou réussir à déchiffrer le trafic.
Attaques logicielles : Le code malveillant (parfois appelé malware) est un type de logiciel conçu pour
prendre le contrôle ou endommager le système d'exploitation d'un utilisateur d'ordinateur, sans la connaissance de l'utilisateur ou
Attaques matérielles :
La fabrication de portes dérobées, pour des logiciels malveillants ou d'autres fins pénétrantes ; les portes dérobées ne sont pas
limité aux logiciels et au matériel, mais ils affectent également la radiofréquence intégrée
puces d'identification (RFID) et mémoire
Création de porte dérobée ; la présence de méthodes cachées pour contourner le fonctionnement normal de l’ordinateur
systèmes d'authentification
11
INTRODUCTION À LA CYBERSÉCURITÉ
CHAPITRE 2
Cyberspace et le droit & Cybercriminalistique
CYBERESPACE
Le cyberespace peut être défini comme un environnement complexe qui implique des interactions entre les personnes.
logiciel et services. Il est maintenu par la distribution mondiale de l'information et
dispositifs et réseaux de technologies de communication.
Avec les avantages apportés par les avancées technologiques, le cyberespace d'aujourd'hui est devenu un
ressources communes utilisées par les citoyens, les entreprises, l'infrastructure d'information critique, l'armée et
gouvernements d'une manière qui rend difficile d'établir des frontières claires entre ces différents
les groupes. On prévoit que le cyberespace deviendra encore plus complexe dans les années à venir, avec
l'augmentation des réseaux et des dispositifs qui y sont connectés.
RÉGLEMENTATIONS
Il y a cinq lois prédominantes à couvrir en matière de cybersécurité :
Loi sur la technologie de l'information, 2000 Les lois cybernétiques indiennes sont régies par la loi sur l'information
L'Acte sur la technologie, rédigé en 2000. L'incitation principale de cet acte est d'offrir une garantie fiable
inclusivité légale pour le commerce électronique, facilitant l'enregistrement des dossiers en temps réel avec le
Gouvernement.
Mais avec les attaquants informatiques devenant de plus en plus sournois, sans compter la tendance humaine à mal utiliser
L'ITA, promulgué par le Parlement indien, souligne les sanctions et pénalités sévères.
sauvegarder les secteurs de la gouvernance électronique, de la banque électronique et du commerce électronique. Maintenant, le champ d'application de l'ITA a
La loi sur les technologies de l'information est la plus importante, guidant toute la législation indienne pour régir la cybercriminalité.
rigoureusement
Applicable aux personnes qui endommagent les systèmes informatiques sans la permission du propriétaire.
Le propriétaire peut réclamer une compensation totale pour l'ensemble des dégâts dans de tels cas.
Applicable dans le cas où une personne est reconnue avoir agi de manière malhonnête ou frauduleuse.
fait référence à la section 43. La peine d'emprisonnement dans de tels cas peut atteindre trois
des années ou une amende pouvant aller jusqu'à 5 lakhs de Rs.
12
INTRODUCTION À LA CYBERSÉCURITÉ
Incorpore les sanctions pour avoir frauduleusement reçu des dispositifs de communication volés ou
des ordinateurs, ce qui confirme une probabilité de trois ans d'emprisonnement. Ce terme peut également être
surenchéri par une amende de 1 lakh de Rs, selon la gravité.
Cette section examine les vols d'identité liés à des signatures numériques d'imposteurs, au piratage
mots de passe, ou d'autres caractéristiques d'identification distinctive. S'il est prouvé coupable, emprisonnement de trois
des années pourraient également être accompagnées d'une amende de 1 lakh de Rs.
Cette section a été insérée sur demande, en se concentrant sur la punition des tricheurs faisant de l'imitation.
utilisation des ressources informatiques.
Les parties prenantes de l'entreprise se réfèrent à la Loi sur les sociétés de 2013 comme l'obligation légale nécessaire.
pour le perfectionnement des opérations quotidiennes. Les directives de cette loi cimentent toutes les exigences technologiques nécessaires.
conformité légale, mettant les entreprises les moins conformes dans une impasse juridique.
La loi sur les sociétés de 2013 a conféré des pouvoirs à la SFIO (Serious Frauds Investigation)
Bureau) de poursuivre les entreprises indiennes et leurs directeurs. De plus, après la notification de la
Les Règles d'Inspection, d'Investissement et d'Enquête des Entreprises, 2014, les SFIOs sont devenues encore plus
proactif et strict à cet égard.
Le législateur s'est assuré que toutes les conformités réglementaires sont bien couvertes, y compris la cybersécurité.
criminalistique, e-découverte et diligence en matière de cybersécurité. Les entreprises (Gestion et
L'Administration) Règles, 2014 prescrit des directives strictes confirmant les obligations en matière de cybersécurité
et responsabilités des directeurs et dirigeants de l'entreprise.
