Vous êtes sur la page 1sur 22

Chapitre 1 : La nécessité de

la cybersécurité

Introduction to Cybersecurity v2.1


Chapitre 1 - Sections et objectifs
▪ 1.1 Données personnelles
• Expliquer les caractéristiques et la valeur des données personnelles.
• Définissez les données personnelles.
• Expliquez l'intérêt des données personnelles pour les hackers.

▪ 1.2 Données d’entreprise


• Expliquer les caractéristiques et la valeur des données d’entreprise.
• Décrivez les types de données utilisées par les administrations et par les entreprises.
• Décrivez l'impact d'une faille de sécurité.

▪ 1.3 Les agresseurs et les professionnels de la cybersécurité


• Expliquer les caractéristiques et les motivations des cybercriminels, ainsi que les enjeux éthiques et juridiques auxquels les professionnels
de la cybersécurité sont confrontés.
• Décrire les caractéristiques et les motivations d’un agresseur.

▪ 1.4 Guerre cybernétique


• Expliquer les caractéristiques et l’objectif de la guerre cybernétique.
• Décrivez la guerre cybernétique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
1.1 Données personnelles

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Données personnelles
Introduction aux données personnelles
▪ Qu’est-ce que la cybersécurité ?
• La protection d'un système en réseau et de données contre une utilisation non autorisée ou un méfait
▪ Votre identité en ligne et offline
• Identité offline
• Votre identité avec laquelle vous interagissez régulièrement
à la maison, à l'école ou au travail
• Identité en ligne
• Votre identité quand vous êtes dans le cyberespace
• Elle ne doit révéler qu'une quantité d'informations limitée
vous concernant
• Nom d'utilisateur ou alias
• Ne doit pas inclure d'informations personnelles
• Doit être adapté et respectueux
• Ne doit pas attirer une attention indésirable

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
Données personnelles
Introduction aux données personnelles
▪ Vos données
• Dossiers médicaux
• Dossiers médicaux électroniques (EHR) : des informations sur la santé
physique et mentale, et d'autres renseignements personnels
• Ordonnances
• Dossiers scolaires
• Évaluations, notes aux tests, cours suivis, prix et diplômes obtenus
• Participation
• Rapports disciplinaires
• Dossier d’emploi et dossier financier
• Recettes et dépenses
• Dossiers fiscaux : fiches de paie, relevés bancaires, antécédents de
crédit et extraits de compte
• Emplois précédents et performance

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Données personnelles
Introduction aux données personnelles
▪ Où sont vos données ?
• Dossiers médicaux : médecin, compagnie d'assurance
• Cartes de fidélité de magasins
• Les magasins enregistrent vos achats
• Le partenaire marketing utilise les profils pour créer des
publicités ciblées
• Photos en ligne : amis, des étrangers peuvent aussi
avoir une copie
▪ Vos appareils informatiques
• Stockage des données et portail des données
• Citez des exemples de périphériques informatiques dont
vous disposez

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Données personnelles
Les données personnelles comme cible
▪ De quelle manière les cybercriminels procèdent-ils pour
prendre votre argent ?
• Informations d’identification en ligne
• Les voleurs ont accès à vos comptes
• Modèles créatifs
• Ruse pour que vous viriez de l'argent à vos amis ou à votre famille

▪ Pour quelle raison souhaitent-ils usurper votre identité ?


• Profit à long terme
• Avantages médicaux
• Remplir une fausse déclaration d'impôt
• Ouvrir des comptes bancaires
• Obtenir des prêts

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
1.2 Données d'entreprise

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Données d'entreprise
Introduction aux données d'entreprise
▪ Les différents types de données d’entreprise
• Données traditionnelles
• Personnelles – Dossiers de candidature, fiches de paie, lettres d'offre,
contrats de travail
• Intellectuelles – Brevets, marques déposées, plans de produits, secrets
commerciaux
• Financières – Comptes de résultat, bilans comptables, tableaux de trésorerie
• Internet des objets et Big Data
• IoT – Grand réseau d'objets physiques, tels que des capteurs
• Big Data – Données collectées via l'IoT

▪ Confidentialité, intégrité et disponibilité


• Confidentialité – Informations confidentielles
• Intégrité – précision et fiabilité des informations
• Disponibilité – accessibilité des informations

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Introduction aux données d'entreprise
Atelier – Comparer les données hachées

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Données d'entreprise
L'impact d'une faille
▪ Les conséquences d’une brèche dans la sécurité
• Impossible d'empêcher toutes les attaques
• Les hackers trouveront toujours de nouvelles méthodes
• Réputation ruinée, vandalisme, vol, perte de chiffre d'affaires,
propriété intellectuelle endommagée

