Introduction to Cybersecurity
Présentation du Cours
Quels sont le Objectifs du Cours ?
__ l’objectif principal de cette formation est d’explorer le domaine de la
cybersécurité. Ce cours vous permettra de réaliser les actions suivantes:
………… ………………
1. Apprendre les bases des comportements en ligne sécurisés
Opportunités de Carrières :
▪ « Gourou » de la cybersécurité
01 | La Necessité de la Cybersecurity
04 | Protection de l’Entreprise
2. Données de L’Entreprise
4. Guerre Cybernétique
9
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Données Personnelles
:+:-:+:-:+:-:+:-:+:
Vos données
▪ Toute information vous concernant peut être considérée comme faisant partie de vos
données. Ces informations personnelles permettent de vous identifier de manière
unique comme individu.
………… ………………
▪ D'autres informations, dont votre nom, votre
numéro de sécurité sociale, votre date et votre lieu
de naissance, ou le nom de jeune fille de votre
mère sont des informations que vous connaissez et
qui sont utilisées pour vous identifier
10
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Données de l’Entreprise
:+:-:+:-:+:-:+:-:+:
Création d’un Hachage
▪ Les informations de l’entreprise incluent les informations personnelles, les propriétés
intellectuelles et les données financières.
▪ Confidentialité, intégrité et disponibilité, appelées ensemble la triade CIA, sont une
………………
directive pour la sécurité de l’information pour une entreprise.
…………
• Les différents types de données d’entreprise
o Données traditionnelles
o Internet des objets et Big Data
………… ………………
▪ La priorité sera alors de déterminer à quelle vitesse votre
équipe de sécurité peut répondre à l’attaque pour
minimiser les pertes de données, le temps d’arrêt et la
perte de chiffre d'affaires.
12
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Les Agresseurs et Le Professionnels de la Sécurité
:+:-:+:-:+:-:+:-:+:
Le Profil d’un Agresseur Informatique - Menaces internes et externes
▪ Les attaques peuvent provenir de l’intérieur d’une entreprise ou de l’extérieur
▪ Les agresseurs sont des individus ou des groupes qui tentent d’exploiter la vulnérabilité
à des fins personnelles ou financières.
………… ………………
13
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Guerre Cybernétique
:+:-:+:-:+:-:+:-:+:
Qu’est-ce que la guerre cybernétique ?
▪ La guerre cybernétique est un conflit basé sur Internet qui implique la pénétration dans
les réseaux et les systèmes informatiques des autres pays
▪ L’objectif principal de la guerre cybernétique est d’obtenir un avantage sur les
hackers, qu’ils soient des nations ou des concurrents.
………… ………………
• L’attaque ayant impliqué le programme malveillant Stuxnet qui a été
conçu pour endommager l’usine d’enrichissement nucléaire de l’Iran
constitue un exemple d’attaque financée par des gouvernements.
14
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Attaques, Concepts et Techniques
………………
▪ Etudier les différentes catégories de vulnérabilité de la sécurité.
…………
• Vulnérabilité de sécurité et Exploit – Détecter les vulnérabilités du logiciel et
vulnérabilités du matériel.
• Types de Failles de Sécurité – Catégoriser les vulnérabilités de sécurité :
Débordement de tampon - Entrée non validée - Situation de concurrence - Failles dans les
mesures de sécurité - Problèmes de contrôle d’accès -
………………
les réseaux et les systèmes informatiques des autres pays
…………
Descriptions Avantages
18
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Analyser une Cyberattaque, Quizz
:+:-:+:-:+:-:+:-:+:
Descriptions Avantages
Programme malveillant conçu pour exécuter automatiquement une action, généralement en ligne.
Bot
…………
contient jusqu’à ce qu’un paiement soit effectué ………………
Programme malveillant conçu pour tenir en otage un système informatique ou les données qu’il
Rançonciel
Logiciel conçu pour modifier le système d’exploitation afin de créer une porte dérobée
Rootkit
Souvent fourni avec des logiciels légitimes, ce programmes malveillant est conçu pour suivre Logiciel espion
l’activité d’un utilisateur
Code exécutable malveillant joint a d’autres fichiers exécutables, qui sont souvent des programmes
légitimes
Virus
Programme malveillant qui effectue des opérations nuisibles sous couvert d’une opération souhaitée Cheval de Troie
Parfois fourni avec d’autres logiciels, ce programme malveillant est conçu pour diffuser Publiciel
automatiquement des publicités
Programme malveillant utilisé pour prendre le contrôle d’un terminal mobile MitMo
Logiciel conçu pour convaincre l’utilisateur d’effectuer une action spécifique en lui faisant peur Scareware
Code malveillant qui se reproduit en exploitant indépendamment des vulnérabilités dans les réseaux
Ver
………………
les réseaux et les systèmes informatiques des autres pays
…………
Descriptions DOS DDOS SEO
Relativement simple a effectuer, même pour un agresseur non spécialiste
Augmente le trafic vers des sites malveillants qui peuvent héberger des programmes
malveillants ou faire du piratage psychologique
L’agresseur établit un réseau d’ hôtes infectés, appelé réseau de zombies
Lorsqu'un réseau, un hôte ou une application recoit une énorme quantité de données a un
rythme qu’ils ne peuvent pas gérer
20
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Les Problématiques de la Cybersécurité
………………
▪ Les attaques mixtes et les politiques et pratiques pour très vite circonscrire l’impact
…………
• Les Attaques Mixtes : Les attaques mixtes sont des attaques qui utilisent plusieurs
techniques pour compromettre une cible. En utilisant plusieurs techniques
d’attaque différentes simultanément, Cette tendance des attaques mixtes est
révélatrice de malware plus complexes et met les données des utilisateurs en
grand danger.
22
By Ibrahima Sadio, Cisco Instructor at MIT / Ibrahima.Sadio@mit.edu.sn / (+221) 77 534 04 15
Protection des Données et Confidentialité
………………
▪ Utiliser une phrase secrète et non un mot de passe
…………
• Vos périphériques informatiques stockent
vos données et représentent le portail de
votre vie en ligne.
………………
▪ Sauvegarder vos données
…………
• Vos données doivent toujours être chiffrées.
Cela peut empirer si une application
malveillante infecte votre ordinateur ou votre
terminal mobile et vole des informations
potentiellement utiles.
………………
• Authentification à deux facteurs
…………
• Outre le nom d’utilisateur et le mot de passe, ou le modèle ou le numéro
d’identification personnelle (PIN), l’authentification à deux facteurs nécessite un
second jeton, comme :
▪ Pare-feu