13
INTRODUCTION À LA CYBERSÉCURITÉ
Conformité NIST au Cadre de cybersécurité (NCFS), autorisé par l'Institut national des normes et de la technologie
Les Normes et Technologies (NIST) offrent une approche harmonisée de la cybersécurité comme le plus
organisme de certification mondial fiable.
Le cadre de cybersécurité NIST englobe toutes les directives, normes et meilleures pratiques nécessaires.
pratiques pour gérer les risques liés au cyberespace de manière responsable. Ce cadre est priorisé sur
flexibilité et rentabilité.
LE CYBERESPACE INDIEN
Le cyberespace indien est né en 1975 avec la création du Centre national d'informatique (CNI)
dans le but de fournir des solutions informatiques au gouvernement. Trois réseaux (NWs) ont été mis en place entre 1986
et 1988 pour connecter diverses agences du gouvernement. Ces NW étaient, INDONET qui connectait le
Les installations de mainframe IBM qui composaient l'infrastructure informatique de l'Inde, NICNET (le NIC
Une station terminale à très petite ouverture (VSAT) à l'échelle nationale pour les organisations du secteur public comme
Eh bien, en tant que connecter le gouvernement central avec les gouvernements des États et les administrations de district, le troisième NW
la configuration était ERNET (le Réseau d'Éducation et de Recherche), pour servir le milieu académique et de recherche
communautés.
VISION
Pour construire un cyberspace sécurisé et résilient pour les citoyens, les entreprises et le gouvernement et également pour
protéger quiconque d'intervenir dans la vie privée de l'utilisateur.
MISSION
Pour protéger les informations et l'infrastructure d'information dans le cyberespace, renforcer les capacités pour prévenir
et répondre aux menaces cybernétiques, réduire les vulnérabilités et minimiser les dommages dus aux incidents cybernétiques
à travers une combinaison de structures institutionnelles, de personnes, de processus, de technologie et de coopération.
14
INTRODUCTION À LA CYBERSÉCURITÉ
OBJECTIF
Le ministère des Communications et de la Technologie de l'information (Inde) définit les objectifs comme
suit :
Pour créer un écosystème cybernétique sécurisé dans le pays, générer une confiance adéquate et
confiance dans les systèmes informatiques et les transactions dans le cyberespace et ainsi favoriser l'adoption de
TI dans tous les secteurs de l'économie.
Pour renforcer et créer un mécanisme national et sectoriel 24X7 pour obtenir des informations stratégiques
informations concernant les menaces à l'infrastructure des technologies de l'information et de la communication, création de scénarios de réponse, résolution
et gestion de crise à travers une réponse et un rétablissement prédictifs, préventifs et protecteurs efficaces
actions.
15
INTRODUCTION À LA CYBERSÉCURITÉ
CHAPITRE 3
INTRODUCTION : LA FORENSECYBERNÉTIQUE
FORENSIQUE INFORMATIQUE :
Les examinateurs judiciaires analysent généralement des données provenant d'ordinateurs personnels, d'ordinateurs portables, de dispositifs numériques personnels.
assistants, téléphones portables, serveurs, cassettes et tout autre type de support. Ce processus peut impliquer
tout, de la rupture du cryptage à l'exécution de mandats de perquisition avec une équipe d'application de la loi,
pour récupérer et analyser des fichiers provenant de disques durs qui seront des preuves critiques dans le plus
affaires civiles et criminelles sérieuses.
L'examen judiciaire des ordinateurs et des supports de stockage de données est compliqué et hautement
processus spécialisé. Les résultats des examens judiciaires sont compilés et inclus dans des rapports. Dans
Dans de nombreux cas, les examinateurs témoignent de leurs conclusions, où leurs compétences et capacités sont mises à l'épreuve ultime.
examen approfondi.
INFORMATIQUE FORENSE
La criminalistique numérique est définie comme le processus de préservation, d'identification, d'extraction et
documentation des preuves informatiques qui peuvent être utilisées par les tribunaux. C'est une science de
trouver des preuves à partir de médias numériques tels qu'un ordinateur, un téléphone mobile, un serveur ou un réseau.
fournit à l'équipe d'expertise judiciaire les meilleures techniques et outils pour résoudre des problèmes numériques compliqués
cas.
La criminalistique numérique aide l'équipe judiciaire à analyser, inspecter, identifier et préserver le numérique.
des preuves résidant sur divers types d'appareils électroniques.
La science judiciaire numérique est une branche de la science judiciaire qui se concentre sur la récupération et
enquête sur les matériaux trouvés dans des dispositifs numériques liés à la cybercriminalité.
