Vous êtes sur la page 1sur 12

La situation actuelle : nous sommes terriblement en danger !

2022

|Academy

1/ Préliminaires

Titre : 1.2_Comprendre les terminologies dans le jargon

Noms de l’instructeur: Franklin Tchakounté

Date de création: 07/06/2022

Description and Goals


Description
Dans le cadre de cette formation, des terminologies et des mots clés vont revenir
régulièrement temps dans les leçons. Cette leçon fait une sorte de récapitulatif des ces termes
en les expliquant pour que les apprenants s’y familiarisent aisément.

Prerequisites (Pré-réquis): Il n y a pas de pré-réquis spécifiques pour cette leçon. Cependant


il est recommandé à chaque étudiant d’avoir une connaissance basique sur l’ordinateur et
Internet.

Goals/Objectifs: A la fin de cette leçon, les apprenants seront capables de:


❏ Expliquer les terminologies clés qui encadrent le domaine de cybersécurité.

Materials and software used: Les outils suivants sont requis:


• Un ordinateur pour suivre le cours ;
• Un navigateur Web tel que Mozilla Firefox
(https://www.mozilla.org/fr/firefox/new/) ou Google Chrome
(https://www.google.com/intl/fr/chrome/) ;
• Un lecteur de PDF pour lire le fichier PDF tel que Foxit Reader
(https://www.foxit.com/fr/pdf-reader/ ) ou Adobe Acrobat Reader
(https://get.adobe.com/fr/reader/ );
• Microsoft Word pour lire le document .docx.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Plan de la leçon
Table 1: Outline
La situation actuelle : nous sommes terriblement en danger !
Activité Format Duration(min.) Day N°
1- Autour de la Eléments autour de la PDF,
5 min 1
communication communication Vidéo
2 – Autour de la
Terminologies autour de PDF,
sécurité 5 min 1
la sécurité Vidéo

Liens entre donnée,


3- Autour du PDF,
cybersécurité et 5 min 1
cyberespace Vidéo
cybercriminalité
4- Services de Garantir les services de PDF,
5 min 1
cybersécurité sécurité Vidéo

Introduction générale

Le domaine de la cybersécurité est jonché de termes qui reviennent régulièrement


dans le jargon. Ces termes requièrent une explication détaillée afin que les
apprenants en fassent une exploitation efficace. Cette leçon fournit ces explications
spécifiques.

Structure de la leçon
La structure de la leçon est la suivante. La première section présente quelques termes
clés autour du réseau. La deuxième section présente des terminologies autour de la
cybersécurité. La troisième section met en exergue les liens entre donnée,
cybersécurité et cybercriminalité. La dernière section illustre les services de sécurité à
garantir.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
1. Autour de la communication
Un réseau informatique est une mise en connexion de composantes hétérogènes ou
homogènes via des canaux filaires ou sans fil. Il trouve son utilité à partir du moment
où des entités différentes souhaitent échanger les informations. Analogiquement,
lorsqu’une personne veut communiquer avec une ou plusieurs personnes, le
problème de sécurité entres les personnes impliquées se pose : il faut se rassurer de
l’identité des communicateurs, il faut se rassurer de la codification de la
communication (par exemple, l’utilisation de la langue vernaculaire) pour rendre
difficile la compréhension … L’interconnexion similairement, pose un sérieux
problème de sécurité d’échanges. Plus compliqué, si Internet est le moyen de
fédération des communications parce qu’il s’agit d’un lieu où on ne connait
personne. La sécurité vise donc à sécuriser quatre éléments d’échange qui sont :
• L’émetteur : il s’agit de l’objet qui initie la communication. Cet objet peut être
un processus, un système d’exploitation, un utilisateur, un navigateur, une
application etc..
• Le récepteur : il s’agit de l’objet qui reçoit la communication. Cet objet peut
être un processus, un système d’exploitation, un utilisateur, un serveur etc..
• Le canal de communication : il s’agit du moyen par lequel l’émetteur et le
récepteur communique. Il s’agit d’un canal sans fil, d’un canal filaire, de la
mémoire, etc…
Des protocoles de communication : Il s’agit d’un ensemble convenu de règles
de communication entre les deux communicateurs. Comme exemple, on peut
avoir le protocole HTTP (HyperText Transfer Protocol).

