0% ont trouvé ce document utile (0 vote)
51 vues13 pages

Notions de base en sécurité informatique

Le document présente une formation sur les notions de base de la sécurité informatique, abordant les acteurs de menace, les types de programmes malveillants, et les mesures de cybersécurité. Il souligne l'importance de la sensibilisation des utilisateurs et des bonnes pratiques pour protéger les ressources informatiques contre les cyberattaques. La conclusion insiste sur le fait que la sécurité d'un réseau dépend souvent du maillon le plus faible, qui est généralement le personnel.

Transféré par

Wğ Kërjö Män BăYe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
51 vues13 pages

Notions de base en sécurité informatique

Le document présente une formation sur les notions de base de la sécurité informatique, abordant les acteurs de menace, les types de programmes malveillants, et les mesures de cybersécurité. Il souligne l'importance de la sensibilisation des utilisateurs et des bonnes pratiques pour protéger les ressources informatiques contre les cyberattaques. La conclusion insiste sur le fait que la sécurité d'un réseau dépend souvent du maillon le plus faible, qui est généralement le personnel.

Transféré par

Wğ Kërjö Män BăYe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Formation sur les notions de

base de la sécurité
informatique

Présenter :

« Youssouf BAH « Expert en


base de données »
Spécialité : Informatique -
Géologie
Plan de l’exposé
I Introduction

II Attaquant ou Acteur de menace

III Classification des acteurs de menaces

IV Types de programmes malveillants

V Comportements des malwares courants

VI Manifestation des symptômes sur


ordinateur infecté
VII Mesures de cybersécurité

VIII Pratiques de protection recommandées


contre l'ingénierie sociale
Conclusion
I

I Introduction: Qui s’attaque à notre réseau ?


Menaces, vulnérabilités et risques

Une attaque est en cours. Les attaquants essaient d'accéder à nos ressources. Les ressources
représentent tout ce qui a une valeur pour l'entreprise, comme les données ou toutes les
informations relevant de la propriété intellectuelle ainsi que les serveurs, les ordinateurs, les
smartphones, les tablettes, etc.
 Menace : Un danger potentiel pour une ressource, comme les données ou le réseau lui-même.
 Vulnérabilité: Faille dans un système ou sa conception susceptible d'être exploitée par une
menace.
 Surface d'exposition aux attaques : La surface d'exposition aux attaques est la somme totale des
vulnérabilités d'un système donné qu'un attaquant peut exploiter. La surface d'exposition aux
attaques correspond aux différents emplacements par lesquels un attaquant peut pénétrer dans un
système ou extraire des données de ce système. Par exemple, si votre système d'exploitation et
votre navigateur web requièrent des correctifs de sécurité, Ils sont tous vulnérables aux attaques
et sont exposés sur le réseau ou sur Internet. Ensemble, ils forment une surface d'exposition aux
attaques exploitable par un acteur de menace.
 Exploiter : Le mécanisme utilisé pour exploiter une vulnérabilité pour compromettre une
ressource. Un exploit peut être local ou distant. Un exploit distant fonctionne sur le réseau, sans
accès préalable au système ciblé. L'attaquant peut attaquer la vulnérabilité sans posséder de
compte dans le système ciblé. Dans le cadre d'un exploit local, l'acteur de menace dispose d'un
accès utilisateur ou administrateur lui permettant de s'introduire dans le système ciblé. Un
exploit local ne signifie pas nécessairement que le hacker dispose d'un accès physique au
système ciblé.
 Risque : La probabilité pour qu'une menace spécifique exploite une vulnérabilité précise
associée à une ressource et que des conséquences indésirables en résultent.
II Attaquant ou Acteur de menace
Il existe de nombreux types d'acteurs de menace.

 Script kiddies a fait son apparition dans les années 1990 et désigne
des adolescents ou des acteurs de menace inexpérimentés exécutant
des scripts, des outils ou des exploits afin de provoquer des
dommages, mais généralement sans motivation financière.

 Les courtiers en vulnérabilités sont généralement des hackers qui


recherchent des exploits pour les signaler aux fournisseurs, parfois
en contrepartie d'un prix ou d'une récompense

 Les hacktivistes sont des hackers qui se regroupent pour s'opposer


aux idées politiques et sociales contraires à leurs propres
convictions. Ils protestent publiquement contre certaines entreprises
ou certains gouvernements en publiant des articles et des vidéos, en
divulguant des informations sensibles ou en lançant des attaques
DDoS

 Les cybercriminels désignent des hackers qui travaillent à leur


compte ou pour d'importantes organisations vouées à la
cybercriminalité. Chaque année, les cybercriminels volent des
milliards de dollars aux entreprises et à leurs clients.