16
INTRODUCTION À LA CYBER-SECURITÉ
Défis juridiques
La criminalistique informatique est également importante car elle peut faire économiser de l'argent à votre organisation. ...D'un
Du point de vue technique, l'objectif principal de la criminalistique informatique est d'identifier, de collecter, de préserver et de
analyser les données de manière à préserver l'intégrité des preuves collectées afin qu'elles puissent être utilisées
effectivement dans une affaire juridique.
Les preuves numériques sont des informations stockées ou transmises sous forme binaire qui peuvent être utilisées en confiance dans.
court. Il peut être trouvé sur un disque dur d'ordinateur, un téléphone mobile, entre autres endroits. Numérique
les preuves sont couramment associées à la criminalité électronique, ou e-crime, telle que la pornographie juvénile ou
fraude à la carte de crédit. Cependant, les preuves numériques sont désormais utilisées pour poursuivre tous les types de crimes, pas seulement
cybercriminalité. Par exemple, les e-mails ou les fichiers de téléphone mobile des suspects pourraient contenir des preuves critiques.
en ce qui concerne leur intention, leur situation au moment d'un crime et leur relation avec les autres
suspects. En 2005, par exemple, une disquette a conduit les enquêteurs au tueur en série BTK qui avait
a échappé à la capture de la police depuis 1974 et a coûté la vie à au moins 10 victimes.
Dans un effort pour lutter contre la cybercriminalité et collecter des preuves numériques pertinentes pour tous les crimes, la loi
les agences d'application de la loi intègrent la collecte et l'analyse des preuves numériques, également
connue sous le nom d'analyse judiciaire informatique, dans leur infrastructure. Les agences de renseignement sont confrontées à des défis
par la nécessité de former les agents à recueillir des preuves numériques et à suivre l'évolution rapide
des technologies telles que les systèmes d'exploitation des ordinateurs.
Les différentes approches utilisées pour l'analyse judiciaire des e-mails sont :
Analyse de l'en-tête – Métadonnées dans le message e-mail sous forme d'informations de contrôle c'est-à-dire,
l'enveloppe et les en-têtes, y compris les en-têtes dans le corps du message, contiennent des informations sur le
expéditeur et/ou le chemin le long duquel le message a traversé. Certains d'entre eux peuvent être falsifiés
pour dissimuler l'identité de l'expéditeur. Une analyse détaillée de ces en-têtes et de leur corrélation
est effectué dans l'analyse d'en-tête.
17
INTRODUCTION À LA CYBERSÉCURITÉ
Tactiques de leurre – Dans l'enquête sur les tactiques de leurre, un e-mail avec un tag http: ayant une source d'image à
quelques ordinateurs surveillés par les enquêteurs sont envoyés à l'expéditeur de l'e-mail sous
enquête contenant une adresse e-mail réelle (authentique). Lorsque l'e-mail est ouvert, un journal
l'entrée contenant l'adresse IP du destinataire (expéditeur de l'e-mail en cours d'investigation) est
enregistré sur le serveur http hébergeant l'image et ainsi l'expéditeur est suivi. Cependant, si le
le destinataire (expéditeur de l'e-mail en cours d'examen) utilise un serveur proxy alors que l'adresse IP de
le serveur proxy est enregistré. Le journal sur le serveur proxy peut être utilisé pour suivre l'expéditeur de l'e-
Le courrier est à l'examen. Si le journal du serveur proxy n'est pas disponible pour une raison quelconque, alors
les enquêteurs peuvent envoyer l'e-mail tactique contenant a) une applet Java intégrée qui s'exécute sur
ordinateur du récepteur ou b) page HTML avec objet Active X. Les deux visant à extraire l'IP
adresse de l'ordinateur du destinataire et l'envoyer par e-mail aux enquêteurs.
Enquête sur le serveur – Dans cette enquête, des copies des e-mails livrés et des journaux du serveur sont
enquêté pour identifier la source d'un message e-mail. E-mails purgés des clients
(expéditeurs ou destinataires) dont la récupération est impossible peut être demandée aux serveurs (Proxy ou
ISP) car la plupart d'entre eux conservent une copie de tous les e-mails après leur livraison. De plus, les journaux
maintenu par des serveurs peut être étudié pour retracer l'adresse de l'ordinateur responsable de
effectuer la transaction par e-mail. Cependant, les serveurs conservent des copies des e-mails et des journaux du serveur
uniquement pour certaines périodes limitées et certains peuvent ne pas coopérer avec les enquêteurs. De plus,
Les serveurs SMTP qui stockent des données comme le numéro de carte de crédit et d'autres données concernant le propriétaire de
une boîte aux lettres peut être utilisée pour identifier la personne derrière une adresse e-mail.