La figure 1 met en exergue la sécurité des quatre éléments. Si l’un des éléments reste
non contrôlé, alors les autres éléments sont exposés à des activités dangereuses.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Figure 1 : Eléments de communication

La communication peut être bidirectionnelle c’est-à-dire dans les deux sens. Les
bonhommes représentent les protocoles qui sont une sorte de police qui établit les
règles de fonctionnement.

2. Autour de la sécurité
La sécurité est un processus continu de protection d'un objet contre tout accès non
autorisé. Il vise à protéger les ressources telles qu’une personne, une entreprise, un
système informatique ou un fichier, des actions visant à nuisibles.

La sécurité est garantie si les quatre mécanismes de protection suivants sont mis en
place.

• Dissuasion: La première ligne de défense contre les intrus qui pourraient


tenter d'accéder. Cela fonctionne en créant une atmosphère destiné à effrayer
les intrus.
• Prévention: Le processus visant à empêcher les intrus d'accéder aux
ressources du système. Les barrières incluent les pare-feu, les zones
démilitarisées (DMZ) et l'utilisation d'éléments d'accès comme les clés, les
cartes d'accès, la biométrie et autres pour ne permettre l’accès aux ressources
qu’aux utilisateurs autorisés
• Détection: la détection se produit lorsque l'intrus a réussi ou est en train
d'accéder au système. Les alertes à l'existence d'un intrus représentent sont
exploitées comme signal de détection. Parfois, ces alertes peuvent être en
We Strenghen Security of Your Cyber-Health,
Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
temps réel ou stockées pour une analyse approfondie par le personnel de
sécurité. Les systèmes de détection d’intrusion en général et les antivirus en
particulier sont des exemples.
• Réponse: Il s’agit d’un mécanisme post-effet qui tente de répondre à l'échec
des trois premiers mécanismes. Cela fonctionne en essayant d’arrêter et / ou
empêcher de futurs dommages ou l'accès à une installation. La réponse est très
importante pour ralentir la contamination de l’infiltration.

Il est strictement recommandé de considérer inclusivement ces quatre étapes dans la


mise en place des mesures de sécurité.

Plusieurs domaines certifiant existent pour déployer les mesures de sécurité. La


sécurité informatique est un vaste champ de l’informatique qui requiert des
compétences pointues. Ce domaine intègre plusieurs sous-domaines qui sont
souvent utilisés de manière inappropriée. Il est recommandé de suivre des
formations de certifications – qu’on laisse à vos choix – dans ces domaines.

La sécurité des informations (information security) est un domaine de


l’informatique qui garantit que les données physiques et numériques sont protégées
contre tout accès, utilisation, divulgation, interruption, modification, inspection,
enregistrement ou destruction non autorisés. La sécurité des informations diffère de
la cybersécurité dans la mesure où elle vise à protéger les données sous toutes leurs
formes, tandis que la cybersécurité protège uniquement les données numériques.
Toute entreprise ayant pour objectif de fournir des programmes de sécurité devrait
débuter par la sécurité des informations qui est le fondement de la sécurité des
données. L’institut SANS définit la sécurité des informations comme « les processus et
méthodologies qui sont conçus et mis en œuvre pour protéger les informations ou données
imprimées, électroniques ou toute autre forme d'informations ou de données confidentielles,
privées et sensibles contre tout accès, utilisation, mauvaise utilisation, divulgation,
destruction, modification ou perturbation non autorisés».

La cybersécurité (cybersecurity) est une sous-branche de la sécurité des


informations, consistant à protéger les réseaux, les ordinateurs et les données d’une
organisation contre les accès, les attaques ou les dommages numériques non
autorisés en mettant en œuvre divers processus, technologies et pratiques. Selon
CISCO, « la cybersécurité consiste à protéger les systèmes, réseaux et programmes contre les

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
attaques numériques. Ces attaques visent généralement à accéder, modifier ou détruire des
informations sensibles; extorquer de l'argent aux utilisateurs; ou interrompre les processus
commerciaux normaux ».

Un praticien de la cybersécurité doit avoir une expérience dans les environnements


réels. Ces compétences sont le plus souvent acquises grâce à une expérience pratique,
et aux apprentissages tout au long de la vie.

La sécurité du réseau (Network security) est une sous-branche de la


cybersécurité, visant à protéger toutes les données qui sont envoyées via les appareils
du réseau pour garantir que les informations ne sont pas modifiées ou interceptées.
Selon l’institut SANS, « la sécurité du réseau est le processus consistant à prendre des
mesures préventives physiques et logicielles pour protéger l'infrastructure de réseau sous-
jacente contre tout accès non autorisé, mauvaise utilisation, dysfonctionnement, modification,
destruction ou divulgation inappropriée, créant ainsi une plate-forme sécurisée pour que les
ordinateurs, les utilisateurs et les programmes puissent exécuter leurs tâches et fonctions
critiques autorisées dans un environnement sécurisé ».

