Le document ci-après est le travail est l’objet d’un travail collectif réaliser sans le but de répondre aux
différentes questions ayant trait aux notions de cyber sécurité. Ceci étant dit, nous allons dans lignes
qui suivent vous présenter l’économie de notre travail.
I. Faites une brève description de chaque composant d’un
environnement informatique
De prime abord, un environnement informatique est un ensemble 4 élément mis en symbiose enfin
d’assurer une fonction requise qui est d’assurer le bon fonctionnement d’un système d’information.
Parmi ces éléments nous citons :
1. Infrastructure/ réseau
Composé des éléments physiques comme les ordinateurs, périphériques (imprimantes, disques durs,
etc.) et équipements réseaux (routeurs, commutateurs).
En bref les composants matériels fournissent la base sur laquelle les logiciels fonctionnent.
2. Application (Logiciels (Software))
Les logiciels sont des programmes informatiques conçus pour exécuter des tâches spécifiques sur un
ordinateur ou un appareil où nous avons les logiciels système qui gèrent le matériel et les ressources
de l’ordinateur tel que les systèmes d’exploitation ainsi que les logiciels applicatifs conçus pour les
utilisateurs finaux pour effectuer des tâches spécifiques tel que (Photoshop, Word, Excel, VLC etc…)
3. Données
Par données on entend les informations qui sont traitées au cours d’une tâche ou d’un processus
donné ou encore les informations qui sont en circulation sur un réseau donné au cours d’un partage
ou d’un traitement d’informations.
4. L’homme
Pour finir nous avons l’homme qui est le composant (personnage) qui intervient dans l’ensemble. De
la mise en place des différents composants cités jusqu’à l’utilisation générale et approfondie de
chacun d’eux.
II. Définissez les expressions suivantes
1. Menace
Définition : Une menace en sécurité informatique désigne tout potentiel de danger
susceptible de causer un dommage à un système informatique, un réseau ou des
informations. Elle peut être intentionnelle (comme une cyberattaque) ou accidentelle
(comme une défaillance matérielle).
Exemples : Logiciels malveillants (malwares), attaques par déni de service (DDoS), erreurs
humaines, catastrophes naturelles.
2. Vulnérabilité
Définition : Une vulnérabilité est une faiblesse ou une faille dans un système informatique,
un logiciel ou un réseau qui peut être exploitée par une menace pour provoquer un incident
de sécurité. Les vulnérabilités peuvent résulter de défauts de conception, de bugs logiciels ou
de configurations incorrectes.
Exemples : Mots de passe faibles, logiciels obsolètes, erreurs de programmation, mauvaises
configurations de sécurité.
3. Attaque
Définition : Une attaque est une action délibérée visant à exploiter une vulnérabilité ou à
perturber, endommager, voler des données ou accéder illégalement à un système
informatique. Les attaques peuvent être menées par des individus, des groupes ou des états-
nations.
Exemples : Phishing, attaques par force brute, injections SQL, man-in-the-middle (MITM).
4. Exploit
Définition : Un exploit est un logiciel, une méthode ou une technique utilisée pour tirer parti
d'une vulnérabilité dans un système informatique. Les exploits peuvent être utilisés pour
exécuter du code malveillant, obtenir un accès non autorisé ou causer des perturbations.
Exemples : Exploits de zero-day, kits d'exploit, scripts d'exploitation de vulnérabilités
connues.
III. Donnez un enchainement logique qui montre la corrélation
entre les menaces, les vulnérabilités, les attaques et les
exploits
Voici un enchaînement logique qui montre la corrélation entre les menaces, les vulnérabilités, les
attaques et les exploits :
Menaces : Les menaces représentent des événements ou des actions qui peuvent
potentiellement nuire à un système ou à une organisation. Ce sont des dangers potentiels,
comme des hackers, des malwares, des catastrophes naturelles ou des erreurs humaines.
Exemple : un cybercriminel qui cherche à accéder à des données sensibles.
Vulnérabilités : Une vulnérabilité est une faiblesse dans un système ou une application qui
peut être exploitée par une menace. Ces faiblesses peuvent être présentes dans les logiciels,
les protocoles, les configurations ou les pratiques de sécurité. Exemple : une faille dans un
logiciel qui permet d'exécuter du code malveillant à distance.
Attaques : Une attaque est l'utilisation d'une menace pour exploiter une vulnérabilité dans le
but de compromettre un système ou un réseau. Les attaques peuvent être réalisées par des
individus ou des groupes malveillants et peuvent avoir différents objectifs, comme voler des
données, perturber des services ou causer des dommages. Exemple : un hacker qui utilise la
vulnérabilité d'un logiciel pour accéder à un réseau d'entreprise.