▪ Exemple de faille – LastPass


• Un gestionnaire de mots de passe en ligne
• Vol d'adresses e-mail, de rappels de mots de passe et de hashs
d'authentification
• Demande une vérification par e-mail ou une authentification à
plusieurs facteurs lors d'une connexion à partir d'un appareil inconnu
• Les utilisateurs doivent utiliser des mots de passe principaux
complexes, les modifier régulièrement et se méfier des attaques de
phishing

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Données d'entreprise
L'impact d'une faille
▪ Exemple de faille – VTech
• VTech est un fabricant de jouets technologiques pour enfants
• Exposition d'informations sensibles, dont le nom,
l'adresse e-mail, le mot de passe, la photo des clients et l'enregistrement de
conversations
• VTech n'a pas correctement protégé les informations de ses clients
• Les hackers peuvent créer des comptes e-mail, demander des crédits et
commettre des crimes en utilisant les informations confidentielles de l'enfant
• Ils peuvent également récupérer les comptes en ligne des parents

▪ Exemple de faille – Equifax


• Equifax est une agence d'évaluation du crédit à la consommation
• Les cybercriminels ont exploité une vulnérabilité du logiciel d'application web
• Equifax a créé un site web spécial avec un nouveau nom de domaine, ce qui a
permis à des cybercriminels de créer des sites web non autorisés à des fins de
phishing

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
L'impact d'une faille
Atelier – Quelles données ont été volées ?

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
1.3 Les agresseurs et les
professionnels de la
cybersécurité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
Le profil d'un cybercriminel
Les différents types de hackers
▪ Amateurs
• Script kiddies avec peu ou pas de compétences
• Utilisation des outils existants ou d'instructions trouvées sur Internet
pour réaliser une attaque

▪ Hackers : ils entrent par effraction dans les ordinateurs ou dans


les réseaux pour obtenir un accès
• Chapeaux blancs : ils sont autorisés à entrer dans un système pour en
détecter les vulnérabilités afin de pouvoir renforcer sa sécurité
• Chapeaux gris : ils compromettent des systèmes sans autorisation
• Chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales,
financières ou politiques

▪ Hackers organisés : des organisations de cybercriminels, de


hacktivistes, de terroristes et de pirates financés par un État

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Le profil d'un cybercriminel
Menaces internes et externes
▪ Menaces internes pour la sécurité
• Peut être un collaborateur ou un partenaire sous contrat
• mal gérer les données confidentielles ;
• Menacer le fonctionnement des serveurs internes ou des appareils de
l'infrastructure de réseau
• Faciliter les attaques venant de l'extérieur en connectant un support
USB infecté au système informatique de l'entreprise
• Inviter accidentellement un malware sur le réseau via
des e-mails ou des sites web malveillants
• Causer d'importants dommages à cause d'un accès direct

▪ Menaces externes pour la sécurité


• Exploiter les vulnérabilités du réseau
ou des appareils informatiques
• Utiliser l'ingénierie sociale pour obtenir
un accès
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
1.4 Guerre cybernétique

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Présentation de la guerre cybernétique
Qu'est-ce que la guerre cybernétique ?
▪ Qu’est-ce que la guerre cybernétique ?
• Conflit lié à l’utilisation de l’espace cybernétique
• Le malware Stuxnet
• Conçu pour endommager l'usine
d'enrichissement nucléaire de l'Iran
• Utilise un codage modulaire
• Utilise des certificats numériques volés

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Présentation de la guerre cybernétique
L'objectif de la guerre cybernétique
▪ Gagner un avantage sur les adversaires, les autres
pays ou les concurrents
• Peut saboter l'infrastructure d'autres pays
• Permet aux hackers de prendre en otage le personnel
gouvernemental
• Les citoyens perdent toute confiance en la capacité
du gouvernement à les protéger
• Ébranle la confiance des citoyens en leur
gouvernement sans jamais physiquement envahir le
pays ciblé

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
1.5 Résumé du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
Synthèse du chapitre
Synthèse
▪ Définissez les données personnelles.

▪ Expliquer les caractéristiques et la valeur des données personnelles.

▪ Expliquer les caractéristiques et la valeur des données d’entreprise.

▪ Décrire l’impact d’une brèche dans la sécurité.

▪ Décrire les caractéristiques et les motivations d’un agresseur.

▪ Décrire les enjeux éthiques et juridiques auxquels sont confrontés les professionnels de la cybersécurité.

▪ Expliquer les caractéristiques et l’objectif de la guerre cybernétique.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21

Vous aimerez peut-être aussi