Sécuriser une infrastructure digitale
Définition
• Sécurité informatique
• Cybersécurité
• Vulnérabilité
• Menace
• Attaque
• Risque
• Incident de sécurité
Qu’est-ce que la sécurité informatique ?
• La sécurité informatique consiste à protéger un système informatique contre toute
violation, intrusion, dégradation ou vol de données au sein du système d’information.
• Avec l’essor d’internet, et l’utilisation par la majorité des entreprises et des
organisations de processus informatisés, les menaces visant les systèmes
d’informations n’ont cessé d’augmenter et de se sophistiquer, faisant aujourd’hui de la
sécurité informatique une nécessité pour tous les types de structure.
Définition 2
La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser
la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles .
Qu’est-ce que la cybersécurité
La cybersécurité est la pratique consistant à protéger les systèmes, les réseaux et les
programmes contre les attaques numériques. Ces cyberattaques visent généralement
à accéder à des informations sensibles, à les modifier ou à les détruire, à extorquer
de l'argent aux utilisateurs, ou à interrompre les processus normaux de l'entreprise
• Vulnérabilité : Faiblesse au niveau d’un bien (au niveau de la conception, de
la réalisation, de l’installation, de la configuration ou de l’utilisation du bien)
• Menace : Cause potentielle d’un incident qui pourrait entrainer des
dommages sur un bien si cette menace se concrétisait.
• Attaque : Action malveillante destinée à porter atteinte à la sécurité d’un
bien. Une attaque représente la concrétisation d’une menace et nécessite
l’exploitation d’une vulnérabilité Une attaque ne peut donc avoir lieu (et
réussir) que si le bien est affecté par une vulnérabilité.
• un risque se définit comme la vraisemblance qu’une menace exploite
une vulnérabilité afin d’impacter un actif ;
• on ne peut pas parler de risque sans que les 4 composantes suivantes
soient réunies : vulnérabilité, menace, impact et conséquence ;
• les impacts business d’un risque s’évaluent en termes de DICT
(Disponibilité, Intégrité, Confidentialité et Traçabilité).
• Un incident de sécurité est une occurrence ou un évènement qui compromet le bon
fonctionnement, la sécurité d’un système d'information ou bien la modification ou la
destruction non autorisés d'informations..
• Un incident de sécurité peut être isolé ou consister en plusieurs événements qui,
ensemble, indiquent que les systèmes ou les données d'une organisation peuvent
avoir été compromis ou que les mesures de protection peuvent avoir échoué.
• Voici des exemples d'incidents de sécurité :
Modifications non autorisées des systèmes, des logiciels ou des données
Accès non autorisé ou utilisation de systèmes, de logiciels ou de données
Attaque par déni de service
Comptes d'utilisateurs compromis
Types de sécurité :
1. Sécurité physique : Protéger les équipements matériels et les installations contre l'accès non autorisé, le vol, les
catastrophes naturelles, etc.
2. Sécurité du réseau : Protéger les données pendant leur transmission sur les réseaux. Cela comprend l'utilisation de
pare-feu, de VPN et de détection d'intrusions.
3. Sécurité des systèmes d'exploitation : Garantir la sécurité des systèmes d'exploitation en appliquant des correctifs,
en configurant correctement les paramètres de sécurité, etc.
4. Sécurité des applications : Assurer que les applications sont développées et utilisées de manière sécurisée pour
éviter les vulnérabilités.
5. Sécurité des données : Protéger les données contre la perte, la corruption ou l'accès non autorisé. Cela peut inclure
la sauvegarde régulière des données.
6. Sécurité cloud : Sécuriser les données, les applications et les ressources stockées dans des services cloud.
7. Sécurité des mobiles : Protéger les appareils mobiles et les applications contre les menaces spécifiques aux
plateformes mobiles.
8. Sécurité sociale et de la sensibilisation : Éduquer les utilisateurs sur les meilleures pratiques de sécurité pour
minimiser les risques liés à l'ingénierie sociale et aux erreurs humaines.