 Les hackers financés par un État sont des acteurs de menace qui
volent des secrets d'État, collectent des informations stratégiques et
mènent des actions de sabotage visant des réseaux ou des
gouvernements étrangers, des groupes terroristes ou des entreprises.
La plupart des pays du monde financent, dans des proportions
variables.
III Classification des acteurs de menaces
il existe des hackers White, Grey et Black Hat.
 Les hackers chapeau blanc sont des programmateurs
éthiques dont les activités sont bénéfiques, éthiques et
légales. Ils peuvent effectuer des tests de pénétration en
utilisant leurs connaissances des dispositifs de sécurité
informatique pour simuler des attaques ciblant les réseaux
et les systèmes afin d'en révéler les vulnérabilités. Ces
vulnérabilités sont ensuite signalées aux développeurs et le
personnel de sécurité , qui les corrigent avant qu'elles
puissent être exploitées. Certaines entreprises offrent des
prix ou des récompenses aux hackers chapeau blanc
lorsqu'ils les informent d'une vulnérabilité.
 Les hackers chapeau gris sont des personnes qui
commettent des délits ou effectuent des actions non
éthiques, mais pas à des fins de profit financier ni pour
infliger des dommages. Ce peut être par exemple une
personne qui compromet un réseau sans autorisation, puis
dévoile publiquement la vulnérabilité. Les hackers chapeau
gris peuvent dévoiler une vulnérabilité à l'entreprise
affectée après avoir compromis son réseau. L'entreprise
peut ainsi corriger le problème.
 Les hackers chapeau noir sont des criminels qui
compromettent la sécurité des systèmes informatiques et
des réseaux à des fins de profit personnel ou avec des
intentions malveillantes. Pour ce faire, ils exploitent les
vulnérabilités de ces systèmes et réseaux.
1. Cybercriminels
 Les cybercriminels sont des cyberpirates décidés à s'enrichir par
tous les moyens. Certains sont indépendants, mais ils sont
généralement financés et soutenus par des organisations
criminelles. On estime que chaque année, ces cybercriminels
volent des milliards de dollars aux consommateurs et aux
entreprises à travers le monde.
 Ils évoluent dans une économie parallèle où ils achètent,
vendent et échangent des exploits et des outils. Ils achètent et
vendent également les informations privées et la propriété
intellectuelle qu'ils volent. Les cybercriminels s'attaquent aussi
bien aux petites entreprises et à leurs clients qu'aux grandes
entreprises et autres groupes industriels.
2. Ransomwares
 Les cyberpirates utilisent des virus, des vers et des chevaux de
Troie pour transporter leurs charges utiles ou effectuer d'autres
actions malveillantes. Toutefois, les malwares ne cessent
d'évoluer.
 Actuellement, le type de malware le plus répandu est le
ransomware. Il s'agit d'un malware qui bloque l'accès aux
données ou au système d'un ordinateur infecté. Les
cybercriminels exigent alors une rançon contre le nettoyage du
système infecté.
 Les ransomwares sont devenus le type de malware le plus
profitable de l'histoire. Le premier semestre 2016 a connu un
véritable essor des campagnes de ransomware, qui ciblaient
aussi bien les particuliers que les entreprises avec une
redoutable efficacité.
IV Types de programmes malveillants
Les stations de travail des utilisateurs finaux sont principalement
vulnérables aux attaques de vers, de virus et de chevaux de Troie.
 Un virus est un logiciel malveillant qui exécute une fonction
spécifique non souhaitée et souvent néfaste sur un ordinateur.
 Un ver exécute un code arbitraire et installe des copies de lui-
même dans la mémoire de l'ordinateur infecté. Le rôle principal
d'un ver est de se répliquer automatiquement et de se diffuser
sur le réseau d'un système à l'autre.
 Un cheval de Troie est un type de programme malveillant qui
ne se réplique pas automatiquement. Il contient souvent du
code malveillant conçu pour prendre l'apparence d'autre chose,
notamment d'une application ou d'un fichier légitime. Le cheval
de Troie peut attaquer le périphérique terminal de l'intérieur
lors du téléchargement et de l'ouverture d'une application ou
d'un fichier infecté.
IV- 1 Autres types de programmes malveillants
 Logiciel espion : Utilisé pour collecter des informations sur
l'utilisateur et les envoyer vers une autre entité, sans le
consentement de l'utilisateur. Un spyware peut être un
programme de surveillance de système, un cheval de Troie, un
logiciel publicitaire, un cookie ou un keylogger (enregistreur
de saisie).
 Publiciel : Affiche des fenêtres publicitaires intempestives afin
de générer des revenus pour son développeur. Certains
malwares analysent les centres d'intérêt des utilisateurs en
enregistrant les sites web visités. Ils envoient ensuite des
publicités contextuelles correspondant à ces sites.
 Scareware : Comprend un logiciel utilisant une méthode basée
sur l'ingénierie sociale pour choquer ou angoisser l'utilisateur
en simulant une menace. Ce type d'attaque cible généralement
les utilisateurs non avertis en les incitant à infecter un
ordinateur en réagissant à une menace factice.
 Hameçonnage : Tente d'inciter les utilisateurs à divulguer des
informations sensibles. Cela peut se traduire par un e-mail de
leur banque leur demandant de divulguer leur compte et leurs
identifiants.
V Comportements des malwares courants

