Vous êtes sur la page 1sur 11

Cyber sécurité

Sommaire
Définition et principes de la Cyber sécurité.................. Page 3
Contexte actuel de la menace...................................... Page 6
Cyber attaques: définition, usages et impacts............. Page 7
Quelques reflexes pour se prémunir............................ Page 13
Le bon vocable pour la bonne menace......................... Page 16
Définition de la Cyber sécurité

Le monde numérique est vulnérable, son essor est accompagné d’un développement des menaces liées à de nouvelles formes de
criminalités:
• Cybercriminalité
• Espionnage
• Exploitation excessive de données personnelles
• ...
Face à ces nouveaux risques, il existe la Cyber sécurité (ou sécurité informatique ou sécurité des systèmes d’informations).
La Cyber sécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les ordinateurs, les serveurs, et les
données contre les attaques malveillantes.

Types de pirates et de menaces :


Il existe plusieurs types de pirates ayant des motifs d’attaques différents :
1. Hacker isolé agissant par vengeance ou démonstration de compétence
2. Groupe du hackers organisé ayant pour objectif de revendre des informations subtilisées dans les bases de données
non sécurisées comme les informations bancaires
3. Des groupes organisés tel que le réseau Anonymous : ils procèdent par exemple à des actions d'effacements, de
piratage de site web, ou de divulgation d’informations pour revendiquer des actions auprès d’entreprises réputées
ou pour procéder à des opérations punitives
Principes de la Cyber sécurité
Principes de base de la cyber sécurité à prendre en compte dans une organisation :

• Élaborer un plan de cyber sécurité


• Évaluer les menaces et les risques
• Appliquer des mesures de protection et en assurer le suivi
• Intervenir en cas d’incidents de sécurité

• Élaborer des politiques et des normes


• Une politique sur l'utilisation acceptable, par exemple:
o les employés ne peuvent pas brancher un ordinateur personnel au réseau de l'entreprise
o les employés doivent accéder au réseau de l'entreprise à distance seulement avec des outils de sécurité approuvés.

• Accroître la sensibilisation à la sécurité


• Un programme de sensibilisation à la sécurité est essentiel
• Une formation de base pour le personnel

• Définir un réfèrent Cyber sécurité


• S'informer sur les menaces, les tendances et les options de sécurité

• Adhérer à une association de cyber sécurité


• Mettre en œuvre des mesures de sécurité
• Accompagner ses collègues à comprendre les pratiques exemplaires en matière de cyber sécurité
Contexte actuel de la menace

La diversité des objets connectés dans notre quotidien ne cesse de croître, et notre mode de vie est devenu ultra connecté.
Ces objets sont tous accessibles via le réseau internet
Comme une connexion à un réseau rend possible une intrusion, alors tous ces éléments sont susceptibles de subir une attaque :
• voitures
• Avions
• Tablettes
• Caméras
• Électroménager
• Montre
• vidéo-surveillance, etc.

Le fait de multiplier l’interconnexion de notre matériel, cela augmente d’autant plus la surface d’attaque pour ceux qui
voudraient en profiter, ce qui nous rendrait ainsi beaucoup plus vulnérables
Qu’est ce que c’est une cyberattaque

Une cyberattaque est une opération réalisée dans un but malveillant, elle cible différents dispositifs informatiques :
• Ordinateurs
• Serveurs isolés ou en réseau, reliés ou non à internet
• Equipements périphériques (Imprimantes, smartphone, tablette,...)

Il existe 4 catégories de risques aux conséquences diverses affectant directement ou indirectement lesparticuliers, les
administrations et les entreprises :
• Cybercriminalité
• Atteinte à l’image
• Espionnage
• Sabotage
Cyberattaque: définition, usages et impacts

Voici les 4 types de risques cyber aux conséquences diverses :

• Cyber criminalité : attaques fréquentes et généralement peu sophistiquées, elles sont réalisées à partir des outils et de
services disponibles en ligne. Elles ciblent les particuliers mais aussi les entreprises et les administrations. Elles visent à obtenir
des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants de connexion à des
sites marchands, etc.). Exemples : Hameçonnage (phishing) et «Rançongiciel» (ransomware)

• L’atteinte à l’image : Lancées à des fins de déstabilisation contre des administrations et des entreprises et régulièrement
relayées par les réseaux sociaux, ces attaques, font appel à des outils et des services disponibles en ligne. De l’exfiltration de
données personnelles à l’exploitation de vulnérabilité, elles portent atteinte à l’image de la victime en remplaçant le contenu
par des revendications politiques, religieuses, etc. : Exemple : Attaque par déni de service (ddos)

• L’espionnage : les attaques utilisées à des fins économiques ou scientifiques, il faut parfois des années à une organisation pour
s’aperçevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant est de maintenir discrètement son accès , le plus
longtemps possibles afin de capter l’information stratégique en temps voulu. Très ciblées et sophistiquées, les attaques
peuvent avoir de lourdes conséquences pour les intérêts nationaux.