Exploits : Un exploit est une technique ou un outil qui permet de tirer parti d'une
vulnérabilité spécifique pour mener une attaque. L'exploit transforme la vulnérabilité en une
action concrète permettant à un attaquant de réaliser son objectif. Exemple : un script qui
exploite une faille de sécurité pour obtenir un accès non autorisé à un système.
En résumé, les menaces cherchent à exploiter les vulnérabilités des systèmes, et les attaques sont
des tentatives concrètes d'exploitation de ces vulnérabilités à l'aide d'exploits. Ce processus montre
l'interdépendance entre ces éléments dans le contexte de la cyber sécurité.
IV. Quels sont les 3 éléments nécessaires pour qu’on parle d’une
menace
Pour une action puisse être considérer comme une menace en cyber sécurité, il faut qu’il y est 3
trois éléments. Nous citons donc :
1. Intention : C’est le fait de planifier ou d’intenter une action ayant un but bien précis
2. Motivation : c’est le motif qui nous pousse à poser un acte avec ou sans préméditation
3. Objectif : c’est le but à atteindre ou le résultat escompter de l’action qu’on pose.
V. Donnez à votre compréhension un exemple d’une menace
informatique
Une menace est tous actes, évènements ou situations potentiel qui pourraient cause des dommages
à un système informatique, à des données ou à des réseaux. Les menaces peuvent provenir de
diverses sources et peuvent prendre différentes formes. Cependant je ne citerais qu’un exemple de
menace en cyber sécurité.
Comme exemple nous citons celui du phishing qui est une méthode d’escroquerie où des attaquants
tentent de tromper les utilisateurs pour qu’ils divulguent des informations sensibles, comme des
mots de passe ou des informations bancaires, souvent par le biais d’emails frauduleux.
VI. Citez 5 vulnérabilités aux choix pour chacun des
environnements informatiques suivants : infrastructure/
réseau, applications et données
1. Infrastructure/Réseau
Ce volet concerne les équipements, le matériel et la configuration du réseau. Les vulnérabilités
incluent :
Ports non sécurisés : Les ports ouverts permettent l'accès non autorisé.
Protocoles non sécurisés : L'utilisation de protocoles obsolètes expose les données aux
interceptions.
Mauvaise configuration des pare-feu : Des règles mal établies peuvent permettre des accès
indésirables.
Vulnérabilités des routeurs et switchs : Les mots de passe par défaut laissent le réseau
exposé.
Absence de segmentation du réseau : Cela facilite la propagation d'une attaque à travers le
réseau.
2. Applications
Les vulnérabilités dans ce domaine touchent le code et le fonctionnement des logiciels. Elles
incluent :
Injection SQL: Permet aux attaquants de manipuler des bases de données via des entrées
malveillantes.
Cross-Site Scripting (XSS) : Permet d'injecter des scripts nuisibles dans des pages web.
Mise à jour des dépendances : Les bibliothèques non mises à jour peuvent contenir des
failles exploitables.
Contrôles d'accès insuffisants : Ne pas restreindre l'accès peut mener à des actions non
autorisées.
Erreurs de gestion des sessions : Les sessions mal sécurisées peuvent être détournées par des
attaquants.
3. Données
Ce domaine concerne la gestion et la protection des informations. Les vulnérabilités incluent :
Stockage non chiffré : Les données sensibles sans chiffrement sont vulnérables aux violations.
Manque de sauvegardes : L'absence de sauvegardes régulières augmente le risque de perte
de données.
Accès non contrôlé : Les utilisateurs non autorisés peuvent accéder à des données sensibles.
Inaccessibilité des données : Les plans de reprise après sinistre insuffisants rendent les
données inaccessibles lors d'incidents.
Vulnérabilités des API : Des API mal sécurisées peuvent exposer des données à des accès non
autorisés.
VII. Quelle est votre compréhension d’une attaque informatique
Une attaque informatique est une tentative délibérée et malveillante visant à perturber,
endommager, voler ou accéder de manière non autorisée à des systèmes informatiques, des réseaux
ou des données. Ces attaques peuvent être menées par des individus, des groupes, ou même des
états-nations, et elles peuvent prendre de nombreuses formes, avec des objectifs variés telles que.
