Académique Documents
Professionnel Documents
Culture Documents
CYBERSECURITE AUDIT
& NORMES
Rapport
TD1
PRÉPARÉ PAR
Salwa Dghoghi
Exercice 1:
1. Quelques types de cyberattaques :
Malware (Logiciel malveillant) : Les logiciels malveillants, tels
que les virus, les vers, les chevaux de Troie et les ransomwares,
sont conçus pour infiltrer, endommager ou voler des données
sur un système.
Phishing : Les attaques de phishing utilisent des e-mails, des
messages ou des sites Web frauduleux pour tromper les
victimes en divulguant des informations personnelles,
financières ou d'identification.
Attaques de Déni de Service (DDoS) : Les attaques DDoS
inondent un système ou un réseau de trafic légitime, le
rendant indisponible pour les utilisateurs légitimes.
Attaque par Ingénierie Sociale : Les cybercriminels
manipulent les individus pour obtenir des informations
sensibles ou les pousser à effectuer des actions non sécurisées.
Man-in-the-Middle (MitM) : Les attaquants s'interposent dans
la communication entre deux parties, interceptant ou
modifiant les données échangées.
Attaque par Injection SQL : Les attaquants injectent du code
SQL malveillant dans une application web pour compromettre
une base de données ou obtenir des informations.
Attaque par Force Brute : Les attaquants tentent de deviner un
mot de passe en essayant de multiples combinaisons jusqu'à ce
qu'ils réussissent à accéder à un compte.
Attaque par Injection de Script entre Sites (XSS) : Les
attaquants insèrent des scripts malveillants dans des sites Web
visités par d'autres utilisateurs, ce qui peut entraîner le vol de
données ou des actions non autorisées.
Attaque sur les Objets Connectés (IoT) : Les dispositifs IoT
vulnérables, tels que les caméras de sécurité et les routeurs,
sont ciblés pour des attaques visant à compromettre des
réseaux ou voler des données.
1
2. Rançongiciel:
Le rançongiciel (ransomware) est une forme de logiciel malveillant
conçu pour chiffrer les fichiers et données d'un utilisateur ou d'une
organisation, les rendant inaccessibles. Les attaquants derrière le
rançongiciel exigent ensuite une rançon, généralement en crypto-
monnaie, en échange de la clé de déchiffrement nécessaire pour
restaurer les fichiers.
2
4. Scénario plausible d'attaque par rançongiciel:
5. Contre-mesures de sécurité:
1. Sauvegardes régulières :
2. Sensibilisation à la sécurité :
Microsoft Azure:
est une plateforme de Cloud qui dispose de tout ce dont une
entreprise a besoin pour gérer virtuellement une partie ou la
totalité de ses opérations informatiques : serveurs, stockage,
bases de données, réseaux, statistiques et bien plus encore.
Flexibilité
Les utilisateurs peuvent dimensionner les services en fonction
de leurs besoins, personnaliser les applications et accéder aux
services cloud depuis n'importe où avec une connexion Internet
Efficacité
L'entreprise peut mettre des applications sur le marché
rapidement sans s'inquiéter des coûts d'infrastructure ou de la
maintenance.
Valeur stratégique
Les services de cloud donnent aux entreprises un avantage
concurrentiel en leur apportant la technologie la plus novatrice
qui existe. 4
2. Étude de la tendance de migration vers le cloud
Types de cloud :
IaaS (Infrastructure as a Service) : Vous obtenez
l'accès à une infrastructure de base, comme des
serveurs virtuels, des réseaux et des systèmes de
stockage, que vous configurez et gérez selon vos
besoins.
PaaS (Platform as a Service) : Au-delà de
l'infrastructure, vous disposez d'une plateforme de
développement qui vous permet de créer, déployer
et gérer des applications sans vous soucier de la
gestion de l'infrastructure sous-jacente.
SaaS (Software as a Service) : Vous utilisez des
applications logicielles hébergées dans le cloud,
accessibles via un navigateur web, sans vous soucier
de l'infrastructure ou de la maintenance logicielle.
6
4. Connexion aux ressources dans le cloud
Microsoft Azure :