Les professionnels en sécurité réseau se concentrent sur la protection interne en


surveillant étroitement les mots de passe, les pare-feu, l'accès Internet, le chiffrement,
les sauvegardes et plus encore. Leur objectif principal est de protéger les
informations internes en surveillant le comportement des employés et l'accès au
réseau. En revanche, les experts en cybersécurité se concentreraient probablement
sur les menaces externes en recherchant des pirates essayant d'infiltrer le réseau et en
obtenant des informations sur les futures attaques potentielles.

Malgré les tentatives de sécurité, des personnes malveillantes essayent de briser


les barrières prévues contre leurs attaques. Une attaque est toute action qui
compromet la sécurité des informations détenues par une organisation. Selon RFC
4949, une attaque contre la sécurité d’un système est une tentative délibérée (en
particulier au sens d'une méthode ou d'une technique) d'échapper aux services de
sécurité et de violer la politique de sécurité d'un système. Un mécanisme de sécurité
est un processus (ou dispositif incorporant un tel processus) conçu pour détecter,
empêcher ou récupérer d'une attaque. Selon X.800, un service de sécurité est service
de traitement ou de communication qui améliore la sécurité des systèmes de
traitement des données et les transferts d'informations d'une organisation. Les

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
services sont destinés à contrer les attaques contre la sécurité et ils utilisent un ou
plusieurs mécanismes de sécurité pour fournir le service.

Une attaque survient s’il y a une vulnérabilité exploitée par une personne malicieuse
pour inférer une menace. Selon le RFC 4949, une vulnérabilité est une faiblesse d’un
système telle que la longueur d’un mot de passe qui est de 2. Une menace est un
risque potentiel de violation de la sécurité, qui existe lorsqu'il existe une circonstance,
une capacité, une action ou un événement susceptible de porter atteinte à la sécurité
et de causer des dommages. Autrement dit, une menace est un danger potentiel qui
pourrait exploiter une vulnérabilité. Une attaque suit donc une menace.

Les individus qui opèrent des attaques sont appelées hackers, ou pirates etc.. Dans le
cadre de ce cours, ces personnes malintentionnées correspondent aux cybercriminels
ou attaquants. La personne, organisation ou objet victime est appelé cible.
L’intention des attaquants se résume en plusieurs objectifs :

• Gain financier : le cybercriminel a pour objectif d’arnaquer de l’argent sa cible


ou bien se fait recruter par un tiers qui lui donne des revenus une fois l’objectif
atteint.
• Perturbation : Le cybercriminel mène ses activités pour nuire sa cible et
manipuler à sa guise les informations sensibles.
• Espionnage : Un attaquant peut être recruté par un gouvernement pour
espionner un autre gouvernement. Dans le cadre de la concurrence, une
entreprise peut recruter un attaquant pour faciliter une contre marketing.
Dans ce cas aussi, l’attaquant peut exploiter les ressources d’une machine
pour espionner une cible lointaine.

Sources de menaces
Les menaces sont initiées de diverses sources incluant des personnes physiques,
morales et des gouvernements. Les acteurs malveillants comprennent:

• Les individus qui créent des vecteurs d'attaque en utilisant leurs propres
outils logiciels ;

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
• Des organisations criminelles gérées comme des sociétés, avec un grand
nombre ; d'employés développant des vecteurs d'attaque et exécutant des
attaques ;
• Les états nations dans le cadre de cyber guerres ;
• Les terroristes ;
• Les espions industriels ;
• Les groupes de criminels organisés ;
• Les concurrents commerciaux.

Le Dark Web est le lieu par excellence du marché d’attaques dans lequel les
attaquants vendent leurs techniques d’attaques et sont directement recrutés.

On y reviendra dans une leçon pour décrire spécifiquement les caractères des acteurs
malveillants.