Objectifs de la sécurité informatique
• Confidentialité des données
La mission est ici de maintenir une non-divulgation des données et/ou leur non-accessibilité aux
personnes ou systèmes informatiques non autorisés. En effet, toutes les entreprises possèdent des
informations importantes qu’elles souhaitent garder confidentielles, peu importe leur secteur
d’activité. Elles concernent souvent l’entreprise elle-même, ses clients ou ses employés. À titre
d’exemple, il peut s’agir de données du type :
• identifiants bancaires ;
• renseignements sur des produits ;
• informations contractuelles ;
• détail des process de fabrication ;
• description des stratégies marketing et commerciales ;
• etc.
• Disponibilité des données
En plus de rester fiable et confidentielle, la data doit être accessible et disponible
en permanence pour toutes les personnes avec un droit d’accès. Cela permet de ne
pas être pénalisé en passant à côté d’informations cruciales pour une prise de
décision ou bien ne pas pouvoir accomplir une tâche ou une fonction.
L’intégrité des données:
la data doit rester fiable et crédible durant tout son cycle de vie. La cybersécurité
permet alors de garantir et de préserver la validité et l’exactitude des données. On
distingue généralement deux types d’intégrité, dont les processus et méthodes
peuvent varier :
• L’intégrité physique : protection de données uniques et exactes lorsqu’elles sont
stockées et récupérées.
• L’intégrité logique : conservation inchangée des données au cours de leurs
manipulations multiples au niveau d’une base de données relationnelle
• La non-répudiation des informations (traçabilité)
La non-répudiation des informations a pour but d’assurer que l’émetteur
d’une information (quelle qu’elle soit) ne soit pas en mesure de nier qu’il est
bien à l’origine de celle-ci. Pour répondre à cet objectif de la sécurité
informatique et qu’il se concrétise, on utilise la signature des emails, des
documents ou des certificats. Ainsi, seul l’utilisateur possédant une clé
privée peut apposer sa signature sur un email. Cette personne ne peut donc
pas nier en être l’émetteur.
Les sécurité informatique doit contribuer à satisfaire les critères
(objectifs) suivant :
oLa disponibilité
oL’ intégrité
oLa confidentialité
Ils s’ajoutent à ces trois objectifs deux autres:
o ceux qui permettent de prouver l’identité des entités (notion
d’authentification)
oet ceux qui indiquent que des actions ou évènements ont bien eu
lieu (notions de non-répudiation, d’imputabilité voire de traçabilité).
²
Types des hackers
Identification des composantes de sécurité d'un système
L'identification des composantes de sécurité d'un système d'information
est une étape cruciale pour assurer la protection, la confidentialité,
l'intégrité et la disponibilité des données. Voici certaines des principales
composantes de sécurité d'un système d'information :
• Politiques de sécurité : Les politiques définissent les règles et les
directives en matière de sécurité pour l'ensemble du système
d'information. Elles énoncent les normes et les procédures que les
utilisateurs et les administrateurs doivent suivre.
• Contrôles d'accès : Les contrôles d'accès régulent l'accès aux ressources
du système d'information. Cela inclut l'authentification des utilisateurs,
l'autorisation d'accès à des ressources spécifiques et la gestion des
privilèges.
Cryptographie : La cryptographie est utilisée pour protéger les données
sensibles en les chiffrant. Elle est également utilisée dans les protocoles
d'authentification et de communication sécurisée.
Sécurité physique : La sécurité physique concerne la protection des
équipements informatiques, des serveurs et des centres de données
contre l'accès non autorisé, les dommages physiques, les incendies, etc.
Sécurité du réseau : Cela inclut la configuration des pare-feu, la
détection des intrusions, la segmentation du réseau, la gestion des
vulnérabilités et d'autres mesures visant à sécuriser les
communications au sein du réseau.
