Vous êtes sur la page 1sur 2

Chapitre 1 

: Travaux pratiques – Études de cas de cybersécurité

Étape 1 : Effectuez des recherches sur les cyberattaques de haut niveau.

a. À l'aide de votre moteur de recherche favori, recherchez des informations


concernant chacune des cyberattaques listées ci-dessous. Vous obtiendrez
sûrement de nombreux résultats allant d'articles de presse à des articles plus
techniques.

 Faille de sécurité chez Home Depot : La chaîne Home Depot a mis près d’une semaine pour
confirmer ce qui, au fil des jours, est devenu une évidence : des données de cartes bancaires
lui ont été volées par un malware ciblant ses lignes de caisses.
 Faille ciblant les cartes bancaires Target : piratage de la chaine de magasins Target aux États-
Unis, 40 millions de numéros de carte bancaire qui ont été volés.
 Virus Stuxnet : Il s'attaque aux systèmes Microsoft Windows à l'aide de quatre attaques «
zero day » (y compris la vulnérabilité CPLINK et la vulnérabilité exploitée par le ver Conficker)
et vise les systèmes utilisant les logiciels SCADA WinCC/PCS 7 de Siemens.
 Attaque de Sony Pictures Entertainment : des centaines de milliers de fichiers secrets de
Sony Pictures sont publiés sur le Net.

b. Lisez les articles obtenus à l'étape 1a et préparez une présentation des


différents aspects de chaque attaque (qui, quoi, quand, où et pourquoi).

 La chaîne de magasin Home Depot a été victime d’une attaque,


permettant l’extraction d’un grand nombre de données bancaires en avril 2014.
Selon le communiqué de l’entreprise, ce sont les magasins aux États-Unis et au
Canada qui ont été ciblés. La chaîne de bricolage a été victime d’une variante de
BlackPOS, un logiciel malveillant cible les terminaux point de vente sous
Windows pour extraire les données bancaires qu’ils manipulent en mémoire au
moment du processus d’autorisation d’une transaction.

 La chaine de magasins Target aux États-Unis a aussi été victime de piratage : 40


millions de numéros de carte bancaire qui ont été volés en novembre 2013. Même si
le fin mot de l’histoire n’est pas encore connu, on en sait tout de même un peu plus
sur la manière dont les pirates ont progressé dans le temps. Une fois les identifiants
et mots de passe en main, ils ont ainsi passé les 13 premiers jours à mettre en place
la structure de vol de données. L’opération est passée dans un premier temps par la
mise en place d’un malware dans un petit nombre de terminaux dans des points de
vente. Après presque deux semaines de contrôle, les pirates sont passés à la phase
suivante. Ils ont ainsi propulsé le malware dans un grand nombre de terminaux de
paiement, volant directement les informations bancaires quand elles transitaient par
le réseau. 

 Virus Stuxnet un virus qui s'attaque aux systèmes Microsoft Windows à l'aide de
quatre attaques « zero day » (y compris la vulnérabilité CPLINK et la vulnérabilité
exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA
WinCC/PCS 7 de Siemens. Il est inoculé par des clés USB infectées et contamine
ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits.
 Sony Pictures Entertainment a été victime d’une attaque ou des centaines de milliers
de fichiers secrets de Sony Pictures ont été publiés sur le Net le 24 novembre 2014.
Les codirecteurs Michael Lynton et Amy Pascal reconnaissent le 4 décembre « un
vaste vol de données confidentielles (...), des données personnelles d'employés, de
l'entreprise et de tiers ». « Le FBI a récolté suffisamment d'information pour conclure
que le gouvernement nord-coréen est responsable de ces actions », assure la police
fédérale américaine.

Étape 2 : Faites l'analyse à l'écrit d'une cyberattaque.


 Attaque de Sony Pictures Entertainment

a. Qui étaient les victimes de l'attaque ?


La victime de l’attaque est l’entreprise Sony Pictures Entertainment.

b. Quels outils et technologies ont-ils été utilisés lors de l'attaque ?


Un logiciel complexe. Le maliciel serait un ver informatique équipé de 5 composants : un
implant d'écoute, une backdoor, un proxy, un outil de destruction massif de disque dur et un
outil de nettoyage ciblé.

c. Quand l'attaque a-t-elle eu lieu sur le réseau ?


Le 24 novembre 2014.

d. Quels systèmes ont-ils été ciblés ?


Un vaste vol de données confidentielles (...), des données personnelles d'employés, de
l'entreprise et de tiers.

e. Quel était le mobile des hackers au cours de cette attaque ? Quel était leur but ?
Si les auteurs n'ont jamais exprimé clairement leurs motivations, ils ont une dent contre le
studio poids lourd de Hollywood. Le site The Verge a publié le 16 décembre leur dernier
communiqué. Ils y menacent toutes les salles qui diffuseront la comédie The Interview.

f. Quelles ont été les conséquences de l'attaque ? (données volées, rançon, systèmes
endommagés, etc.)
Les pirates affirment avoir pris plus de 100 téraoctets de données à SPE, soit l'équivalent de
plus de 10 000 films sur DVD. 

Vous aimerez peut-être aussi