Académique Documents
Professionnel Documents
Culture Documents
la cybersécurité
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
1.1 Données personnelles
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Données personnelles
Introduction aux données personnelles
▪ Qu’est-ce que la cybersécurité ?
• La protection d'un système en réseau et de données contre une utilisation non autorisée ou un méfait
▪ Votre identité en ligne et offline
• Identité offline
• Votre identité avec laquelle vous interagissez régulièrement
à la maison, à l'école ou au travail
• Identité en ligne
• Votre identité quand vous êtes dans le cyberespace
• Elle ne doit révéler qu'une quantité d'informations limitée
vous concernant
• Nom d'utilisateur ou alias
• Ne doit pas inclure d'informations personnelles
• Doit être adapté et respectueux
• Ne doit pas attirer une attention indésirable
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Données personnelles
Introduction aux données personnelles
▪ Vos données
• Dossiers médicaux
• Dossiers médicaux électroniques (EHR) : des informations sur la santé
physique et mentale, et d'autres renseignements personnels
• Ordonnances
• Dossiers scolaires
• Évaluations, notes aux tests, cours suivis, prix et diplômes obtenus
• Participation
• Rapports disciplinaires
• Dossier d’emploi et dossier financier
• Recettes et dépenses
• Dossiers fiscaux : fiches de paie, relevés bancaires, antécédents de
crédit et extraits de compte
• Emplois précédents et performance
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Données personnelles
Introduction aux données personnelles
▪ Où sont vos données ?
• Dossiers médicaux : médecin, compagnie d'assurance
• Cartes de fidélité de magasins
• Les magasins enregistrent vos achats
• Le partenaire marketing utilise les profils pour créer des
publicités ciblées
• Photos en ligne : amis, des étrangers peuvent aussi
avoir une copie
▪ Vos appareils informatiques
• Stockage des données et portail des données
• Citez des exemples de périphériques informatiques dont
vous disposez
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Données personnelles
Les données personnelles comme cible
▪ De quelle manière les cybercriminels procèdent-ils pour
prendre votre argent ?
• Informations d’identification en ligne
• Les voleurs ont accès à vos comptes
• Modèles créatifs
• Ruse pour que vous viriez de l'argent à vos amis ou à votre famille
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
1.2 Données d'entreprise
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Données d'entreprise
Introduction aux données d'entreprise
▪ Les différents types de données d’entreprise
• Données traditionnelles
• Personnelles – Dossiers de candidature, fiches de paie, lettres d'offre,
contrats de travail
• Intellectuelles – Brevets, marques déposées, plans de produits, secrets
commerciaux
• Financières – Comptes de résultat, bilans comptables, tableaux de trésorerie
• Internet des objets et Big Data
• IoT – Grand réseau d'objets physiques, tels que des capteurs
• Big Data – Données collectées via l'IoT
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Introduction aux données d'entreprise
Atelier – Comparer les données hachées
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Données d'entreprise
L'impact d'une faille
▪ Les conséquences d’une brèche dans la sécurité
• Impossible d'empêcher toutes les attaques
• Les hackers trouveront toujours de nouvelles méthodes
• Réputation ruinée, vandalisme, vol, perte de chiffre d'affaires,
propriété intellectuelle endommagée
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Données d'entreprise
L'impact d'une faille
▪ Exemple de faille – VTech
• VTech est un fabricant de jouets technologiques pour enfants
• Exposition d'informations sensibles, dont le nom,
l'adresse e-mail, le mot de passe, la photo des clients et l'enregistrement de
conversations
• VTech n'a pas correctement protégé les informations de ses clients
• Les hackers peuvent créer des comptes e-mail, demander des crédits et
commettre des crimes en utilisant les informations confidentielles de l'enfant
• Ils peuvent également récupérer les comptes en ligne des parents
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
L'impact d'une faille
Atelier – Quelles données ont été volées ?
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
1.3 Les agresseurs et les
professionnels de la
cybersécurité
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Le profil d'un cybercriminel
Les différents types de hackers
▪ Amateurs
• Script kiddies avec peu ou pas de compétences
• Utilisation des outils existants ou d'instructions trouvées sur Internet
pour réaliser une attaque
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Le profil d'un cybercriminel
Menaces internes et externes
▪ Menaces internes pour la sécurité
• Peut être un collaborateur ou un partenaire sous contrat
• mal gérer les données confidentielles ;
• Menacer le fonctionnement des serveurs internes ou des appareils de
l'infrastructure de réseau
• Faciliter les attaques venant de l'extérieur en connectant un support
USB infecté au système informatique de l'entreprise
• Inviter accidentellement un malware sur le réseau via
des e-mails ou des sites web malveillants
• Causer d'importants dommages à cause d'un accès direct
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Présentation de la guerre cybernétique
Qu'est-ce que la guerre cybernétique ?
▪ Qu’est-ce que la guerre cybernétique ?
• Conflit lié à l’utilisation de l’espace cybernétique
• Le malware Stuxnet
• Conçu pour endommager l'usine
d'enrichissement nucléaire de l'Iran
• Utilise un codage modulaire
• Utilise des certificats numériques volés
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Présentation de la guerre cybernétique
L'objectif de la guerre cybernétique
▪ Gagner un avantage sur les adversaires, les autres
pays ou les concurrents
• Peut saboter l'infrastructure d'autres pays
• Permet aux hackers de prendre en otage le personnel
gouvernemental
• Les citoyens perdent toute confiance en la capacité
du gouvernement à les protéger
• Ébranle la confiance des citoyens en leur
gouvernement sans jamais physiquement envahir le
pays ciblé
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
1.5 Résumé du chapitre
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Synthèse du chapitre
Synthèse
▪ Définissez les données personnelles.
▪ Décrire les enjeux éthiques et juridiques auxquels sont confrontés les professionnels de la cybersécurité.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21