Que sécurise-t-on ?
On sécurise des ressources logicielles et matérielles. Comme ressources matérielles,
on peut citer les mémoires de masse (disque dur, processeur, mémoire …), et les
périphériques (ordinateurs, imprimantes, serveurs). Comme ressources logicielles, on
distingue les accès (aux serveurs, aux fichiers, …), les fichiers, les répertoires, les
partitions, etc… Une ressource peut être sensible dans ce sens qu’elle est
confidentielle ou personnelle. Une ressource peut être critique dans ce sens qu’elle
est requise pour le bon fonctionnement d’un service. Une ressource peut être
exploitable dans ce sens qu’elle est utilisée indirectement par l’attaquant pour
atteindre son objectif. Certaines personnes pensent qu’elles peuvent se passer de la
sécurité car elles ne détiennent rien de sensible. Cette pensée est fausse car les
attaquants peuvent exploiter les ressources de votre ordinateur pour atteindre leurs
cibles. Dans ce cas votre ordinateur est une ressource exploitable. Ainsi, vous serez
complice de meurtre numérique.

3. Autour du cyberespace
Donnée, cybercriminalité & cybersécurité
Nous sommes à l’ère des données où celui qui est capable d’en donner un sens
est le plus puissant. Une donnée représente un objet qui a une valeur selon son
contenu. La donnée renvoie une information qui permet d’évaluer la criticité. Elle est

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
traitée et sauvegardée par les objets de l’IoT. Elle est acheminée entre les pairs de
communication dans l’IoT.
La cybercriminalité est entendue comme l’ensemble des infractions pénales
commises sur les réseaux de télécommunication, en particulier Internet. Elle se
manifeste par des attaques informatiques et de vols de données, menées en grande
partie par des groupes de criminels. Elles ciblent principalement les individus, les
institutions gouvernementales et les entreprises de taille moyenne qui ont des
opérations commerciales dépendant d’Internet.
La cybersécurité est l’ensemble des stratégies de lutte contre les cybermenaces
afin de se protéger et protéger les individus. Ces stratégies peuvent être légales,
techniques, éducatrices, ou managériales. Les gouvernements doivent intensifier ces
mécanismes pour accompagner les processus d’économie numérique, gages d’un
développement durable.
La cybercriminalité est réalisée par les cybercriminels et la cybersécurité par
les cyber-policiers tels que la police scientifique et les administrateurs de parcs
informatiques. Les notions : donnée, cybersécurité et cybercriminalité sont
étroitement liés. Le cybercriminel traque les données des utilisateurs. Ces derniers
font recours aux cyber-policiers ou eux-mêmes se transforment en cyber-policiers
pour protéger et récupérer ces données par le biais des techniques de la
cybersécurité.

4. Services de sécurité

Un système sécurisé doit garantir trois principaux services : la confidentialité,


l’intégrité et la disponibilité, connu sous le nom de triade CIA (Confidentiality,
Integrity and Availability).

Confidentialité
Les personnes sont prêts à protéger leurs informations sensibles et privées tel que les
informations personnelles (PI – Personal Information) contre tout accès non autorisé.
La protection de la confidentialité dépend de la capacité de définir et d'appliquer
certains niveaux d'accès aux informations. Dans certains cas, cela implique de
séparer les informations en divers groupes organisés en niveau de privilèges et à
évaluer la criticité de ces informations - c'est-à-dire l’impact encouru subis si la
confidentialité a été violée. Certains des moyens les plus couramment utilisés pour

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
gérer la confidentialité comprennent les listes de contrôle d'accès, le chiffrement des
volumes et des fichiers et les autorisations de fichiers Unix. La confidentialité est
garantie par les algorithmes à chiffrement symétrique et asymétrique.

La confidentialité intègre deux sous services : l’authentification et le contrôle


d’accès. Le premier service est utilisé pour identifier un utilisateur. Ce service fournit
à un système la capacité de vérifier qu'un utilisateur est bien celui qu'il prétend être
en fonction de ce qu'il est, sait et possède. L’authentification est assurée par les
éléments tels que le nom d'utilisateur, le mot de passe, les images rétiniennes, les
empreintes digitales, ou même les cartes d'identité. Le contrôle d’accès est un service
qui permet de limiter et de contrôler l'accès aux ressources. Il peut être délivré par
l’identification biométrique. L’autorisation est la somme de l’authentification et du
contrôle d’accès. En d’autres termes, un objet est autorisé s’il a été identifié et s’il
dispose les privilèges ou permissions pour accéder à une ressource.

Intégrité
Il s'agit d'un élément essentiel de la triade CIA, conçu pour protéger les données
contre la suppression ou la modification de toute partie non autorisée. Elle garantit
que lorsqu'une personne autorisée effectue une modification qui n'aurait pas dû être
effectuée, les dommages peuvent être inversés. Elle est assurée par les algorithmes de
chiffrement et de hachage.

