Vous êtes sur la page 1sur 2

Hiba wiliane michelle

Etude de cas : Cyberattaques (Hiba BARAKA, Wiliane SANCHES, Michelle COQ)

Définir l’introduction (accroche, définition, problématique)


Ce podcast est introduit par le fait que les occasions de cyberattaque (piratage informatique sur
Internet) ont entrainé la création de nouveau mot qu’elle cite : “rançongiciel”, “Logiciel malveillant”,
“bouclier cyber”.

Un rançongiciel ou ransomware en anglais est un code malveillant qui bloque l’accès aux appareils
ou à des fichiers en les chiffrant et qui réclame le paiement d’une rançon pour obtenir le
déchiffrement de vos données. L’appareil peut être infecté de différentes façons : après l’ouverture
d’une pièce-jointe frauduleuse ou d’un lien malveillant reçu par e-mail ; lors d’une navigation sur des
sites compromis ; à la suite d'une intrusion informatique sur le système de la victime.
(https://www.cybermalveillance.gouv.fr/)

Un logiciel malveillant est une application ou un code malveillant qui endommagent ou perturbent
l’utilisation normale des appareils. Lorsqu’un appareil est infecté par un logiciel malveillant, il faut
s’attendre à être confronté à un accès non autorisé, à des données compromises ou à un
verrouillage de cet appareil, à moins de payer une rançon. Les hackers utilisent des appareils infectés
pour lancer des attaques, par exemple pour obtenir des identifiants bancaires, collecter des
informations personnelles susceptibles d’être vendues, vendre l’accès à des ressources
informatiques ou extorquer des informations de paiement aux victimes.
(https://www.microsoft.com/fr-fr/security/business/security-101/what-is-malware)

Le bouclier-cyber est un nouveau dispositif du gouvernement (enveloppe de 30 millions d’euros


pour développer ce bouclier) pour protéger les entreprises et collectivités fragiles face aux
cyberattaques. Pour assurer la bonne défense informatique des petites et moyennes entreprises, le
Gouvernement met à disposition un outil d'autodiagnostic gratuit. Il sert à vérifier que les
protections d'une entreprise et de ses fournisseurs sont efficaces, au travers de questions comme :
"Votre logiciel d'accès au web est-il vraiment à jour ?" ou "votre mot de passe est-il solide ?". