Formation sur les notions de
base de la sécurité
informatique
Présenter :
« Youssouf BAH « Expert en
base de données »
Spécialité : Informatique -
Géologie
Plan de l’exposé
I Introduction
II Attaquant ou Acteur de menace
III Classification des acteurs de menaces
IV Types de programmes malveillants
V Comportements des malwares courants
VI Manifestation des symptômes sur
ordinateur infecté
VII Mesures de cybersécurité
VIII Pratiques de protection recommandées
contre l'ingénierie sociale
Conclusion
I
I Introduction: Qui s’attaque à notre réseau ?
Menaces, vulnérabilités et risques
Une attaque est en cours. Les attaquants essaient d'accéder à nos ressources. Les ressources
représentent tout ce qui a une valeur pour l'entreprise, comme les données ou toutes les
informations relevant de la propriété intellectuelle ainsi que les serveurs, les ordinateurs, les
smartphones, les tablettes, etc.
Menace : Un danger potentiel pour une ressource, comme les données ou le réseau lui-même.
Vulnérabilité: Faille dans un système ou sa conception susceptible d'être exploitée par une
menace.
Surface d'exposition aux attaques : La surface d'exposition aux attaques est la somme totale des
vulnérabilités d'un système donné qu'un attaquant peut exploiter. La surface d'exposition aux
attaques correspond aux différents emplacements par lesquels un attaquant peut pénétrer dans un
système ou extraire des données de ce système. Par exemple, si votre système d'exploitation et
votre navigateur web requièrent des correctifs de sécurité, Ils sont tous vulnérables aux attaques
et sont exposés sur le réseau ou sur Internet. Ensemble, ils forment une surface d'exposition aux
attaques exploitable par un acteur de menace.
Exploiter : Le mécanisme utilisé pour exploiter une vulnérabilité pour compromettre une
ressource. Un exploit peut être local ou distant. Un exploit distant fonctionne sur le réseau, sans
accès préalable au système ciblé. L'attaquant peut attaquer la vulnérabilité sans posséder de
compte dans le système ciblé. Dans le cadre d'un exploit local, l'acteur de menace dispose d'un
accès utilisateur ou administrateur lui permettant de s'introduire dans le système ciblé. Un
exploit local ne signifie pas nécessairement que le hacker dispose d'un accès physique au
système ciblé.
Risque : La probabilité pour qu'une menace spécifique exploite une vulnérabilité précise
associée à une ressource et que des conséquences indésirables en résultent.
II Attaquant ou Acteur de menace
Il existe de nombreux types d'acteurs de menace.
Script kiddies a fait son apparition dans les années 1990 et désigne
des adolescents ou des acteurs de menace inexpérimentés exécutant
des scripts, des outils ou des exploits afin de provoquer des
dommages, mais généralement sans motivation financière.
Les courtiers en vulnérabilités sont généralement des hackers qui
recherchent des exploits pour les signaler aux fournisseurs, parfois
en contrepartie d'un prix ou d'une récompense
Les hacktivistes sont des hackers qui se regroupent pour s'opposer
aux idées politiques et sociales contraires à leurs propres
convictions. Ils protestent publiquement contre certaines entreprises
ou certains gouvernements en publiant des articles et des vidéos, en
divulguant des informations sensibles ou en lançant des attaques
DDoS
Les cybercriminels désignent des hackers qui travaillent à leur
compte ou pour d'importantes organisations vouées à la
cybercriminalité. Chaque année, les cybercriminels volent des
milliards de dollars aux entreprises et à leurs clients.
Les hackers financés par un État sont des acteurs de menace qui
volent des secrets d'État, collectent des informations stratégiques et
mènent des actions de sabotage visant des réseaux ou des
gouvernements étrangers, des groupes terroristes ou des entreprises.
La plupart des pays du monde financent, dans des proportions
variables.
III Classification des acteurs de menaces
il existe des hackers White, Grey et Black Hat.
Les hackers chapeau blanc sont des programmateurs
éthiques dont les activités sont bénéfiques, éthiques et
légales. Ils peuvent effectuer des tests de pénétration en
utilisant leurs connaissances des dispositifs de sécurité
informatique pour simuler des attaques ciblant les réseaux
et les systèmes afin d'en révéler les vulnérabilités. Ces
vulnérabilités sont ensuite signalées aux développeurs et le
personnel de sécurité , qui les corrigent avant qu'elles
puissent être exploitées. Certaines entreprises offrent des
prix ou des récompenses aux hackers chapeau blanc
lorsqu'ils les informent d'une vulnérabilité.
Les hackers chapeau gris sont des personnes qui
commettent des délits ou effectuent des actions non
éthiques, mais pas à des fins de profit financier ni pour
infliger des dommages. Ce peut être par exemple une
personne qui compromet un réseau sans autorisation, puis
dévoile publiquement la vulnérabilité. Les hackers chapeau
gris peuvent dévoiler une vulnérabilité à l'entreprise
affectée après avoir compromis son réseau. L'entreprise
peut ainsi corriger le problème.
Les hackers chapeau noir sont des criminels qui
compromettent la sécurité des systèmes informatiques et
des réseaux à des fins de profit personnel ou avec des
intentions malveillantes. Pour ce faire, ils exploitent les
vulnérabilités de ces systèmes et réseaux.
1. Cybercriminels
Les cybercriminels sont des cyberpirates décidés à s'enrichir par
tous les moyens. Certains sont indépendants, mais ils sont
généralement financés et soutenus par des organisations
criminelles. On estime que chaque année, ces cybercriminels
volent des milliards de dollars aux consommateurs et aux
entreprises à travers le monde.
Ils évoluent dans une économie parallèle où ils achètent,
vendent et échangent des exploits et des outils. Ils achètent et
vendent également les informations privées et la propriété
intellectuelle qu'ils volent. Les cybercriminels s'attaquent aussi
bien aux petites entreprises et à leurs clients qu'aux grandes
entreprises et autres groupes industriels.
2. Ransomwares
Les cyberpirates utilisent des virus, des vers et des chevaux de
Troie pour transporter leurs charges utiles ou effectuer d'autres
actions malveillantes. Toutefois, les malwares ne cessent
d'évoluer.
Actuellement, le type de malware le plus répandu est le
ransomware. Il s'agit d'un malware qui bloque l'accès aux
données ou au système d'un ordinateur infecté. Les
cybercriminels exigent alors une rançon contre le nettoyage du
système infecté.
Les ransomwares sont devenus le type de malware le plus
profitable de l'histoire. Le premier semestre 2016 a connu un
véritable essor des campagnes de ransomware, qui ciblaient
aussi bien les particuliers que les entreprises avec une
redoutable efficacité.
IV Types de programmes malveillants
Les stations de travail des utilisateurs finaux sont principalement
vulnérables aux attaques de vers, de virus et de chevaux de Troie.
Un virus est un logiciel malveillant qui exécute une fonction
spécifique non souhaitée et souvent néfaste sur un ordinateur.
Un ver exécute un code arbitraire et installe des copies de lui-
même dans la mémoire de l'ordinateur infecté. Le rôle principal
d'un ver est de se répliquer automatiquement et de se diffuser
sur le réseau d'un système à l'autre.
Un cheval de Troie est un type de programme malveillant qui
ne se réplique pas automatiquement. Il contient souvent du
code malveillant conçu pour prendre l'apparence d'autre chose,
notamment d'une application ou d'un fichier légitime. Le cheval
de Troie peut attaquer le périphérique terminal de l'intérieur
lors du téléchargement et de l'ouverture d'une application ou
d'un fichier infecté.
IV- 1 Autres types de programmes malveillants
Logiciel espion : Utilisé pour collecter des informations sur
l'utilisateur et les envoyer vers une autre entité, sans le
consentement de l'utilisateur. Un spyware peut être un
programme de surveillance de système, un cheval de Troie, un
logiciel publicitaire, un cookie ou un keylogger (enregistreur
de saisie).