Disponibilité
Il s'agit du dernier élément de la triade CIA. Il fait référence à la disponibilité réelle
des données. Les mécanismes d'authentification, les canaux d'accès et les systèmes
doivent tous fonctionner correctement pour les informations qu'ils protègent et
s'assurer qu'ils sont disponibles en cas de besoin. Un serveur Web par exemple doit
être capable de délivrer las pages hébergées en son sein 24H/24. Les systèmes de
sécurité doivent être tolérant aux pannes matérielles et logicielles et prévoir des
mécanismes de sauvegarde fiable.

Non répudiation
Le service de non répudiation exploite les autres services. Dieu recommande de ne
pas répudier sa femme. C’est-à-dire de ne pas nier qu’il s’agisse bel et bien de notre
femme. C’est la même logique dans le cadre de la sécurité. Ce service de sécurité
fournit une preuve d'origine et la prestation de services et/ou d'informations. Il
empêche l'expéditeur ou le destinataire de refuser un message transmis. Ainsi,

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
lorsqu'un message est envoyé, le destinataire peut prouver que l'expéditeur présumé
a effectivement envoyé le message. Pour illustrer cela, prenons le système de guichet
automatique. Une opération bancaire lancée à partir de votre carte ne peut être
réfutée. Les moyens pour le garantir peuvent être la signature numérique et les
algorithmes cryptographiques.

Conclusion et Recommandations

Cette leçon avait pour objectif de présenter les termes clés et terminologies qui
entourent le domaine de la cybersécurité. Le jargon est vraiment riche et requiert que
chaque apprenant utilise chaque terme à sa place.

La recommandation véritable à formuler est la suivante : en tant que futur expert,


attelons nous à employer les termes de cybersécurité comme il faut et quand il faut.

Exercices d’apprentissage
1) Donner et expliquer 03 certifications internationales qui couvrent les domaines
de la sécurité.
2) Expliquer les différences fondamentales entre le cybersécurité et la sécurité
des systèmes d’information.
3) Une menace vient-elle avant la découverte d’une vulnérabilité ? Justifier.
4) Peut-on menacer sans exploiter une vulnérabilité ?
5) Considérant le système de banque à guichet automatique. Lequel des services
de sécurité est le plus prioritaire ? Justifier.
6) Même question que 5) dans le cas d’un serveur Web.

Biographie de l’auteur

Franklin Tchakounté est maitre de conférences et chercheur expérimenté en informatique


avec plus de 15 ans d'expérience en cybersécurité et intelligence artificielle avec une solide
expertise en gouvernance numérique. Il est nanti d’un doctorat Ph.D en sécurité des
systèmes mobiles à l'Université de Brême en Allemagne. Il est par ailleurs ingénieur et
possède plusieurs certifications internationales en administration de réseaux et de systèmes,
notamment SuSe, CCNA, LPI, IBM Cybersécurité et en gouvernance tels que la

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
transformation numérique et les stratégies de gouvernance numérique et de l’Intelligence
Artificielle. Il est l'auteur de plusieurs ouvrages (livre et chapitres) et de nombreux articles de
recherche dans le domaine de la cybersécurité. Il est le fondateur de la société de CyComAI -
Cybersecurity with Computational and Artificial Intelligence (www.cycomai.com). En tant
qu’expert scientifique et cadre professionnel, il a été impliqué dans plusieurs projets
internationaux sur l’innovation pédagogique, technologique et scientifique. Dévoué au
bénévolat dans des revues et conférences scientifiques, il est actuellement membre senior de
nombreuses sociétés : EAI, ISOC SIG Cybersecurity, ISOC SIG Cybersecurity Training and
Education, Research Data Alliance (RDA), AuthorAID, Africa Association of Entrepreneurs
(AAE), et International Association for the Engineers and the Computer Scientists (IAENG).
Il est actuellement le représentant camerounais de Responsibility in AI in Africa (RAIN) et
ses intérêts incluent la cybersécurité, l'intelligence artificielle/numérique et la gouvernance
numérique. Pour l'instant, il propose des stratégies de gouvernance et de transformations
numériques et s'active à concevoir des outils de sécurité IA responsables s'appuyant sur
l'intelligence collective des technologies sociales autour des personnes.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com

Vous aimerez peut-être aussi