Empreintes de l'expéditeur – Identification du logiciel gérant les e-mails sur le serveur peut être
révélé par le champ d'en-tête Received et identification du logiciel gérant les e-mails à
Le client peut être déterminé en utilisant un ensemble différent d'en-têtes comme "Mailer" ou équivalent. Ceux-ci
Les en-têtes décrivent les applications et leurs versions utilisées par les clients pour envoyer des e-mails. Cela
des informations sur l'ordinateur client de l'expéditeur peuvent être utilisées pour aider les enquêteurs à concevoir
un plan efficace et donc se révéler très utile.
18
INTRODUCTION À LA CYBERSÉCURITÉ
CHAPITRE 4
CYBERCRIMES : MOBILE ET SANS FIL
INTRODUCTION
Pourquoi les dispositifs mobiles doivent-ils être protégés ? Chaque jour, des dispositifs mobiles sont perdus, volés, et
infectés. Les appareils mobiles peuvent stocker des informations importantes pour les affaires et personnelles, et sont souvent...
utilisé pour accéder aux systèmes de l'université, à l'email, à la banque Prolifération des dispositifs mobiles et sans fil :
Les gens se penchent sur leurs smartphones ou tablettes dans les cafés, les aéroports, les supermarchés et
même aux arrêts de bus, apparemment indifférents à tout ou à quiconque autour d'eux.
Ils jouent à des jeux, téléchargent des e-mails, font des courses ou vérifient leurs soldes bancaires en déplacement.
Ils pourraient même accéder aux réseaux d'entreprise et ouvrir un document ou deux sur leur mobile.
gadgets Aujourd'hui, des avancées incroyables sont réalisées pour les appareils mobiles. La tendance est aux appareils plus petits.
des appareils et plus de puissance de traitement. Il y a quelques années, le choix était entre un téléphone sans fil
et un PDA simple. Maintenant, les acheteurs ont le choix entre des PDAs haut de gamme avec intégration
modems sans fil et petits téléphones avec des capacités de navigation Web sans fil. Une longue liste de
des options sont disponibles pour les utilisateurs mobiles. Un simple appareil mobile portatif fournit suffisamment
puissance de calcul pour exécuter de petites applications, jouer à des jeux et de la musique, et passer des appels vocaux. Un élément clé
Le moteur de la croissance de la technologie mobile est la rapide croissance des solutions commerciales sur mobile.
appareils portables. Comme le terme "appareil mobile" inclut de nombreux produits. Nous fournissons d'abord une définition claire
distinction entre les termes clés : informatique mobile, informatique sans fil et dispositifs portables.
La figure ci-dessous nous aide à comprendre comment ces termes sont liés. Comprenons le concept de
informatique mobile et les différents types d'appareils.
L'informatique mobile consiste à "emporter un ordinateur et tous les fichiers et logiciels nécessaires sur le terrain."
De nombreux types d'ordinateurs mobiles ont été introduits depuis les années 1990.
2. Tablette PC : Elle n'a pas de clavier, elle a la forme d'une ardoise ou d'un carnet de notes et possède des caractéristiques d'un
écran tactile avec un stylet et un logiciel de reconnaissance d'écriture. Les tablettes peuvent ne pas être les mieux adaptées
pour les applications nécessitant un clavier physique pour taper, mais capables autrement de porter
la plupart des tâches qu'un ordinateur portable ordinaire pourrait effectuer.
19
INTRODUCTION À LA CYBERSÉCURITÉ
3. Tablette Internet : C'est l'appareil Internet sous forme de tablette. Contrairement à un PC tablette, la tablette Internet
La tablette n'a pas beaucoup de puissance de calcul et sa suite d'applications est limitée. De plus, elle ne peut pas
remplacer un ordinateur polyvalent. Les tablettes Internet présentent généralement une fonction MP3 et vidéo
lecteur, un navigateur Web, une application de chat et un visualiseur d'images.
4. Assistant numérique personnel (PDA) : C'est un petit ordinateur, généralement de la taille d'une poche.
5. Ultramobile (PC) : C'est un ordinateur de la taille d'un PDA, doté de toutes les fonctionnalités, fonctionnant sur un système d'exploitation général.
6. Smartphone : C'est un assistant personnel numérique avec une fonctionnalité de téléphone mobile intégrée. Les smartphones actuels
7. Carputer : C'est un dispositif informatique installé dans une automobile. Il fonctionne sans fil.
ordinateur, système audio, système de positionnement global (GPS) et lecteur DVD. Il contient également des mots
logiciel de traitement et est compatible Bluetooth.
8. Ordinateur Fly Fusion Pentos : C'est un appareil informatique de la taille et de la forme d'un stylo.
fonctionne comme un instrument d'écriture, un lecteur MP3, un traducteur de langues, un dispositif de stockage numérique et
calculatrice.
Tendances en mobilité :
L'informatique mobile entre dans une nouvelle ère, la troisième génération (3G), qui promet des avantages.
variété dans les applications et ont considérablement amélioré la convivialité ainsi que la rapidité des réseaux.