Publiciel : Affiche des fenêtres publicitaires intempestives afin
de générer des revenus pour son développeur. Certains
malwares analysent les centres d'intérêt des utilisateurs en
enregistrant les sites web visités. Ils envoient ensuite des
publicités contextuelles correspondant à ces sites.
Scareware : Comprend un logiciel utilisant une méthode basée
sur l'ingénierie sociale pour choquer ou angoisser l'utilisateur
en simulant une menace. Ce type d'attaque cible généralement
les utilisateurs non avertis en les incitant à infecter un
ordinateur en réagissant à une menace factice.
Hameçonnage : Tente d'inciter les utilisateurs à divulguer des
informations sensibles. Cela peut se traduire par un e-mail de
leur banque leur demandant de divulguer leur compte et leurs
identifiants.
V Comportements des malwares courants
Les cybercriminels modifient constamment le code des
malwares pour changer leur mode de propagation et d'infection
sur les ordinateurs ciblés. Toutefois, la plupart d'entre eux ont
des effets similaires et peuvent être détectés en surveillant le
réseau et les journaux des appareils.
VI Un ordinateur infecté manifestera un ou plusieurs des
symptômes suivants :
Apparition de fichiers, de programmes ou d'icônes du bureau
anormaux
Désactivation des programmes antivirus et pare-feu, ou
reconfiguration de leurs paramètres
Gel de l'écran ou défaillances du système
Envoi automatique d'e-mails à des personnes de votre liste de
contacts
Modification ou suppression de fichiers
Utilisation accrue du CPU ou de la mémoire
Problèmes de connexion aux réseaux
Ordinateur ou navigateur web ralenti
Exécution de processus ou de services inconnus
Ports TCP ou UDP inconnus ouverts
Connexion à des hôtes sur Internet sans action de l'utilisateur
VII Mesures de cybersécurité
Pour les acteurs de menace, toutes les cibles se valent. Ils
peuvent aussi bien attaquer les terminaux vulnérables de
particuliers que de PME ou d'entreprises plus importantes,
qu'elles soient publiques ou privées.
Pour que l'internet et les réseaux soient plus sûrs, nous devons
tous être sensibilisés aux enjeux de la cybersécurité. La
cybersécurité est une responsabilité partagée qui requiert un
effort de la part de tous les utilisateurs.
Liste des points à vérifier pour la cybersécurité
Fournisseur IT digne de confiance
Logiciel de sécurité à jour
Tests d’intrusion réguliers
Sauvegarde dans le Cloud et le disque dur
Changement régulier du Mot de passe WIFI
Politique de sécurité à jour
Utilisation imposée de mot de passe fort
Authentification à deux facteurs
VIII Pratiques de protection recommandées par
l'ingénierie sociale
Ne communiquer jamais vos informations d’identification (nom
d’utilisateur / mot de passe) à d’autres personnes
Ne laisser jamais vos identifiants de nom d’utilisateur / mot de
passe ou ils peuvent être facilement trouvées
Détruisez toujours les informations confidentielles conformément
à la politique de l’entreprise
Signaler toujours les personnes suspectes
N’ouvrez jamais les emails provenant de sources non fiables
Verrouillez toujours votre ordinateur ou déconnecter-le lorsque
vous ne l’utiliser pas
Ne publier jamais d’informations professionnelles sur les sites de
réseaux sociaux
Ne réutilisez jamais les mot de passe liés au travail
IX Conclusion: Renforcer le maillon faible
La sécurité d'un réseau dépend de son maillon le plus faible. Les
ordinateurs et autres appareils connectés à Internet étant devenus
une partie essentielle de notre quotidien. nous utilisons
désormais avec une certaine désinvolture, sans nous soucier de
la sécurité du réseau. Le maillon faible de la cybersécurité est
souvent le personnel d'une entreprise, l'ingénierie sociale
représentant une menace majeure. Par conséquent, l'une des
mesures les plus efficaces consiste à faire évoluer la culture des
entreprises en sensibilisant les collaborateurs aux enjeux liés à la
sécurité.