Malware :
Phishing :
Attaques par Déni de Service (DoS/DDoS) :
Injection SQL :
Man-in-the-Middle (MITM)
VIII. Quelles sont les conséquences majeures des cyberattaque
pour les entreprises
Nombreuses et diversifiées, les cyberattaques représentent une réelle menace pour les entreprises,
établissements, collectivités public ou privé. Si leurs natures peuvent être variées, les
conséquences qu’elles entraînent le sont tout autant…
Quelles sont les conséquences existantes ?
Les conséquences des cyberattaques peuvent être graves et variées :
Perte financière : Les entreprises peuvent subir des pertes directes dues au vol d’argent ou
aux rançons, ainsi que des coûts indirects liés à la récupération et à la restauration des
systèmes.
Atteinte à la réputation : Une cyberattaque peut nuire à la confiance des clients et
partenaires commerciaux, entraînant une perte de clientèle et une diminution des revenus.
Perturbation opérationnelle : Les attaques peuvent entraîner l’arrêt des opérations, affectant
la productivité et la capacité à servir les clients.
Responsabilité légale : Les entreprises peuvent faire face à des poursuites judiciaires si elles
ne protègent pas adéquatement les données personnelles de leurs clients.
Impact sur l’innovation : Les ressources consacrées au cyber sécurité peuvent détourner les
investissements d’autres initiatives importantes, ralentissant l’innovation.
Coûts de conformité : Les entreprises doivent souvent investir dans la mise en conformité
avec les réglementations en matière de protection des données après une violation.
IX. Citez et expliquez les différents profils des pirates
informatiques
Les pirates informatiques, ou hackers, peuvent être classés en plusieurs profils en fonction de leurs
motivations, compétences et méthodes. Voici les principaux types :
Les Hackers Éthiques (White Hat)
Ces pirates travaillent pour améliorer la sécurité des systèmes. Ils sont souvent engagés par des
entreprises pour tester leurs systèmes de sécurité et identifier les vulnérabilités. Leur objectif est de
protéger les données et d'empêcher les cyberattaques.
Les Hackers Malveillants (Black Hat)
Ces individus exploitent les failles de sécurité à des fins criminelles. Ils volent des données, installent
des malwares, ou
Réalisent des attaques par déni de service (DDoS). Leur motivation peut être financière, politique ou
simplement le défi.
Les Hackers Gris (Gray Hat)
Ce type se situe entre les hackers éthiques et malveillants. Ils peuvent exploiter des failles sans
autorisation mais sans intention malveillante, souvent pour alerter les entreprises sur des problèmes
de sécurité. Leur éthique est moins claire et peut varier d’un individu à l’autre.
Les Hackers Script Kiddies
Ces hackers utilisent des outils et des scripts préconçus pour mener des attaques, sans
nécessairement comprendre les détails techniques. Ils agissent souvent par curiosité ou pour faire
leurs preuves, mais leur impact peut être significatif.
X. Citez 4 exemples des attaques informatiques réels menées
contre les grandes entreprises ou gouvernements du monde
survenues entre 2010 et 2020 et dites quelles étaient les
conséquences de chacune d'elles
Les lignes suivantes présentent quatre exemples d’attaques informatiques réelles de 2010 à 2020 et
leurs résultats :
1. Attaque WannaCry (2017) :
Description : Une attaque de rançonware qui a touché plus de 300 000 ordinateurs dans
le monde, y compris ceux du National Health Service (NHS) au Royaume-Uni.
Conséquences : Plus de 19 000 rendez-vous et opérations médicales ont été annulés,
causant des perturbations majeures dans les services de santé.
2. Attaque sur le réseau électrique d'Ukraine (2015) :
Description : Des acteurs de menace russes ont compromis des compagnies de
distribution d'électricité en Ukraine occidentale, entraînant une panne de courant pour
plus de 230 000 résidents.
Conséquences : Les services de support client ont été submergés par des appels,
empêchant les clients de signaler l'incident, et la panne a duré plusieurs heures.
3. Attaque sur Colonial Pipeline (2021) :
Description : Une attaque de rançonware par le groupe DarkSide a conduit à la fermeture
temporaire de Colonial Pipeline, le plus grand réseau de pipelines de produits pétroliers
aux États-Unis.
Conséquences : La fermeture a causé des pénuries de carburant sur la côte est des États-
Unis, entraînant une augmentation des prix et des perturbations majeures dans le
transport.
4. Attaque sur Travelex (2019) :
Description : Une attaque de rançonware a frappé Travelex, une entreprise de change de
devises, en décembre 2019.