• Gestion des vulnérabilités : Il s'agit de l'identification, de l'évaluation
et de la gestion des vulnérabilités dans le système d'information afin
de réduire les risques de sécurité.
• Surveillance et gestion des journaux (logs) : La surveillance en temps
réel des activités du système et la gestion des journaux sont
essentielles pour détecter les incidents de sécurité, les anomalies ou
les comportements suspects.
• Gestion des identités et des accès (IAM) : La gestion des identités
englobe la création, la modification et la suppression des comptes
utilisateurs, ainsi que la gestion des droits d'accès associés.
• Sécurité des applications : Cela inclut le développement sécurisé des
applications, la gestion des correctifs, la protection contre les
attaques applicatives et la sécurisation des bases de données.
• Plan de continuité d'activité et de reprise après sinistre (PCA/PRA) :
Ces plans définissent les procédures à suivre en cas d'incident majeur
afin de minimiser l'impact sur les opérations.
• Formation et sensibilisation à la sécurité : Les utilisateurs et le
personnel doivent être formés et sensibilisés aux bonnes pratiques en
matière de sécurité, aux menaces potentielles et aux procédures à
suivre en cas d'incident.
• Gestion des incidents de sécurité : La mise en place d'un processus
pour détecter, signaler, enquêter et répondre aux incidents de
sécurité.
• Évaluation de la conformité : La vérification régulière pour s'assurer
que le système d'information est conforme aux normes de sécurité,
aux réglementations et aux politiques internes.
Ces composantes interagissent de manière complexe pour créer un
système d'information sécurisé et résilient face aux menaces
potentielles
Les bonnes pratiques et les recommandations préventives/curatives de base pour sécuriser un système
d’information
1. Adopter une politique de mot de passe rigoureuse
L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la
première des protections. Le mot de passe doit être individuel, difficile à deviner et rester
secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique
devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe
doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et
doit être renouvelé fréquemment (par exemple tous les 3 mois). Le système doit contraindre
l’utilisateur à choisir un mot de passe différent des trois qu’il a utilisés précédemment.
Généralement attribué par l’administrateur du système, le mot de passe doit être modifié
obligatoirement par l’utilisateur dès la première connexion. Enfin, les administrateurs des
systèmes et du réseau doivent veiller à modifier les mots de passe qu’ils utilisent eux-mêmes.
2.Concevoir une procédure de création et de suppression des comptes
utilisateurs
L’accès aux postes de travail et aux applications doit s’effectuer à l’aide
de comptes utilisateurs nominatifs, et non « génériques » (compta1,
compta2…), afin de pouvoir éventuellement être capables de tracer les
actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des
intervenants. En effet, les comptes « génériques » ne permettent pas
d’identifier précisément une personne. Cette règle doit également
s’appliquer aux comptes des administrateurs systèmes et réseaux et des
autres agents chargés de l’exploitation du système d’information.
3.Sécuriser les postes de travail
Les postes des agents doivent être paramétrés afin qu’ils se verrouillent
automatiquement au-delà d’une période d’inactivité (10 minutes
maximum) ; les utilisateurs doivent également être incités à verrouiller
systématiquement leur poste dès qu’ils s’absentent de leur bureau. Ces
dispositions sont de nature à restreindre les risques d’une utilisation
frauduleuse d’une application en cas d’absence momentanée de l’agent du
poste concerné. Par ailleurs, le contrôle de l’usage des ports USB sur les
postes « sensibles », interdisant par exemple la copie de l’ensemble des
données contenues dans un fichier, est fortement recommandé.
4.Identifier précisément qui peut avoir accès aux fichiers
L’accès aux données personnelles traitées dans un fichier doit être limité aux
seules personnes qui peuvent légitimement y avoir accès pour l’exécution des
missions qui leur sont confiées. De cette analyse, dépend « le profil
d’habilitation » de l’agent ou du salarié concerné. Pour chaque mouvement ou
nouvelle affectation d’un salarié à un poste, le supérieur hiérarchique concerné
doit identifier le ou les fichiers auxquels celui-ci a besoin d’accéder et faire
procéder à la mise à jour de ses droits d’accès. Une vérification périodique des
profils des applications et des droits d’accès aux répertoires sur les serveurs est
donc nécessaire afin de s’assurer de l’adéquation des droits offerts et de la
réalité des fonctions occupées par chacun.