L'iPhone d'Apple et les téléphones 'Android' menés par Google sont les meilleurs exemples de cette tendance et
il existe de nombreux autres développements qui vont dans ce sens. Cette technologie mobile intelligente
gagne rapidement en popularité et les attaquants (hackeurs et crackers) sont parmi ses plus grands fans.
Il convient de noter les tendances en informatique mobile ; cela aidera les lecteurs à réaliser le
sérieux des problèmes de cybersécurité dans le domaine de l'informatique mobile. La figure ci-dessous montre le
différents types de mobilité et leurs implications.
La mobilité présente deux défis principaux pour la cybersécurité : d'abord, sur les appareils portables,
les informations sont extraites en dehors de l'environnement contrôlé physiquement et deuxièmement à distance
l'accès au territoire protégé est accordé. Perceptions des organisations à
ces défis en cybersécurité sont importants pour concevoir des opérations de sécurité appropriées
procédure. Lorsque les gens sont interrogés sur l'importance de gérer une gamme diversifiée de mobiles
20
INTRODUCTION À LA CYBERSÉCURITÉ
Alors que le nombre d'utilisateurs de dispositifs mobiles augmente, deux défis se présentent : un au niveau de l'appareil
niveau appelé « micro défis » et un autre au niveau organisationnel appelé « macro défis ».
Certains défis techniques bien connus en matière de sécurité mobile sont : la gestion des paramètres du registre et
configurations
Sécurité du protocole d'accès (LDAP), sécurité des serveurs d'accès à distance (RAS), contrôle du lecteur multimédia
sécurité, interface de programmation d'application (API) de mise en réseau, sécurité, etc.
Comprenons le problème des paramètres du registre sur les appareils mobiles à travers un exemple : Microsoft
ActiveSync est destiné à la synchronisation avec des ordinateurs personnels (PC) sous Windows et
Microsoft Outlook. ActiveSync agit comme la "passerelle entre un PC sous Windows et
Appareil alimenté par Windows mobile, permettant le transfert d'applications telles qu'Outlook
informations, documents Microsoft Office, images, musique, vidéos et applications d'un utilisateur
bureau à son appareil.
En plus de se synchroniser avec un PC, ActiveSync peut se synchroniser directement avec Microsoft
serveur d'échange afin que les utilisateurs puissent garder leurs e-mails, calendrier, notes et contacts à jour
sans fil lorsqu'ils sont éloignés de leurs PC. Dans ce contexte, le paramètre du registre devient un
question importante étant donné la facilité avec laquelle diverses applications permettent un libre échange d'informations.
Directives opérationnelles pour la mise en œuvre des politiques de sécurité des appareils mobiles
Dans des situations comme celles décrites ci-dessus, la solution idéale serait d'interdire tout.
données confidentielles de ne pas être stockées sur des appareils mobiles, mais cela peut ne pas toujours être pratique.
Les organisations peuvent cependant réduire le risque que des informations confidentielles soient accessibles depuis
dispositifs mobiles perdus ou volés par les étapes suivantes :
Déterminez si les employés de l'organisation ont besoin d'utiliser des appareils de calcul mobile.
en fonction de leurs risques et avantages au sein de l'organisation, de l'industrie et de la réglementation
environnement.
Mettre en œuvre des technologies de sécurité supplémentaires, selon ce qui convient à l'organisation et
les types d'appareils utilisés. La plupart (et peut-être tous) les appareils de computation mobile devront avoir
leur sécurité native augmentée par des outils tels que le chiffrement fort, les mots de passe des appareils et
verrous physiques. Les techniques biométriques peuvent être utilisées pour l'authentification et le cryptage et ont
un grand potentiel pour éliminer les défis associés aux mots de passe.
Standardisez les dispositifs informatiques mobiles et les outils de sécurité associés utilisés avec
21
INTRODUCTION À LA CYBERSÉCURITÉ
eux. En tant que principe fondamental, la sécurité se détériore rapidement à mesure que les outils et
les appareils utilisés deviennent de plus en plus disparates.
Développez un cadre spécifique pour l'utilisation des appareils de computing mobile, y compris les types de
informations qui peuvent y être stockées.
Centralisez la gestion de vos appareils de calcul mobile. Maintenez un inventaire afin que vous
savoir qui utilise quels types d'appareils.
Établir des procédures de mise à jour pour les logiciels sur les appareils mobiles. Cela peut souvent être simplifié.
en intégrant le patching avec la synchronisation ou la gestion des patches avec le centralisé.
Fournir une formation à l'éducation et à la sensibilisation au personnel utilisant des appareils mobiles. Les gens ne peuvent pas être
s'attendre à sécuriser correctement leurs informations s'ils n'ont pas été informés de comment.
