Vous êtes sur la page 1sur 8

ENSA DE TETOUAN 2023/2024

CYBERSECURITE AUDIT
& NORMES

Rapport
TD1

PRÉPARÉ PAR
Salwa Dghoghi
Exercice 1:
1. Quelques types de cyberattaques :
Malware (Logiciel malveillant) : Les logiciels malveillants, tels
que les virus, les vers, les chevaux de Troie et les ransomwares,
sont conçus pour infiltrer, endommager ou voler des données
sur un système.
Phishing : Les attaques de phishing utilisent des e-mails, des
messages ou des sites Web frauduleux pour tromper les
victimes en divulguant des informations personnelles,
financières ou d'identification.
Attaques de Déni de Service (DDoS) : Les attaques DDoS
inondent un système ou un réseau de trafic légitime, le
rendant indisponible pour les utilisateurs légitimes.
Attaque par Ingénierie Sociale : Les cybercriminels
manipulent les individus pour obtenir des informations
sensibles ou les pousser à effectuer des actions non sécurisées.
Man-in-the-Middle (MitM) : Les attaquants s'interposent dans
la communication entre deux parties, interceptant ou
modifiant les données échangées.
Attaque par Injection SQL : Les attaquants injectent du code
SQL malveillant dans une application web pour compromettre
une base de données ou obtenir des informations.
Attaque par Force Brute : Les attaquants tentent de deviner un
mot de passe en essayant de multiples combinaisons jusqu'à ce
qu'ils réussissent à accéder à un compte.
Attaque par Injection de Script entre Sites (XSS) : Les
attaquants insèrent des scripts malveillants dans des sites Web
visités par d'autres utilisateurs, ce qui peut entraîner le vol de
données ou des actions non autorisées.
Attaque sur les Objets Connectés (IoT) : Les dispositifs IoT
vulnérables, tels que les caméras de sécurité et les routeurs,
sont ciblés pour des attaques visant à compromettre des
réseaux ou voler des données.

1
2. Rançongiciel:
Le rançongiciel (ransomware) est une forme de logiciel malveillant
conçu pour chiffrer les fichiers et données d'un utilisateur ou d'une
organisation, les rendant inaccessibles. Les attaquants derrière le
rançongiciel exigent ensuite une rançon, généralement en crypto-
monnaie, en échange de la clé de déchiffrement nécessaire pour
restaurer les fichiers.

3. Exemples d'attaques par rançongiciel


3.1. GandCrab (2018)
Impact : Des milliers d'ordinateurs infectés dans le monde entier.
Groupe : Les auteurs de GandCrab sont restés anonymes, mais ils
ont gagné des millions de dollars.
Méthode : Principalement via des kits d'exploitation et des
campagnes de phishing.
Vulnérabilité : Exploitation de vulnérabilités logicielles non
patchées.

3.2. Sodinokibi (REvil) (depuis 2019)


Impact : Attaques contre de grandes entreprises et organisations, y
compris le groupe informatique Kaseya en 2021.
Groupe : Attribué au groupe REvil, qui est impliqué dans des
activités de cybercriminalité.
Méthode : Souvent, par des attaques de phishing et des kits
d'exploitation, mais aussi en exploitant des vulnérabilités connues.
Vulnérabilité : Exploitation de vulnérabilités de logiciels et
d'applications non mises à jour.

3.3 Colonial Pipeline (2021)


Impact : Une attaque majeure contre l'un des plus grands opérateurs
de pipelines aux États-Unis, entraînant des perturbations majeures
dans l'approvisionnement en carburant dans certaines régions.
Groupe : Le groupe de ransomware DarkSide a revendiqué la
responsabilité de l'attaque.
Méthode : L'attaque a commencé par une intrusion dans le réseau
informatique de Colonial Pipeline, suivi du chiffrement des
données et d'une demande de rançon.
Vulnérabilité : Les détails sur la vulnérabilité ou le vecteur d'attaque
spécifique n'ont pas été rendus publics, mais il est probable que
l'attaque ait exploité une combinaison de techniques d'ingénierie
sociale et de vulnérabilités logicielles.

2
4. Scénario plausible d'attaque par rançongiciel:

5. Contre-mesures de sécurité:
1. Sauvegardes régulières :

Description : Effectuez des sauvegardes régulières de toutes les


données importantes, stockées dans un endroit hors ligne, ce qui
permet de restaurer les données en cas d'attaque de rançongiciel
sans payer de rançon.