5. Veiller à la confidentialité des données vis-à-vis des prestataires
Les interventions des divers sous-traitants du système d’information
d’un responsable de traitement doivent présenter les garanties suffisantes en
terme de sécurité et de confidentialité à l’égard des données auxquels ceux-ci
peuvent, le cas échéant, avoir accès. La loi impose ainsi qu’une clause de
confidentialité soit prévue dans les contrats de sous-traitance. Les éventuelles
interventions d’un prestataire sur des bases de données doivent se dérouler en
présence d’un salarié du service informatique et être consignées dans un
registre. Les données qui peuvent être considérées « sensibles » au regard de la
loi, par exemple des données de santé ou des données relatives à des moyens de
paiement, doivent au surplus faire l’objet d’un chiffrement.
6. Sécuriser le réseau local
Un système d’information doit être sécurisé vis-à-vis des attaques extérieures. Un premier niveau de protection
doit être assuré par des dispositifs de sécurité logique spécifiques tels que des routeurs filtrants (ACL), pare-feu,
sonde anti intrusions, etc. Une protection fiable contre les virus et logiciels espions suppose une veille constante
pour mettre à jour ces outils, tant sur le serveur que sur les postes des agents. La messagerie électronique doit
évidemment faire l’objet d’une vigilance particulière. Les connexions entre les sites parfois distants d’une
entreprise ou d’une collectivité locale doivent s’effectuer de manière sécurisée, par l’intermédiaire des liaisons
privées ou des canaux sécurisés par technique de « tunneling » ou VPN (réseau privé virtuel). Il est également
indispensable de sécuriser les réseaux sans fil compte tenu de la possibilité d’intercepter à distance les
informations qui y circulent : utilisation de clés de chiffrement, contrôle des adresses physiques des postes
clients autorisés, etc. Enfin, les accès distants au système d’information par les postes nomades doivent faire
préalablement l’objet d’une authentification de l’utilisateur et du poste. Les accès par internet aux outils
d’administration électronique nécessitent également des mesures de sécurité fortes, notamment par l’utilisation
7.Sécuriser l’accès physique aux locaux
• L’accès aux locaux sensibles, tels que les salles hébergeant les
serveurs informatiques et les éléments du réseau, doit être limité
aux personnels habilités. Ces locaux doivent faire l’objet d’une
sécurisation particulière : vérification des habilitations,
gardiennage, portes fermées à clé, digicode, contrôle d’accès par
badge nominatifs, etc. La DSI ou le responsable informatique doit
veiller à ce que les documentations techniques, plans d’adressages
réseau, contrats, etc. soient eux aussi protégés.
8.Anticiper le risque de perte ou de divulgation des données
La perte ou la divulgation de données peut avoir plusieurs origines : erreur ou malveillance d’un salarié ou d’un agent,
vol d’un ordinateur portable, panne matérielle, ou encore conséquence d’un dégât des eaux ou d’un incendie. Il faut
veiller à stocker les données sur des espaces serveurs prévus à cet effet et faisant l’objet de sauvegardes régulières. Les
supports de sauvegarde doivent être stockés dans un local distinct de celui qui héberge les serveurs, idéalement dans un
coffre ignifugé. Les serveurs hébergeant des données sensibles ou capitales pour l’activité l’organisme concerné doivent
être sauvegardés et pourront être dotés d’un dispositif de tolérance de panne. Il est recommandé d’écrire une procédure
« urgence – secours » qui décrira comment remonter rapidement ces serveurs en cas de panne ou de sinistre majeur.