• Le sabotage : est le fait de rendre inopérant, tout ou une partie d’un système d’information d’une organisation via une
attaque informatique
Cyberattaques: définition, usages et impacts
Cyberattaque peut être distingué par deux notions :

1. Attaque Massive : les attaquants procèdent de la manière suivante :


• Scanne internet pour trouver des objets non sécurisés, comme la caméra avec un mot de passe faible
• Prendre le contrôle facilement des ordinateurs connectés les objets non sécurisés
• Constituer un réseau de machines compromises connu sous le nom de Botnet via un ensemble d’objets connectés
• Le réseau constitué servira à commettre une attaque sur une cible prédéfinie par l’intermédiaire des objets connectés dans les
entreprise ou dans les logements personnels à l’insu des utilisateurs légitimes

2. Attaque Ciblée : les attaquants procèdent de la manière suivante :


• L’attaquant s’est préalablement bien renseigné sur sa victime
• L’attaquant met en œuvre tout un procédé pour l’atteindre
• L’attaquant utilise l’ensemble des informations de l’entreprise visée, trouvées sur internet, pour en faire une cartographie
précise
• L’attaquant va utiliser un moyen pour infecter le réseau de l’entreprise via en email envoyé à un collaborateur, qui contient
une pièce jointe malveillante par exemple
Types de menaces à la cyber sécurité

DNS Serveurs
Votre Site
ordinateur
Se connecter à n site

RaNçongiciel Attaque de l’homme Injection SQL


(ransomware) du milieu (MITM) : Corps-Site Scriping XSS
Permet de corrompre la
Logiciel malveillant, il Le hacker intercepte les Injecte les données base de données d’un
restreint l’accès au communications entre corrompues dans le code serveur
système d’exploitation deux entités de pages web

Phishing DDoS
DDoS Attaque par déni de service :
Logiciel d’hameçonnage, Attaque par déni de service : vise à rendre un serveur
intégré à de faux mails, dans le vise à rendre un serveur indisponible en surchargeant sa
but de récupérer les données indisponible en surchargeant sa capacité de travail par de
personnelles capacité de travail par de multiples requêtes
multiples requêtes
Le bon vocable pour la bonne menace

DENI DE SERVICE – DDOS : Une attaque qui rend un service indispensable et qui empêche les utilisateurs légitimes de l’utiliser

CRYPTOVIRUS, RANSOMWARE : Un programme qui chiffre les fichiers et qui demande une rançon pour les déchiffrer

Ver : Un programme qui se reproduit sur plusieurs ordinateurs en utilisant le réseau informatique

Spyware : Un programme qui enregistre les frappes du clavier, la webcam, le micro

BOTNET : Un réseau de robots informatiques contenant des programmes malveillants qui communiquent entre eux par internet pour
exécuter des tâches

VIRUS : Un programme qui s’attache à un autre pour modifier ou altérer son fonctionnement

Cheval de Troie : Un programme qui permet à un attaquant de prendre le contrôle de l’ordinateur cible

Phishing : Un message qui ressemble à un mail légitime et qui vous demande de rentrer vos informations personnelles, vos identifiants de
connexion et/ou vos coordonnées bancaires suite à une erreur sur un de vos comptes bancaires :
Impacts de cyberattaque

Perte de disponibilité : le système d’information va empêcher le bon fonctionnement de l’entreprise


• Soit c’est une conséquence directe de l’attaque
• Soit c’est une opération déclenchée volontairement par l’entreprise afin d’éviter les répercutions sur l’ensemble de son système
Par conséquent, le fonctionnement interne de l’entreprise est affecté, le piratage du système d’information (par exemple un site d’e-
commerce,....)

Perte financière : il s’agit dans tout d’abord d’une perte de disponibilité ralentissant la performance de l’entreprise et aussi ça peut
engendrer des fuites d’informations liées à l’attaque

L’image de l’entreprise : la confiance des clients accordée à l’entreprise baissera et ils ne voudront plus confier leurs données

Une cyberattaque entraîne une crise pour l’entreprise sur différents plans : juridique, informatique, réputation, financier,
compétitivité et pérennité
Réflexes pour se prémunir
Nous avons tous un rôle à jouer dans la sécurité des technologies auxquelles nous avons recours :
Les bons réflexes à avoir
1. Créer des mots de passe sécurisés confidentiels et à usage unique
2. Eviter de divulguer volontairement ou non des informations confidentielles pendant vos déplacements
3. N’afficher pas votre mot de passe sur un pos-it
4. Être vigilant sur internet et séparer l’utilisation des technologies pour vos besoins professionnels ou personnels
5. Penser à verrouiller votre session lorsque vous vous absentez de votre poste de travail
6. Protéger vos propres informations mais aussi celles dont on vous confie la responsabilité
7. Respecter/instaurer des règles de classement, de stockage ou de destruction des données, édictés par votre entreprise
8. Signaler systématiquement la perte , le vol ou toutes activités suspectes sur vos équipements informatiques : smartphone, tablette ...
9. Sauvegarder régulièrement vos données
10. Vérifier l’expéditeur des emails
11. Etre vigilants avec les extensions de fichiers en .exe
12. Utiliser un antivirus à jour
13. Ne pas ouvrir de pièces jointes en cas de doutes sur leur légitimité
14. Ne pas télécharger de document sur des plateformes douteuses
15. Ne pas encourager pas le cyber crime en payant une rançon
16. Utiliser des solutions efficaces contre les virus, malwares et ransomware, ne vous contentez pas d’un simple antivirus

Bref soyez vigilant !

Vous aimerez peut-être aussi