Vous êtes sur la page 1sur 18

CYBER ESPACE

MENACES ET BONNES PRATIQUES


AGENDA

I. GÉNÉRALITÉS SUR LE CYBER ESPACE

II. PANORAMA DES ATTAQUES COURANTES

III. QUELQUES BONNES PRATIQUES

IV. QUESTIONS / REPONSES

ALGORITHM CYBER DEFENSE│ 2


OBJECTIFS DE LA SESSION
1. Connaître la plus part des menaces qui ciblent le Cyber espace.

1. Apprendre quelques bonnes pratiques pour éviter d’être victime.

ALGORITHM CYBER DEFENSE│ 3


SPEAKERS

Khalil THIERO / Consultant en cybersecurite offensive Abdul-baacit COULIBALY / Consultant Cyber risque Kader KONE / Auditeur des SI et Consultant en
cybersecurite
Khalil est un passionné d'Ethical Hacking, il Abdul-baacit est un autodidacte hors pair. De
accompagne les entreprises dans la découverte et la formation littéraire, il a réussi à la force de sa Kader a la double casquette d'auditeur IT et de
correction de vulnérabilités dans leurs infrastructures détermination à développer de l'expertise dans consultant en cybersecurite. Spécialiste en
avant que des pirates ne le fassent. L'Ethical Hacking, il est aujourd'hui consultant en investigation numérique mais pas que, Kader
cyber risk chez l'un des big four où il a pour mission assiste régulièrement les entreprises dans le
d'aider les entreprises à améliorer leur système de renforcement global de leur sécurité
défense. informatique.

ALGORITHM CYBER DEFENSE│ 4


1
GENERALITES SUR LE
CYBER ESPACE
LE CYBER ESPACE

 Le cyber espace est un espace de communication « virtuel » dans lequel circule des
données.

 Il permet de faciliter l’accès aux ressources (messageries, réseaux sociaux, etc.) et le


partage de données entre des institutions (États, organisations internationales), des
organisations collectives privées (multinationales, ONG, mafias…) et enfin des
individus.

 Le mot cyberespace est devenu de facto un synonyme d'Internet.

Source: Google image

ALGORITHM CYBER DEFENSE│ 6


MENACES LIEES AUX CYBER ESPACE
Le Cyber espace est malheureusement utilisé par des individus mal intentionnés qui tirent profit
des différentes vulnérabilités (i.e. failles ou faiblesses) existantes pour commettre plusieurs
types de délits (ex : anarque, chantage, cyber attaques, etc.) pouvant générer des pertes
financières , de réputation et même humaines...

Source: Google image

Source: Google image

ALGORITHM CYBER DEFENSE│ 7


QUELQUES NEWS…

Selon la DITT ,en 2015, les préjudices causés par les cybercriminelles s'élévaient à:

ALGORITHM CYBER DEFENSE│ 8


2
PANORAMA DES
ATTAQUES
COURANTES
LES HACKERS
Les « white hats » sont en quelque sorte des hackers « éthiques ».

Ils sont bien intentionnés et aident les institutions ou les


entreprises à repérer les failles de sécurité de leur système. Ce
sont d’ailleurs parfois des black hats reconvertis qui travaillent
désormais comme « experts ou consultants de sécurité ».

À l’opposé des white hats, les « black hats » correspondent à


l’image traditionnelle des hackers qu’a le grand public.

S’ils peuvent être mus par des revendications diverses, ils sont
toujours intéressés par l’appât du gain. Ils se livrent à des actions
illégales : vol de données pour les monnayer sur le dark net,
création et diffusion de virus, introduction dans des systèmes
d’information, etc. Ils travaillent parfois en lien avec le crime organisé
ou font cavalier seul.

Pour eux, le hacking est un hobby comme un autre. Les grey hats
peuvent commettre des délits mais ils le font avec la volonté d’agir
pour la bonne cause. Ils sont à mi-chemin entre les black hats et
les white hats. Source: Google image

En général, ils sont donc plus motivés par la curiosité, le goût du


risque et le défi de mettre le doigt sur quelque chose d’inédit que par
un intérêt purement financier.

ALGORITHM CYBER DEFENSE│ 10


QUELQUES UNES DES ATTAQUES COURANTES

Le Spam est un message


électronique non sollicité et
envoyé généralement en
masse à des utilisateurs.
Les virus informatiques constituent
des « attaques massives » qui
tendent…
Source des images: Google image

• à devenir de plus en plus ciblés


sur un secteur d’activité
Une attaque par force brute est une (télécommunication, banque,
tentative visant à craquer un mot de défense, énergie, etc.)
passe ou un nom d'utilisateur, ou • à devenir de plus en plus
encore à trouver une page Web cachée sophistiqués et furtifs
ou la clé utilisée pour chiffrer un message, L’hameçonnage (anglais :
via un processus d'essais et d'erreurs « phishing ») est une technique d'«
L'attaque man-in-the-middle pour, au bout du compte, espérer deviner ingénierie sociale» qui permet de
juste. duper généralement les
(MITM) ou « attaque de l'homme utilisateurs d’un système
du milieu » est une technique qui d’information par le biais
consiste à intercepter et généralement d'un courrier
analyser ce trafic réseau en électronique semblant provenir
vue de récupérer des d'un tiers de confiance.
informations sensibles (ex: mot
de passe, numéro de compte,
etc.)
ALGORITHM CYBER DEFENSE│ 11
EXEMPLE D’ATTAQUE AVANCÉE

ALGORITHM CYBER DEFENSE│ 12


EXEMPLE D’ATTAQUE AVANCÉE

ALGORITHM CYBER DEFENSE│ 13


EXEMPLE D’ATTAQUE AVANCÉE

ALGORITHM CYBER DEFENSE│ 14


3
QUELQUES BONNES
PRATIQUES
QUELQUES BONNES PRATIQUES

Il faut éviter de: Il faut plutôt:


 Divulguer son adresse professionnelle sur  S’interroger sur la criticité des
des réseaux sociaux ou groupes publics. informations qu’on publie ou qu’on
 Cliquer sur des liens douteux. nous demande.
 Se connecter à des WIFI PUBLICS et  Privilégier l’accès à des sites
NON SECURISES.
sécurisés (HTTPS au lieu de HTTP)
 Utiliser de mots de passe simples ou
communs mais plutôt des « phrases de
 Disposer d’un antivirus à jour et des
mots de passe renfermant des caractères derniers correctifs de sécurité.
spéciaux, des lettres, des chiffres ».  Vérifier les informations qu’on reçoit.
 Réaliser des paiements depuis des  Privilégier l’utilisation de VPN (Virtual
ordinateurs partagés, publics ou Private Network) sur les réseaux
connectés à un réseau WIFI PUBLIC. publics.
 Se référer à un expert en sécurité
lorsqu’on a un doute.

ALGORITHM CYBER DEFENSE│ 16


4
QUESTIONS /
REPONSES
MERCI

Vous aimerez peut-être aussi