Les supports nomades (ordinateurs portables, clé USB, assistants personnels etc.) doivent faire l’objet d’une
sécurisation particulière, par chiffrement, au regard de la sensibilité des dossiers ou documents qu’ils peuvent stocker.
Les matériels informatiques en fin de vie, tels que les ordinateurs ou les copieurs, doivent être physiquement détruits
avant d’être jetés, ou expurgés de leurs disques durs avant d’être donnés à des associations. Les disques durs et les
périphériques de stockage amovibles en réparation, réaffectés ou recyclés, doivent faire l’objet au préalable d’un
formatage de bas niveau destiné à effacer les données qui peuvent y être stockées.
9.Anticiper et formaliser une politique de sécurité du système d’information
L’ensemble des règles relatives à la sécurité informatique doit être
formalisé dans un document accessible à l’ensemble des agents ou des
salariés. Sa rédaction requiert l’inventaire préalable des éventuelles
menaces et vulnérabilités qui pèsent sur un système d’information. Il
convient de faire évoluer régulièrement ce document, au regard des
modifications des systèmes et outils informatiques utilisés par
l’organisme concerné. Enfin, le paramètre « sécurité » doit être pris en
compte en amont de tout projet lié au système d’information.
10.Sensibiliser les utilisateurs aux « risques informatiques » et à la loi "informatique et libertés"
Le principal risque en matière de sécurité informatique est l’erreur humaine. Les
utilisateurs du système d’information doivent donc être particulièrement sensibilisés
aux risques informatiques liés à l’utilisation de bases de données. Cette sensibilisation
peut prendre la forme de formations, de diffusion de notes de service, ou de l’envoi
périodique de fiches pratiques. Elle sera également formalisée dans un document, de
type « charte informatique », qui pourra préciser les règles à respecter en matière de
sécurité informatique, mais aussi celles relatives au bon usage de la téléphonie, de la
messagerie électronique ou encore d’internet.
Sécuriser les postes de travail
Les risques d’intrusion dans les systèmes informatiques sont importants
et les postes de travail constituent un des principaux points d’entrée.
Les précautions élémentaires
• Prévoir un mécanisme de verrouillage automatique de session en
cas de non-utilisation du poste pendant un temps donné.
• Installer un « pare-feu » (« firewall ») logiciel sur le poste et limiter
l’ouverture des ports de communication à ceux strictement nécessaires
au bon fonctionnement des applications installées sur le poste de
travail.
• Utiliser des antivirus régulièrement mis à jour et prévoir une
politique de mise à jour régulière des logiciels.
• Configurer les logiciels pour que les mises à jour de sécurité se
fassent automatiquement dès que cela est possible.
• Limiter les droits des utilisateurs au strict minimum en fonction de leurs besoins sur les postes de
travail.
• Favoriser le stockage des données des utilisateurs sur un espace de stockage
régulièrement sauvegardé accessible via le réseau interne de l’organisme plutôt que sur
les postes de travail. Dans le cas où des données sont stockées localement, fournir des moyens de
synchronisation ou de sauvegarde aux utilisateurs et les former à leur utilisation.
• Effacer de façon sécurisée les données présentes sur un poste préalablement à sa
réaffectation à une autre personne.
• Pour les supports amovibles (ex. : clés USB, disques durs externes) : sensibiliser les utilisateurs
aux risques liés à l’utilisation de support amovibles, en particulier s’ils proviennent de l’extérieur ;
• limiter la connexion de supports mobiles à l’indispensable ;
• Pour l'assistance sur les postes de travail :
• les outils d’administration à distance doivent recueillir l’accord de
l’utilisateur avant toute intervention sur son poste (ex. : en répondant à un
message s’affichant à l’écran) ;
• l’utilisateur doit également pouvoir constater si la prise de main à distance
est en cours et quand elle se termine (ex. : affichage d’un message à l’écran).
Ce qu’il ne faut pas faire
•Utiliser des systèmes d’exploitation dont le support n’est plus assuré par l’éditeur.
