1-Les composantes de sécurité d’un SI et les bonnes pratiques
opérationnelles :
a-Composantes de sécurité d’une infrastructure digitale :
L'antivirus :
- Un antivirus est un programme qui a pour but principal de détecter, neutraliser ou éradiquer les logiciels malveillants des ordinateurs etautres
appareils informatiques qui sont infectés. Il joue également un rôle préventif en empêchant les virus d'infecter les systèmes informatique
- Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage (afin de détecter les virus de boot), mais aussi la
mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet),
etc.
- les principaux antivirus du marché se concentrent sur des fichier et comparent alors la signature virale du virus aux codes à vérifier ;
Les signatures virales sont utilisées par la plupart des logiciels antivirus pour fonctionner. Ces-derniers enregistrent des signatures virales à chaque
infection, et les intègrent à leur base de données. Par la suite, en comparant le contenu de leur base de signatures avec le code des fichiers présents
sur un ordinateur, le logiciel antivirus pourra détecter le virus informatique et l'éradiquer
le pare-feu
Un pare-feu(firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau
tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau,
il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :
- une interface pour le réseau à protéger (réseau interne) ;
- une interface pour le réseau externe.
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
- D'autoriser la connexion (allow) ;
- De bloquer la connexion (deny) ;
- De rejeter la demande de connexion sans avertir l'émetteur (drop).
L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de lapolitique de sécurité adoptée par l'entité .
IDS/IPS:
- Un système IDS/IPS: Les IDS et les IPS font tous deux partie de l’infrastructure réseau. Les IDS/IPS comparent les paquets de réseau à une base de données de cyber menaces
contenant des signatures connues de cyberattaque set repèrent tous les paquets qui concordent avec ces [Link] principale différence entre les deux tient au fait que l’IDS
est un système de surveillance, alors que l’IPS est un système de contrôle.L’IDS ne modifie en aucune façon les paquets réseau, alors que l’IPS empêche la transmission du
paquet en fonction de son contenu, tout comme un pare-feu bloque le trafic en se basant sur l’adresse IP.
- Les systèmes de détéction d'intrusion (IDS) surveillent et analysent toutes les activités du réseau, pour détecter un trafic inhabituel et avertir l'utilisateur . Cela permet à
l'utilisateur de pouvoir réagir aux tentatives d'accès au système de la part part d'intrus et donc de prévenir une attaque.
serveur proxy
Les ACL
b-Recommandations pour sécuriser une infrastructure digitale :
Sécuriser un poste de travail Windows
Utilisez un pare-feu système
Maintenez tous les logiciels à jour
Utilisez un logiciel antivirus et maintenez-le à jour
Assurez-vous que vos mots de passe sont choisis avec soin
Naviguer sur le web de façon sécurisée
Ne touchez pas au matériel piraté
Utiliser Sécurité Windows Sécurité Windows
Windows Defender
Sécuriser un poste de travail Linux
N'installez que les paquets nécessaires
Désactivez le login root
Configurez une MFA
Gérez les mots de passe
Logiciel antivirus côté serveur
Mettez à jour régulièrement ou automatiquement
Activez un pare-feu
Sauvegardez votre serveur
...
II- Les réglementations juridiques de la cybercriminalité
1- Les risques cybernétiques au niveau national et mondial
a - la cybercriminalité
tout comportement illégal ou contraire à l’éthique ou non autorisé, qui concerne un traitement automatique de données
et/ou de
transmissions de données
b - la cyberspace
Le cyberespace se présente comme un espace indéfini. Un espace virtuel d’ordinateurs tous reliés entre eux
grâce à des réseaux qu’explorent les « cybernautes »,
c-Types des actes de la cybercriminalité
1-Type des infractions liées aux formes de criminalité traditionnelles facilité par les NTIC : tel que Le phishing
(hameçonnage), Le spamming, Le blanchiment d’argent en ligne, Le terrorisme numérique ou cyber
terrorisme, Harcèlement en ligne ou Cyber harcèlement
2-Type des infractions liées aux systèmes d’information et aux systèmes de traitement automatisé des données:
tel que Le Dos et le DDOS, La défacement de site web ou le hacking
3-Type des infractions atteinte à les données personnelles et à la vie privé:
L’usurpation d’identité numérique, Diffamation numérique, Atteinte à la base
des données personnelles
les dégâts matériels et moraux des cyberattaques:
Les cyberattaques peuvent causer des dégâts matériels et moraux importants. :
Dégâts matériels :
Perte de données : Les cyberattaques peuvent causer la perte de données importantes pour une entreprise ou un
particulier. Cela peut inclure des données confidentielles, des informations financières ou des fichiers importants.
Interruption des services : Les attaques informatiques peuvent causer une interruption des services, rendant ainsi les
systèmes inaccessibles pour les utilisateurs. Cela peut causer des perturbations importantes pour les entreprises qui
dépendent de leurs systèmes informatiques pour mener leurs activités.
Dommages matériels : Certaines attaques informatiques peuvent endommager le matériel informatique, comme des
serveurs, des ordinateurs ou des périphériques connectés.
Dégâts moraux :
Perte de confiance : Les cyberattaques peuvent causer une perte de confiance de la part des clients ou des utilisateurs, qui
peuvent craindre que leurs informations personnelles ne soient plus en sécurité. Cela peut causer une perte de réputation
pour les entreprises.
