Académique Documents
Professionnel Documents
Culture Documents
Sommaire
Définition et principes de la Cyber sécurité.................. Page 3
Contexte actuel de la menace...................................... Page 6
Cyber attaques: définition, usages et impacts............. Page 7
Quelques reflexes pour se prémunir............................ Page 13
Le bon vocable pour la bonne menace......................... Page 16
Définition de la Cyber sécurité
Le monde numérique est vulnérable, son essor est accompagné d’un développement des menaces liées à de nouvelles formes de
criminalités:
• Cybercriminalité
• Espionnage
• Exploitation excessive de données personnelles
• ...
Face à ces nouveaux risques, il existe la Cyber sécurité (ou sécurité informatique ou sécurité des systèmes d’informations).
La Cyber sécurité est un ensemble de technologies, de processus et de pratiques visant à protéger les ordinateurs, les serveurs, et les
données contre les attaques malveillantes.
La diversité des objets connectés dans notre quotidien ne cesse de croître, et notre mode de vie est devenu ultra connecté.
Ces objets sont tous accessibles via le réseau internet
Comme une connexion à un réseau rend possible une intrusion, alors tous ces éléments sont susceptibles de subir une attaque :
• voitures
• Avions
• Tablettes
• Caméras
• Électroménager
• Montre
• vidéo-surveillance, etc.
Le fait de multiplier l’interconnexion de notre matériel, cela augmente d’autant plus la surface d’attaque pour ceux qui
voudraient en profiter, ce qui nous rendrait ainsi beaucoup plus vulnérables
Qu’est ce que c’est une cyberattaque
Une cyberattaque est une opération réalisée dans un but malveillant, elle cible différents dispositifs informatiques :
• Ordinateurs
• Serveurs isolés ou en réseau, reliés ou non à internet
• Equipements périphériques (Imprimantes, smartphone, tablette,...)
Il existe 4 catégories de risques aux conséquences diverses affectant directement ou indirectement lesparticuliers, les
administrations et les entreprises :
• Cybercriminalité
• Atteinte à l’image
• Espionnage
• Sabotage
Cyberattaque: définition, usages et impacts
• Cyber criminalité : attaques fréquentes et généralement peu sophistiquées, elles sont réalisées à partir des outils et de
services disponibles en ligne. Elles ciblent les particuliers mais aussi les entreprises et les administrations. Elles visent à obtenir
des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants de connexion à des
sites marchands, etc.). Exemples : Hameçonnage (phishing) et «Rançongiciel» (ransomware)
• L’atteinte à l’image : Lancées à des fins de déstabilisation contre des administrations et des entreprises et régulièrement
relayées par les réseaux sociaux, ces attaques, font appel à des outils et des services disponibles en ligne. De l’exfiltration de
données personnelles à l’exploitation de vulnérabilité, elles portent atteinte à l’image de la victime en remplaçant le contenu
par des revendications politiques, religieuses, etc. : Exemple : Attaque par déni de service (ddos)
• L’espionnage : les attaques utilisées à des fins économiques ou scientifiques, il faut parfois des années à une organisation pour
s’aperçevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant est de maintenir discrètement son accès , le plus
longtemps possibles afin de capter l’information stratégique en temps voulu. Très ciblées et sophistiquées, les attaques
peuvent avoir de lourdes conséquences pour les intérêts nationaux.
• Le sabotage : est le fait de rendre inopérant, tout ou une partie d’un système d’information d’une organisation via une
attaque informatique
Cyberattaques: définition, usages et impacts
Cyberattaque peut être distingué par deux notions :
DNS Serveurs
Votre Site
ordinateur
Se connecter à n site
Phishing DDoS
DDoS Attaque par déni de service :
Logiciel d’hameçonnage, Attaque par déni de service : vise à rendre un serveur
intégré à de faux mails, dans le vise à rendre un serveur indisponible en surchargeant sa
but de récupérer les données indisponible en surchargeant sa capacité de travail par de
personnelles capacité de travail par de multiples requêtes
multiples requêtes
Le bon vocable pour la bonne menace
DENI DE SERVICE – DDOS : Une attaque qui rend un service indispensable et qui empêche les utilisateurs légitimes de l’utiliser
CRYPTOVIRUS, RANSOMWARE : Un programme qui chiffre les fichiers et qui demande une rançon pour les déchiffrer
Ver : Un programme qui se reproduit sur plusieurs ordinateurs en utilisant le réseau informatique
BOTNET : Un réseau de robots informatiques contenant des programmes malveillants qui communiquent entre eux par internet pour
exécuter des tâches
VIRUS : Un programme qui s’attache à un autre pour modifier ou altérer son fonctionnement
Cheval de Troie : Un programme qui permet à un attaquant de prendre le contrôle de l’ordinateur cible
Phishing : Un message qui ressemble à un mail légitime et qui vous demande de rentrer vos informations personnelles, vos identifiants de
connexion et/ou vos coordonnées bancaires suite à une erreur sur un de vos comptes bancaires :
Impacts de cyberattaque
Perte financière : il s’agit dans tout d’abord d’une perte de disponibilité ralentissant la performance de l’entreprise et aussi ça peut
engendrer des fuites d’informations liées à l’attaque
L’image de l’entreprise : la confiance des clients accordée à l’entreprise baissera et ils ne voudront plus confier leurs données
Une cyberattaque entraîne une crise pour l’entreprise sur différents plans : juridique, informatique, réputation, financier,
compétitivité et pérennité
Réflexes pour se prémunir
Nous avons tous un rôle à jouer dans la sécurité des technologies auxquelles nous avons recours :
Les bons réflexes à avoir
1. Créer des mots de passe sécurisés confidentiels et à usage unique
2. Eviter de divulguer volontairement ou non des informations confidentielles pendant vos déplacements
3. N’afficher pas votre mot de passe sur un pos-it
4. Être vigilant sur internet et séparer l’utilisation des technologies pour vos besoins professionnels ou personnels
5. Penser à verrouiller votre session lorsque vous vous absentez de votre poste de travail
6. Protéger vos propres informations mais aussi celles dont on vous confie la responsabilité
7. Respecter/instaurer des règles de classement, de stockage ou de destruction des données, édictés par votre entreprise
8. Signaler systématiquement la perte , le vol ou toutes activités suspectes sur vos équipements informatiques : smartphone, tablette ...
9. Sauvegarder régulièrement vos données
10. Vérifier l’expéditeur des emails
11. Etre vigilants avec les extensions de fichiers en .exe
12. Utiliser un antivirus à jour
13. Ne pas ouvrir de pièces jointes en cas de doutes sur leur légitimité
14. Ne pas télécharger de document sur des plateformes douteuses
15. Ne pas encourager pas le cyber crime en payant une rançon
16. Utiliser des solutions efficaces contre les virus, malwares et ransomware, ne vous contentez pas d’un simple antivirus