•Donner des droits à privilèges, en local comme en réseau, aux utilisateurs n’ayant
pas de compétence en sécurité informatique
Composantes de sécurité d’une infrastructure digitale
• Un antivirus
• Un parefeu
• Un proxy server
• Un système IDS/IPS
• Un UTM (Unified threat management, ou UTM (en français : gestion unifiée des
menaces)
• Un SIEM
• Un DLP
• SEG (comme ESA)
Sécuriser un poste de travail Windows
• Utilisez un pare-feu système, Windows dispose déjà d’un pare-feu intégré et
automatiquement activé.
• Maintenez tous les logiciels à jour:
• Utilisez un logiciel antivirus et maintenez-le à jour Si vous exécutez Windows, vous
avez Sécurité Windows ou Windows Defender Security Center déjà installé sur votre
appareil.
• Assurez-vous que vos mots de passe sont choisis avec soin et protégés Pour savoir
comment procéder,
• N’ouvrez pas les pièces jointes suspectes
• Naviguer sur le web de façon sécurisée
• Ne touchez pas au matériel piraté
• N’utilisez pas d’autres appareils externes,
• Utiliser Sécurité Windows Sécurité Windows
• Windows Defender
Sécuriser un poste de travail Linux
• N'installez que les paquets nécessaires
• Désactivez le login root:
• Configurez une MFA: L'authentification à deux facteurs (MFA)
• Gérez les mots de passe:
• Logiciel antivirus côté serveur :
• Mettez à jour régulièrement ou automatiquement
• Activez un pare-feu :
• Sauvegardez votre serveur
• Gardez la sécurité à l'esprit:
Les attaques
• Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque.
• Une attaque est l'exploitation d'une faille d'un système informatique
(système d'exploitation, logiciel ou bien même de l'utilisateur) à des
fins non connues par l'exploitant du système.
• Une attaque peut être définit comme toute action ou ensemble
d’actions qui peut porter atteinte la sécurité des informations d’un
système ou d’un réseau informatique.
Les motivations des attaques peuvent être de différentes sortes :
obtenir un accès au système ;
voler des informations, tels que des secrets industriels ou des propriétés
intellectuelles ;
avoir des informations personnelles sur un utilisateur ;
récupérer des données bancaires ;
s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
troubler le bon fonctionnement d'un service ;
utiliser le système de l'utilisateur comme “rebond” pour une attaque ;
utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur
lequel il est situé possède une bande passante élevée.
Objectifs des attaques
• Désinformer
• Empêcher l'accès à une ressource
• Prendre le contrôle d'une ressource
• Récupérer de l'information présente sur le système
• Constituer un réseau de « botnet » (ou réseau de machines zombies)
Classification des attaques
• Interne- externe:
• Les attaques passives / Les attaques actives.
Les attaques passives regroupent les attaques portant atteinte à la confidentialité.
Il en existe deux types :
• la lecture de contenus de messages confidentiels : courrier électronique, fichier
transféré ;
• l’analyse de trafic pour déterminer la nature d’une communication : identité des
"hosts" communiquant, fréquence et longueur des messages échangés.
• Les attaques passives ne sont pas facilement détectables car elles n’impliquent
aucune altération des informations.
Les attaques actives concernent celles qui entraînent une modification des
données ou création de données incorrectes. Autrement dit, celles qui portent
atteinte à l’intégrité, l’authenticité et la disponibilité. On retrouve alors quatre
• Attaques réseaux / Attaques système
Les attaques système
• Les chevaux de Troie (Trojan)
• Virus
• Vers
• Les bombes logiques
• Spyware (Espiogiciel)
Techniques d’attaques
• Il est possible de catégoriser les risques de la manière suivante :
Accès physique : il s'agit d'un cas où l'attaquant à accès aux locaux, éventuellement même aux
machines :
o Coupure de l'électricité ,Extinction manuelle de l'ordinateur ,Vandalisme ,Ouverture du boîtier de l'ordinateur et vol de
disque dur, Ecoute du trafic sur le réseau
Interception de communications :
o Vol de session (session hacking) ,Usurpation d'identité ,Détournement ou altération de messages ,
Intrusions :
o Balayage de ports ,Elévation de privilèges : ce type d'attaque consiste à exploiter une vulnérabilité d'une application en
envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant
parfois à un accès au système avec les droits de l'application. Les attaques par débordement de tampon (buffer overflow)
utilisent ce principe.