2. Sensibilisation à la sécurité :

Former les employés à reconnaître les e-mails de phishing et à


éviter de cliquer sur des liens suspects.
3
Exercice 2: La sécurité dans le cloud
1. 2 fournisseurs de cloud bien implémentés dans
le marché :
Amazon Web Services (AWS):
est la plateforme cloud la plus complète et la plus largement
adoptée au monde. Elle propose plus de 200 services complets
issus de centres de données du monde entier. Des millions de
clients (dont certaines des startups les plus dynamiques au
monde, de très grandes entreprises et des agences fédérales de
premier plan) utilisent AWS pour réduire leurs coûts, gagner
en agilité et innover plus rapidement.

Microsoft Azure:
est une plateforme de Cloud qui dispose de tout ce dont une
entreprise a besoin pour gérer virtuellement une partie ou la
totalité de ses opérations informatiques : serveurs, stockage,
bases de données, réseaux, statistiques et bien plus encore.

2. Étude de la tendance de migration vers le cloud


Avantages du cloud par rapport à une infrastructure
physique sur site :

Flexibilité
Les utilisateurs peuvent dimensionner les services en fonction
de leurs besoins, personnaliser les applications et accéder aux
services cloud depuis n'importe où avec une connexion Internet
Efficacité
L'entreprise peut mettre des applications sur le marché
rapidement sans s'inquiéter des coûts d'infrastructure ou de la
maintenance.
Valeur stratégique
Les services de cloud donnent aux entreprises un avantage
concurrentiel en leur apportant la technologie la plus novatrice
qui existe. 4
2. Étude de la tendance de migration vers le cloud

Types de cloud :
IaaS (Infrastructure as a Service) : Vous obtenez
l'accès à une infrastructure de base, comme des
serveurs virtuels, des réseaux et des systèmes de
stockage, que vous configurez et gérez selon vos
besoins.
PaaS (Platform as a Service) : Au-delà de
l'infrastructure, vous disposez d'une plateforme de
développement qui vous permet de créer, déployer
et gérer des applications sans vous soucier de la
gestion de l'infrastructure sous-jacente.
SaaS (Software as a Service) : Vous utilisez des
applications logicielles hébergées dans le cloud,
accessibles via un navigateur web, sans vous soucier
de l'infrastructure ou de la maintenance logicielle.

Types de déploiements possibles :

Cloud public : Les services sont hébergés sur des


infrastructures appartenant à des fournisseurs cloud,
accessibles au public. Les utilisateurs partagent des
ressources sur ces serveurs, idéal pour des coûts réduits
et une évolutivité maximale.
Cloud privé : Les infrastructures sont exclusivement
utilisées par une seule organisation, offrant un meilleur
contrôle et une sécurité renforcée. Le cloud privé peut
être hébergé localement ou dans un centre de données
tiers.
Cloud hybride : Combinaison de cloud public et privé
pour répondre à des besoins spécifiques. Il permet une
grande flexibilité et des options de déploiement 5
diverses.
3. Comparaaison des deux fournisseurs Cloud

AWS Microsoft AZURE

Gérer les accès et


les droits des
AWS Identity and
utilisateurs AWS
Access Azure Active
Identity and
Management Directory (AD)
Access
(IAM)
Management
(IAM) p

Chiffrer les AWS Key Azure Storage


données et les Management Service
stockages Service (KMS) Encryption

Tracer l'activité Azure Monitor et


des utilisateurs et AWS CloudTrail Azure Security
des API Center

Isoler des Amazon Virtual


Azure Virtual
ressources dans Private Cloud
Network (VNet)
un réseau privé (VPC)

6
4. Connexion aux ressources dans le cloud

Amazon Web Services (AWS) :

Les utilisateurs peuvent se connecter aux ressources AWS via :


AWS Management Console : Une interface web pour gérer
les services AWS.
AWS Command Line Interface (CLI) : Une interface en
ligne de commande.
AWS SDK (Software Development Kit) : Pour la
programmation d'applications.
Authentification IAM : Utilisation de clés d'accès,
d'utilisateurs IAM, de rôles IAM, etc.
Amazon VPC : Configuration de connexions sécurisées via
un réseau privé virtuel (VPC).

Microsoft Azure :

Les utilisateurs peuvent se connecter aux ressources Azure via :


Azure Portal : Une interface web pour gérer les services
Azure.
Azure PowerShell : Une interface en ligne de commande.
Azure SDK : Pour le développement d'applications.
Authentification Azure AD : Utilisation d'identités Azure
AD, y compris des comptes Microsoft ou des comptes
d'entreprise.
Azure VPN Gateway : Pour l'accès aux ressources via une
connexion VPN sécurisée.

Vous aimerez peut-être aussi