Stress émotionnel : Les victimes d'attaques informatiques peuvent subir un stress émotionnel important. Les pertes de
données ou les interruptions de services peuvent causer de l'anxiété ou de l'inquiétude, surtout si cela affecte les moyens de
subsistance ou la vie privée des personnes.
Coûts financiers : Les entreprises peuvent subir des coûts financiers importants pour réparer les dégâts causés par une
cyberattaque, comme la récupération de données, la restauration des systèmes, la mise en place de mesures de sécurité
supplémentaires, etc.
En résumé, les cyberattaques peuvent avoir des conséquences graves, tant sur le plan matériel que moral, pour les individus
et les entreprises. C'est pourquoi il est important de prendre des mesures pour se protéger contre ces attaques, notamment en
mettant en place des systèmes de sécurité informatique robustes et en sensibilisant les utilisateurs aux risques associés aux
réseaux et l'accès à d'Internet.
Les étapes d’une cyberattaque réussie:
1. Reconnaissance: Avant de perpétrer une attaque, les hackers commencent par identifier une cible vulnérable et ils explorent le meilleur
moyen de l’exploiter.
2- Exploration: les hackers repèrent des vulnérabilités.
3- Accès et élévation: Le cybercriminel cherche à obtenir des privilèges d'administrateur ou de super-utilisateur pour accéder à des ressources
sensibles ou prendre le contrôle du système
4. Exfiltration: Etant libres de circuler sur le réseau, les agresseurs peuvent avoir accès aux systèmes détenant les données les plus sensibles de
l’organisation qu’ils peuvent ainsi extraire à loisir. Mais outre le fait de voler des données privées, ils peuvent aussi changer ou effacer des
fichiers sur les systèmes compromis.
5 . Attente: Maintenant que les criminels disposent d’un accès sans restriction au réseau ciblé, il ne leur reste plus qu’à rester silencieux, en
sommeil. Pour ce
faire, les hackers peuvent installer des programmes malveillants secrets, comme des root kits
6-Assaut: . C’est à ce stade que des cybercriminels risquent de modifier la fonctionnalité des équipements matériels
d’une victime ou les désactiver tout simplement.
7. Obfuscation: Le cybercriminel efface toutes les traces de son activité sur le système de la cible pour
éviter d'être détecté.
2 - les articles essentiels des lois relatives à la cybercriminalité (loi 05-20, loi 08-09, les dahirs)
a - Les projections juridiques pour la
cybercriminalité :
Au Maroc, les autorités gouvernementales ont pris des mesures pour lutter contre la cybercriminalité et ont renforcé leur cadre juridique pour mieux protéger
les citoyens et les entreprises contre les cyberattaques. Cependant, il est possible que les projections juridiques pour la cybercriminalité au Maroc incluent des
modifications législatives pour améliorer encore la sécurité en ligne.
Il est probable que le Maroc adopte de nouvelles lois pour renforcer la protection des données et la vie privée en ligne, conformément aux normes
internationales telles que le Règlement général sur la protection des données (RGPD) de l'Union européenne.
Des organisme ont été créés dans ce cadre , on cite :
La direction Générale de la Sécurité des Systèmes d’Information (DGSSI)
La Commission nationale de contrôle de la protection des données à caractère personnel ou CNDP
Le maCERT
b-Les risques juridiques nationales/internationales :
La cybercriminalité présente des risques juridiques nationaux et internationaux importants.
Risques juridiques nationaux :
- Violations de la législation sur la protection des données et de la vie privée ;
- Atteintes à la propriété intellectuelle ;
- Infractions en matière de fraude en ligne, de cyberharcèlement, de diffusion de contenus violents , de cyberterrorisme, etc. ;
-Risques de responsabilité pour les entreprises en cas de cyberattaques, en cas de négligence dans la mise en place de mesures de sécurité
adéquates.
Risques juridiques internationaux :
Complexité de la coordination et de la coopération entre les autorités judiciaires de différents pays ;
Différences de législation entre les pays, ce qui peut rendre difficile la poursuite des cybercriminels au niveau international ;
Risques de conflits juridiques entre les pays concernant les lois applicables à une infraction donnée.
c - Les principaux articles juridiques en cybercriminalité:
La loi 05 -20 relative à la cybersécurité vise notamment à mettre en place un cadre juridique
préconisant un ensemble de règles et de mesures de sécurité afin d’assurer et renforcer la sécurité
et la résilience des systèmes d’information des administrations de l’Etat, des collectivités
territoriales, des établissements et entreprises publics et de toute autre personne morale de droit
public de l’Etat ainsi que des infrastructures d’importance vitale disposant des systèmes
d’information sensibles
La loi n° 43-20: relative aux services de confiance pour les transactions électroniques
LOI 09-08: relative à la protection des personnes physiques à l'égard du traitement des données à
caractère personnel :
Article 56 de la loi 08-09: est puni d'un emprisonnement de trois mois a un an et d'une amende de 2000 a 200000 DH ou de l'une de ses deux peines
seulement quiconque procède à un traitement de données à caractère personnel en violation des dispositions de l'article 4,
DÉCRET N° 2-21-406: du 4 hija 1442 (15 juillet 2021) pris pour l'application de la loi n° 05-20 relative à la cyber sécurité ...