o Maliciels (virus, vers et chevaux de Troie)
Ingénierie sociale : Dans la majeure partie des cas le maillon faible est l'utilisateur lui-même!
En effet c'est souvent lui qui, par méconnaissance ou par duperie, va ouvrir une faille dans le
système, en donnant des informations (mot de passe par exemple) au pirate informatique ou en
exécutant une pièce jointe.
Trappes : Il s'agit d'une porte dérobée (backdoor) dissimulée dans un logiciel, permettant un
. Les attaques informatiques
• La recherche des mots de passe
• Attaque de l'homme du milieu (Man in the Middle): La plupart des
attaques de type HDM consistent à écouter le réseau à l'aide d'un
logiciel appelé sniffer.
• Attaques par déni de service: Une attaque DoS (Denial of Service ou
déni de service) vise à entraver le bon fonctionnement d'un système
informatique pour rendre l'organisation incapable de rendre le service
attendu. Lors de cette attaque l'accès au système devient impossible
• . Attaque par usurpation: Dans cette attaque l'adresse IP source des
paquets constituants une requête envoyée au système informatique
est remplacée par une adresse IP autorisée à traverser le pare-feu
protégeant le système.
• Ingénierie sociale
Les réglementations juridiques
La cybercriminalité
• La cybercriminalité est devenue alarmante dans un monde où la plupart des
transactions sont effectuées en ligne sur des plateformes numériques.
• Selon les tendances actuelles de la cybercriminalité, le coût de ces attaques
pourrait atteindre plus de 20 000 milliards de dollars dans le monde d'ici à 2026.
Qu'est-ce que la cybercriminalité ?
• La cybercriminalité est un terme général décrivant la multitude d'activités criminelles menées à
l'aide d'un ordinateur, d'un réseau ou d'un autre ensemble de dispositifs numériques.
• La cybercriminalité recouvre un large éventail d'activités illégales commises par les
cybercriminels. Il s'agit notamment du piratage, du phishing, de l'usurpation d'identité, des
ransomwares et des attaques par malware, parmi bien d'autres.
• La portée de la cybercriminalité ne connaît pas de frontières physiques. Les criminels, les victimes
et les infrastructures techniques sont présents dans le monde entier. Avec l'utilisation de la
technologie pour exploiter les failles de sécurité, tant au niveau des particuliers que des entreprises,
la cybercriminalité prend de nombreuses formes et évolue en permanence.
Le cyberespace
• Le cyberespace se présente comme un espace indéfini. Un espace virtuel d’ordinateurs
tous reliés entre eux grâce à des réseaux qu’explorent les « cybernautes ».
• Le cyberespace comporte beaucoup de caractéristiques qui prennent de l’importance
lorsqu’on envisage la problématique de sa régulation. Il peut être considéré comme une
« illusion », c’est « une hallucination consensuelle ». Il peut être considéré aussi comme
une réalité, mais une réalité dans « un monde virtuel ». Un monde d’ordinateurs en
réseaux de télécommunications, de logiciels et de données informatiques, avec une
présence sentie dans un monde physique, c’est donc une « réalité virtuelle ».
Types des actes de la cybercriminalité
• Type des infractions liées aux formes de criminalité traditionnelles facilité par les
NTIC:
Exemple:La contrefaçon(numérique), L’escroquerie en ligne, Le phishing (hameçonnage),
Le spamming, Le blanchiment d’argent en ligne, Le terrorisme numérique ou cyber
terrorisme, Harcèlement en ligne ou Cyber harcèlement , Une nouvelle forme de cyber
harcèlement : La cyber intimidation.