Conséquences : L'entreprise a été contrainte de fermer plusieurs bureaux et a licencié
plus de 1 300 employés, bien que l'entreprise ait finalement récupéré.
Ces attaques démontrent que les cyberattaques peuvent avoir des impacts importants
sur les grandes entreprises et les gouvernements, allant de la perturbation des services
critiques à des pertes financières et humaines.
XI. Pourquoi est-ce important de se conformer aux normes et
standards international en matière de cyber sécurité
Le respect des normes et standards internationaux en matière de cyber sécurité est important pour
plusieurs raisons que nous vous décrivons dans ces différents extraits.
1. Protection des Données
Sécurisation des Informations Sensibles : Les normes et standards aident à protéger les
données sensibles des entreprises et des individus contre les cyberattaques.
Prévention des Fuites de Données : Ils fournissent des directives pour éviter les violations de
données et minimiser les risques de fuite d'informations personnelles et professionnelles.
2. Fiabilité et Confiance
Confiance des Clients : Se conformer aux standards de cybersécurité renforce la confiance
des clients et des partenaires commerciaux, montrant que l'entreprise prend la sécurité au
sérieux.
Réputation de l'Entreprise : Maintenir des pratiques de sécurité élevées contribue à la bonne
réputation de l'entreprise et à sa crédibilité sur le marché.
3. Conformité Légale
Respect des Régulations : De nombreux secteurs sont soumis à des régulations strictes en
matière de sécurité des informations (comme le RGPD en Europe). La conformité évite les
sanctions légales.
Audits et Certifications : Adhérer aux normes permet de passer les audits de sécurité et
d'obtenir des certifications reconnues, démontrant la conformité avec les régulations.
4. Réduction des Risques
Prévention des Cyberattaques : Les normes fournissent des meilleures pratiques pour
prévenir les attaques, réduire les vulnérabilités et renforcer les défenses.
Réduction des Coûts : Investir dans la sécurité préventive permet d'éviter les coûts élevés
associés aux réponses aux incidents, aux amendes et à la perte de données.
5. Standardisation Globale
Interopérabilité : Les standards internationaux permettent une interopérabilité entre les
systèmes et les organisations, facilitant la coopération et le partage sécurisé d'informations.
Cadres Unifiés : Ils fournissent un cadre unifié pour la gestion de la sécurité, aidant à
harmoniser les pratiques de sécurité à travers différentes régions et secteurs.
6. Innovation et Meilleures Pratiques
Adoption des Dernières Technologies : Se conformer aux normes encourage l'adoption des
technologies et des pratiques de sécurité les plus récentes et les plus efficaces.
Amélioration Continue : Les normes et standards sont souvent révisés et mis à jour pour
répondre aux nouvelles menaces, favorisant une amélioration continue des pratiques de
cybersécurité.
Tout compte fait, la conformité aux normes et standards internationaux en cybersécurité est
essentielle pour protéger les données, renforcer la confiance, respecter les régulations, réduire les
risques, faciliter l'interopérabilité, et adopter les meilleures pratiques. Cela aide les entreprises à
rester résilientes face aux menaces croissantes du paysage cybernétique.
XII. Citez et expliquez 5 normes et standards en matière de
cybersécurité au choix
Les normes et standards en cybersécurité sont des documents qui établissent des critères, des lignes
directrices et des meilleures pratiques pour protéger les systèmes d’information, les réseaux et les
données contre les menaces et les vulnérabilités.
Exemples de normes et standards en cybersécurité
1. ISO/IEC 27001
Une norme internationale qui spécifie les exigences pour établir, mettre en œuvre, maintenir et
améliorer un système de management de la sécurité de l’information (SMSI).
2. NIST SP 800-53
Un ensemble de contrôles de sécurité développé par le National Institute of Standards and
Technology (NIST) aux États-Unis, qui fournit un cadre pour la gestion des risques liés à la sécurité de
l’information.
3. PCI DSS (Payment Card Industry Data Security Standard)
Une norme de sécurité conçue pour protéger les informations de carte de paiement et garantir un
environnement sécurisé pour le traitement des paiements.
4. CIS Controls
Un ensemble de meilleures pratiques pour aider les organisations à améliorer leur cybersécurité,
développées par le Center for Internet Security.
5. COBIT (Control Objectives for Information and Related Technologies)
Un cadre de gouvernance qui aide à aligner les objectifs de l’IT avec ceux de l’entreprise, en intégrant
des pratiques de gestion des risques.
XIII. Références