Académique Documents
Professionnel Documents
Culture Documents
Chapitre 1 2
Révolution digital
L’industrie du monde moderne
Chapitre 1 3
Révolution digital
Chapitre 1 4
Révolution digital
Appareils mobiles, Smart Houses, Smart Cities,
Artificiel Intelligence (AI)
Chapitre 1 5
Révolution digital
Services du Cloud, IoT & 5G
Chapitre 1 6
Révolution digital
Industrie 4.0
Chapitre 1 7
Cybersécurité: Un grand enjeu
Le rapport sur les risques mondiaux publié en 2018 par le Forum
économique mondial de Davos situe les cyberattaques et le vol de
données respectivement aux troisième et quatrième rangs des
risques les plus susceptibles de se produire au cours des 10
prochaines années.
Chapitre 1 8
Cybersécurité: Un grand enjeu
Chapitre 1 9
Cybersécurité: Un grand enjeu
Chapitre 1 10
Cybersécurité: Un grand enjeu
Chapitre 1 11
Cybersécurité: Un grand enjeu international
Chapitre 1 12
Cybersécurité: Un grand enjeu international
Chapitre 1 13
Cybersécurité: Un grand enjeu national
Chapitre 1 14
Cybersécurité: Un grand enjeu national
Selon l’étude mondiale PwC Global State of Information Security® Survey
2018:
o près de 30% des cyberattaques sont d’origine interne à l’entreprise
:(Attaques internes: employés, stagiaires, …).
o 70 % des entreprises marocaines déclarent que leur stratégie de
cybersécurité n’est pas implémentée à une vitesse suffisante.
13,4 millions de cyber-attaques ont été détectées entre avril et juin 2020
au Maroc (Période de confinement dû à la pandémie Covid-19): Rapport de
Kaspersky, paru en juillet 2020:
Chapitre 1 15
Personne n'est à l'abri!
Piratage des serveurs Adobe ( fin 2013)
Chapitre 1 16
Personne n'est à l'abri!
Chapitre 1 17
Personne n'est à l'abri!
Chapitre 1 18
Personne n'est à l'abri!
Chapitre 1 19
Comment vérifie si vos données ont été piratées?
https://haveibeenpwned.com/
Chapitre 1 20
Comment vérifie si vos données ont été piratées?
Chapitre 1 21
II. Pourquoi étudier la
sécurité informatique?
Chapitre 1 22
Pourquoi étudier la sécurité informatique?
Les métiers en relation avec la cybersécurité sont
de plus en plus demandés
Source: World Economic Forum. (2020). The Future of Jobs Report 2020. World
Economic Forum, Geneva, Switzerland.
Chapitre 1 23
Pourquoi étudier la sécurité informatique?
Bug Bounty /Crowdsourced Security
Un domaine capable de vous rendre financièrement indépendant:
o https://hackerone.com/bug-bounty-programs: La liste la plus exhaustive
des programmes Bug Bounty connus sur Internet.
o Les exploits mobiles sont très précieux. Par exemple, les paiements
ZERODIUM pour les exploits zero-day éligibles vont de 2 500 USD à 2
500 000 USD par soumission. ZERODIUM peut payer des récompenses
encore plus élevées pour des exploits et des recherches exceptionnels.
https://zerodium.com/program.html
Chapitre 1 24
Définitions et
objectifs de la sécurité
informatique
Chapitre 1 25
Sécurité Informatique?
Question: Qu’est ce que la sécurité informatique?
Chapitre 1 26
Sécurité Informatique?
Axe 1:
organisationnel (governance et gestion/management)
Cybersécurité
Axe 3: Axe 2:
technique (technologies , outils et juridique et réglementaire
protocoles)
Chapitre 1 27
Sécurité Informatique?
Les responsable de sécurité SI doivent:
o consacrer un tiers de leur temps à aborder les aspects
techniques (1/3);
o le temps restant doit être consacré notamment : au
développement de politiques et de processus, à faire le
point sur la sécurité, à analyser les risques associés, à
élaborer des plans d’urgence, à la sensibilisation aux
problèmes liés à la sécurité.
Chapitre 1 28
Sécurité Informatique?
Chapitre 1 29
Sécurité Informatique?
Définition 2: La sécurité informatique est la protection offerte à un
système d'information automatisé afin d'atteindre les objectifs
applicables de préservation de l'intégrité, de la disponibilité et de la
confidentialité des ressources du système d'information (comprend le
matériel , logiciels, micrologiciels, informations / données et
télécommunications) (The NIST Handbook. Special Publication 800-12)
Dans les deux définition l’accent est porté principalement sur la
Chapitre 1 30
Objectifs/Services de la sécurité Informatique
Question: Quels sont les objectifs ou services de la sécurité
informatique ?
La norme NIST FIPS 199 (Standards for Security Categorization of Federal
Information and Information Systems) répertorie (1) la confidentialité, (2)
l'intégrité et la disponibilité comme les trois objectifs de sécurité pour
l'information et pour les systèmes d'information.
Ces trois objectifs ou bien services forment ce que l'on appelle souvent la
triade de la CIA (CIA triad).
Toute stratégie, procédure ou bien politique de sécurité informatique doit
répondre à trois questions de base:
1. Comment garantir la confidentialité?
2. Comment garantir l’intégrité?
3. Comment garantir la disponibilité?
Chapitre 1 31
Objectifs/Services de la sécurité Informatique
Chapitre 1 32
Objectifs/Services de la sécurité Informatique
Chapitre 1 33
Objectifs/Services de la sécurité Informatique
Chapitre 1 34
Objectifs/Services de la sécurité Informatique
Chapitre 1 35
IV. Comment assurer
la sécurité
informatique ?
Chapitre 1 36
Niveaux de sécurité
Les Besoins en termes de sécurité se situent à plusieurs niveaux (cela dit, les
frontières entres ces différents niveaux sont loin d’être bien nettes) :
o Sécurité des locaux, des infrastructures et des équipements (Sécurité
physique);
o Sécurité des réseaux (filaires, sans-fils et mobiles);
o Sécurité des systèmes d'exploitation
o Sécurité des applications/logiciels;
o Sécurité des données (exemples: BD, Datawarehouses, BigData et
Cloud…).
Il faut donc utiliser des mesures et des mécanismes de sécurité distincts
pour assurer la sécurité à chaque niveau, en vue de sécuriser globalement
tout le SI.
Chapitre 1 37
Niveaux de sécurité
Chapitre 1 39
Cybersecurity is a Weakest Link Problem
Problème de base: Malgré des années de recherche et de développement,
il n'a pas été possible de développer des techniques de conception et de
mise en œuvre de la sécurité qui excluent systématiquement les failles de
sécurité et empêchent toutes les actions non autorisées.
o La sécurité est une chaine qui dépend toujours du maillon le plus
faible.
Chapitre 1 42
Cybersecurity is a Weakest Link Problem
Chapitre 1 43
Autres défis
On peut aussi considérer deux autres principaux défis :
1. la cyber-sécurité est un processus difficile et complexe qui
augmente avec la complexité des systèmes.
2. Avec l'énorme disponibilité des outils de sécurité gratuits et
open source, attaquer un système informatique est devenu
beaucoup plus facile
Chapitre 1 44
Sophistication des attaques Vs Prérequis techniques
Chapitre 1 45
Attack tool sophistication versus necessary attack knowledge
Chapitre 1 46
While the sophistication of cyberattacks continues to rise, the
level of technical understanding necessary to carry out an attack
does not.
The primary reason behind this situation is the great
development of attack automation and opensource and
commercial hacking tools.
Chapitre 1 47