 Les cybercriminels modifient constamment le code des


malwares pour changer leur mode de propagation et d'infection
sur les ordinateurs ciblés. Toutefois, la plupart d'entre eux ont
des effets similaires et peuvent être détectés en surveillant le
réseau et les journaux des appareils.

VI Un ordinateur infecté manifestera un ou plusieurs des


symptômes suivants :

 Apparition de fichiers, de programmes ou d'icônes du bureau


anormaux
 Désactivation des programmes antivirus et pare-feu, ou
reconfiguration de leurs paramètres
 Gel de l'écran ou défaillances du système
 Envoi automatique d'e-mails à des personnes de votre liste de
contacts
 Modification ou suppression de fichiers
 Utilisation accrue du CPU ou de la mémoire
 Problèmes de connexion aux réseaux
 Ordinateur ou navigateur web ralenti
 Exécution de processus ou de services inconnus
 Ports TCP ou UDP inconnus ouverts
 Connexion à des hôtes sur Internet sans action de l'utilisateur

VII Mesures de cybersécurité

Pour les acteurs de menace, toutes les cibles se valent. Ils


peuvent aussi bien attaquer les terminaux vulnérables de
particuliers que de PME ou d'entreprises plus importantes,
qu'elles soient publiques ou privées.

Pour que l'internet et les réseaux soient plus sûrs, nous devons
tous être sensibilisés aux enjeux de la cybersécurité. La
cybersécurité est une responsabilité partagée qui requiert un
effort de la part de tous les utilisateurs.
Liste des points à vérifier pour la cybersécurité
 Fournisseur IT digne de confiance
 Logiciel de sécurité à jour
 Tests d’intrusion réguliers
 Sauvegarde dans le Cloud et le disque dur
 Changement régulier du Mot de passe WIFI
 Politique de sécurité à jour
 Utilisation imposée de mot de passe fort
 Authentification à deux facteurs
VIII Pratiques de protection recommandées par
l'ingénierie sociale
 Ne communiquer jamais vos informations d’identification (nom
d’utilisateur / mot de passe) à d’autres personnes
 Ne laisser jamais vos identifiants de nom d’utilisateur / mot de
passe ou ils peuvent être facilement trouvées
 Détruisez toujours les informations confidentielles conformément
à la politique de l’entreprise
 Signaler toujours les personnes suspectes
 N’ouvrez jamais les emails provenant de sources non fiables
 Verrouillez toujours votre ordinateur ou déconnecter-le lorsque
vous ne l’utiliser pas
 Ne publier jamais d’informations professionnelles sur les sites de
réseaux sociaux
 Ne réutilisez jamais les mot de passe liés au travail
IX Conclusion: Renforcer le maillon faible
La sécurité d'un réseau dépend de son maillon le plus faible. Les
ordinateurs et autres appareils connectés à Internet étant devenus
une partie essentielle de notre quotidien. nous utilisons
désormais avec une certaine désinvolture, sans nous soucier de
la sécurité du réseau. Le maillon faible de la cybersécurité est
souvent le personnel d'une entreprise, l'ingénierie sociale
représentant une menace majeure. Par conséquent, l'une des
mesures les plus efficaces consiste à faire évoluer la culture des
entreprises en sensibilisant les collaborateurs aux enjeux liés à la
sécurité.

Vous aimerez peut-être aussi