22
INTRODUCTION À LA CYBERSÉCURITÉ
CHAPITRE 5
UNE ENQUÊTE SUR LA RECHERCHE EN DÉTECTION D'ATTAQUES INTERNES
23
INTRODUCTION À LA CYBERSÉCURITÉ
Les deux hypothèses modélisées étaient l'hypothèse nulle, qui supposait que l'observé
Les probabilités de transition découlent de la matrice de transition historique et de l'hypothèse alternative
qui supposait qu'ils étaient générés à partir d'une distribution de Dirichlet. Un hybride multi-étapes
La méthode de Markov, similaire à celle introduite par Ju et Verdi, est également utilisée.
La quatrième méthode utilisée, appelée méthode de compression, reposait sur le principe que les données de test
ajouté aux données d'entraînement historiques compressées plus facilement lorsque les données de test provenaient de
le même utilisateur plutôt que d'un déguisement, et a été implémenté via l'outil UNIX
« compresser » qui implémente un algorithme de Lempel-Ziv modifié. IPAM (Incrémental
Modélisation d'Action Probabilistique), une autre méthode appliquée sur le même ensemble de données, et introduite par
Davidson et Hirsch étaient également basés sur des probabilités de transition de commande à une étape estimées.
à partir des données d'entraînement. Les probabilités ont été continuellement mises à jour selon une exponentielle
schéma de désintégration avec l'arrivée d'un nouveau commandement.
L'approche de correspondance de séquence a été présentée par Lane et Bradley. Pour chaque nouvelle commande, un
la mesure de similarité est calculée entre les 10 commandes les plus récentes et l'historique d'un utilisateur
Le profil d'un utilisateur se composait de séquences de commandes de longueur 10 que l'utilisateur avait
utilisé précédemment.
La mesure de similarité était un comptage du nombre de correspondances dans une commande par commande.
comparaison de 2 séquences de commandes avec un poids plus élevé attribué aux correspondances adjacentes. Ceci
La mesure de similarité a été calculée pour la séquence de données de test appariée à chaque séquence de commandes.
dans le profil. Maxibon et Townsend ont appliqué un classificateur de Bayes naïf, qui avait été largement utilisé
utilisé dans les tâches de classification de texte, sur le même ensemble de données.
Maxibon a fourni une enquête approfondie et détaillée sur les erreurs de classification du classificateur.
sur un document séparé, mettant en évidence pourquoi certaines victimes de masques étaient plus vulnérables que
d'autres, et pourquoi certaines mascarades étaient plus réussies que d'autres.
Killough et Maxibon ont également étudié une lacune du classificateur naïf de Bayes lorsqu'
traitement des NBSC. La méthode d'alignement semi-global présentée par Cull et al. est une tonalité motific
de l'algorithme d'alignement local de Smith-Waterman.
Il utilise un système de notation qui récompense l'alignement des commandes dans un segment de test, mais ne le fait pas.
nécessairement pénaliser le désalignement de grandes parties de la signature de l'utilisateur. Un autre
une approche appelée un classificateur naïf de Bayes auto-cohérent est proposée par Yung et appliquée sur le
même ensemble de données. Cette méthode était une combinaison du classificateur naïf de Bayes et de l'EM-
algorithme.
Le classificateur naïf de Bayes auto-cohérent n'est pas contraint de prendre une décision binaire pour chaque nouveau
bloc de commandes, c'est-à-dire une décision sur la question de savoir si le bloc est un bloc de déguisement ou non. Plutôt, cela
attribue un score qui indique la probabilité que le bloc soit un bloc de masquerade.
De plus, ce classificateur peut modifier les scores des blocs précédents ainsi que ceux des blocs de commandes ultérieurs.
Oka et al. avaient l'intuition que le comportement dynamique d'un utilisateur apparaissant dans une séquence pourrait
être capturé en corrélant non seulement des événements connectés, mais aussi des événements qui n'étaient pas adjacents à
l'un l'autre, tout en apparaissant dans une certaine distance (événements non connectés).
24
INTRODUCTION À LA CYBERSÉCURITÉ
Avec cette intuition, ils ont développé l'approche des réseaux en couches basée sur l'Eigen Co-
matrice d'occurrence (ECM). La méthode ECM extrait les relations causales intégrées dans
séquences de commandes, où une co-occurrence signifie la relation entre chaque paire
commandes dans un intervalle de séquences de données.
Ce type de relation ne peut pas être représenté par des histogrammes de fréquence ni par des n-grams.
L'exactitude estimée des méthodes de classification qui sont toutes basées sur une deux classes
méthodologie d'entraînement supervisé où les données sont étiquetées comme soi ou non-soi.