• Type des infractions liées aux systèmes d’information et aux systèmes de traitement
automatisé des données (STAD):
exemple: communié pour bien comprendre ce type de la cybercriminalité. : Le Dos et le
DDOS, La défacementde site web ou le hacking,
• Type des infractions atteinte à les données personnelles et à la vie privé:
Exemple: on va donner quelques exemples : L’usurpation d’identité numérique,
Diffamation numérique, Atteinte à la base des données personnelles.
Cyber KILL CHAIN
Commande
Reconnaissance Armement Livraison Exploitation Installation Attaque
et contrôle
La cyber KILL CHAIN est essentiellement un modèle de cyber sécurité créé par
Lockheed Martin qui retrace les étapes d'une cyberattaque, identifie les
vulnérabilités et aide les équipes de sécurité à stopper les attaques à chaque
étape de la chaîne.
Droit pénal relatif à la cybercriminalité
• Les organes compétents
• La direction Générale de la Sécurité des Systèmes d’Information (DGSSI), chargée d’apporter le soutien
nécessaire aux administrations, organismes publics et infrastructures d’importance vitale pour la mise à niveau
de la sécurité de leurs systèmes d’information. Cette structure créée il y a 10 ans est rattachée à
l’Administration de la défense nationale et chargée entre autres d’assurer la veille technologique pour anticiper
les évolutions et proposer les innovations nécessaires en matière de sécurité des systèmes d’information (SI).
La DGSSI travaille pour le développement de dispositifs de systèmes sécurisés au profit des administrations et
organismes publics.
• La Commission nationale de contrôle de la protection des données à caractère personnel ou CNDP est une
commission marocaine, créée par la loi n°09-08 du18 février 2009, relative à la protection des personnes
physiques à l’égard du traitement des données à caractère personnel. Elle est chargée de vérifier que les
traitements des données personnelles sont licites, légaux et qu’ils ne portent pas atteinte à la vie privée, aux
libertés et droits fondamentaux de l’homme. La Commission est formée de personnalités notoirement connues
pour leur impartialité, leur probité morale et leur compétence dans les domaines juridiques, judiciaires et
informatiques.
• Le maCERT(MoroccanComputer Emergency ResponseTeam) est le centre de veille, détection et réponse aux
attaques informatiques. La Direction de gestion de ce centre qui fait partie des quatre directions de la DGSSI
est chargée de la mise en oeuvre, en relation avec les autres administrations, de systèmes de veille, de
détection, d'alerte des événements susceptibles d'affecter la sécurité des systèmes d'information de l'Etat et
de la coordination de la réaction à ces événements.
Textes législatifs et réglementaires Marocaines
• La loi n°43-20
• La loi 05-20
• Loi N°31-08
• Loi 09-08
• Loi 07-03
La distinction relative aux auteurs de l’infraction
• Le Cracker, le Crasher, et le Phreaker: Le terme crasher provient du verbe to crash qui
signifie « s’écraser ». Il convient de proposer une définition de ce terme dans une
logique comparative, en considérant le crasher comme la personne qui pénètre à
l’intérieur d’un système informatique et détruit un de ses éléments par plaisir. Dans
cette optique, la distinction entre le crasher et le cracker est trouvée dans la finalité de
l’infraction. Tandis que le crasher pénètre à l’intérieur d’un système informatique et
détruit les données, le cracker soit détruit soit introduit des données dans ce système.
• Le terme « phreaking» provient de la contraction des deux mots anglais phone
(téléphone) et freak (monstre). On comprend par phreaking toutes les méthodes pour
accéder illégalement à un système lié à la téléphonie, Cela comprend la corruption et
le détournement de PABX, de VMB, de téléphone portable, de modem...etc, À cet
égard, le phreaker désigne l’auteur d’une fraude informatique constituée par
l’utilisation des lignes téléphoniques.