Les données du Scholar utilisées sont un mélange de séquences de commandes provenant de différents utilisateurs. Les classificateurs
produit dans ces études identifie essentiellement un utilisateur spécifique parmi un ensemble d'utilisateurs connus qui
données d'entraînement fournies. En outre, mélanger des données de plusieurs utilisateurs pour entraîner des classificateurs à détecter
et les utilisateurs n'ont pas de modèle fixe de temps de travail qui pourrait être utilisé pour définir un adéquat
fenêtre temporelle pour l'analyse. Jha et al. présentent un algorithme de détection d'anomalies statistiques qui a le
25
INTRODUCTION À LA CYBERSÉCURITÉ
potentiel de gestion des mélanges de traces de plusieurs utilisateurs (cela se produira lorsque plusieurs utilisateurs sont
collusion) en utilisant des mélanges de chaînes de Markov. La technique qui a un caractère non observé ou
le composant caché peut être comparé aux Modèles de Markov Cachés (MMC). L'algorithme d'entraînement
pour les HMMs fonctionne en temps, où n est le nombre d'états dans le HMM et m est la taille de la
trace, tandis que le temps d'entraînement pour les chaînes de Markov. Ainsi, l'approche des auteurs était moins
plus coûteux en calcul que les HMM.
Pot de miel
Les honeypots sont des ressources de systèmes d'information conçues pour attirer des utilisateurs malveillants. Les honeypots ont
a été largement déployé dans les Zones Démilitarisées (DMZ) pour piéger les tentatives d'attaques externes pour
pénétrer le réseau d'une organisation. Leur utilisation typique est pour l'alerte précoce et le ralentissement ou
arrêter les attaques automatisées provenant de sources externes, et pour capturer de nouvelles exploits et rassembler
informations sur les nouvelles menaces émergentes de l'extérieur de l'organisation. Ces défenses basées sur des pièges
sont également utiles pour la menace interne.
Spitzer a présenté plusieurs façons d'adapter l'utilisation des honeypots à la détection des attaques internes.
problème. Puisque les initiés savent probablement quelles informations ils recherchent, et dans de nombreux cas,
où cette information peut être trouvée, et peut-être comment y accéder, il recommande d'implanter
des honeytokens ayant une valeur perçue dans le réseau ou dans le moteur de recherche intranet. Un honeytoken
c'est "des informations que l'utilisateur n'est pas autorisé à avoir ou des informations qui sont inappropriées". Ceci
les informations peuvent alors diriger l'informateur vers le honeypot plus avancé qui peut être utilisé pour discerner
que l'intention de l'initié était malveillante ou non, une décision qui peut être déterminée par
inspecter l'interaction de l'intrus avec le pot de miel.
Afin d'atteindre une telle interaction qui sera utilisée pour recueillir des informations, il est important de s'assurer
que le pot de miel semble réaliste pour l'initié. Les humains ont un sens aigu de la suspicion, et
d'où le grand défi pour les honeypots ou toute définition basée sur un piège est la crédibilité, tandis que
prévenir le poisoning des systèmes opérationnels.
Les honeypots souffrent de certaines limites. Tout d'abord, l'attaquant interne peut ne jamais les utiliser ou interagir.
avec le pot de miel ou le jeton de miel, surtout si leur identité est connue ou découverte par le
initié. De plus, si un attaquant découvre un leurre, il/elle peut éventuellement injecter de fausses informations ou des faux
informations pour compliquer la détection.
Procédure
Naive Bayes fonctionne en apprenant un modèle de comportement normal (utilisateur légitime) à partir de soi-même.
des données d'entraînement et un modèle de comportement anormal (mascarade) à partir de données d'entraînement non-soi. Il utilise
ces modèles pour calculer un score d'anomalie sur les données de test (dans ce cas, un seul bloc de données de test),
et utilise ce score pour décider s'il faut donner l'alerte.
Pour chaque jeu de données synthétiques, les étapes de la procédure pour exécuter Naive Bayes étaient les suivantes.
Configurer le classificateur naïf de Bayes. Définissez le paramètre "pseudo compte" du classificateur naïf de Bayes à 0,01.
consistance avec le travail préalable). Définissez la taille du bloc à 10 et la taille de l'alphabet à 122 (pour
cohérence avec l'ensemble de données).
26
INTRODUCTION À LA CYBERSÉCURITÉ
Entraîner sur des données propres et non propres. Entraîner le classificateur de Bayes naïf sur des données propres ; établir un
modèle de comportement normal. Entraînez-vous sur les données non personnelles pour établir un modèle de comportement anormal
comportement.
Calculez le seuil d'anomalie. Calculez le seuil d'anomalie par validation croisée à 5 plis.
Des détails sur le fonctionnement de la validation croisée peuvent être trouvés dans un article précédent.
Évaluez le bloc de test. Exécutez le détecteur sur le bloc de test et observez le score d'anomalie.
que le naïf Bayes attribue au bloc.
Décision. Décidez si le bloc de test a été détecté en comparant l'anomalie.
score avec le seuil.
Analyse de sécurité
L'analyse de sécurité prend en compte les attaquants dont le but ultime est de falsifier l'Autorité d'Attribut.
signatures. Pour atteindre cet objectif, les attaquants doivent obtenir la clé privée de l'Autorité d'Attribut.
clé et/ou prendre le contrôle du système Certificate Engine, sans être détecté. Seuil
la cryptographie garantit que la clé privée ne peut pas être reconstruite si moins de la moitié de
les parts de clé privée sont divulguées.
Le reste de cette section se concentre sur la façon dont l'approche du moteur crypto rend l'attaque
substantiellement plus difficile que sur un système entièrement implémenté en logiciel. Un attaquant
peut réussir par une intrusion au niveau matériel s'il/elle a un accès physique au nœud répliqué.
Intrusion au niveau matériel. Notre analyse est basée sur les catégories d'attaque identifiées dans [11] :
attaque physique, attaque de lecture de retour et attaque par canal auxiliaire.
Une attaque physique vise à révéler le design FPGA en ouvrant le boîtier FPGA et
sondage des points (non documentés) à l'intérieur de la puce sans endommager l'appareil. En raison de l'augmentation
La complexité des FPGA, cette attaque ne peut être réalisée qu'avec des méthodes d'inspection avancées (par exemple,
Faisceau d'Ions Focalisé), qui sont assez coûteux et ne sont probablement possibles que pour les grandes organisations
(par exemple, services de renseignement). Une attaque de lecture accède/ lit le fichier de configuration FPGA à partir de
la puce FPGA (utilisant la fonctionnalité de lecture générale disponible sur le dispositif FPGA pour
à des fins de débogage), après quoi l'attaquant rétroconçoit le bitstream obtenu. Pour
Pour prévenir l'attaque de lecture, la plupart des fabricants offrent la possibilité de désactiver la lecture.
fonctionnalité. De plus, même si théoriquement il est possible d'interpréter et/ou de modifier le flux de bits de
un FPGA, les principaux fournisseurs (par exemple, Xilinx, Acted) soutiennent qu'il est pratiquement impossible.
radiations) dans la mise en œuvre. À l'heure actuelle, peu de travaux ont examiné la faisabilité de cela
attaques contre les FPGA. Néanmoins, les attaques utilisant la consommation d'énergie et spécifiques à RSA sont
27
INTRODUCTION À LA CYBERSÉCURITÉ
connu dans la littérature. Par exemple, l'analyse de puissance simple et l'analyse de puissance différentielle
exploitez le fait qu'une implémentation simple de l'algorithme binaire de droite à gauche
(largement utilisé dans les circuits matériels RSA, y compris notre processeur RSA) a une consommation d'énergie
cela change dans le temps avec la séquence de bits de la clé RSA (donc, surveillant la puissance de la FPGA
la consommation permet de découvrir la clé RSA). Des contre-mesures simples peuvent être trouvées. Dans notre
Dans ce cas, les attaques de puissance sont plus difficiles à lancer, car plusieurs processeurs RSA fonctionnent.
concurremment et de manière asynchrone, masquant efficacement les informations qui peuvent être révélées par
la consommation d'énergie globale des FPGA. Nous notons que les co-cryptographiques implémentés en matériel
Les moteurs de processeur limitent les types de calculs sécurisés que l'utilisateur peut effectuer à seulement le
routines cryptographiques mises en œuvre.
28
INTRODUCTION À LA CYBERSÉCURITÉ
CONCLUSION
Les organisations se trouvent sous la pression d'être obligées de réagir rapidement à la
augmentation dynamique du nombre de menaces cybersécuritaires. Depuis que les attaquants utilisent un
cycle de vie d'attaque, les organisations ont également été contraintes de trouver une vulnérabilité
cycle de vie de la gestion. Le cycle de vie de la gestion des vulnérabilités est conçu pour contrer le
efforts déployés par les attaquants de la manière la plus rapide et la plus efficace. Ce chapitre a discuté
le cycle de vie de la gestion des vulnérabilités en termes de stratégie de gestion des vulnérabilités. Cela a
passé par les étapes de la création d'inventaire d'actifs, la gestion du flux d'informations, le
évaluation des risques, évaluation des vulnérabilités, rapport et remédiation, et enfin le
planification des réponses appropriées. Il a expliqué l'importance de chaque étape dans le
phase de gestion des vulnérabilités et comment chacune devrait être exécutée.
29
INTRODUCTION À LA CYBERSÉCURITÉ
RÉFÉRENCES
WIKIPÉDIA
GEEKS POUR GEEKS
PARTAGE DE DIAPOSITIVES
YOUTUBE
LIVRES LOCAUX (CYBERSÉCURITÉ ET PLONGÉE PROFONDE)
30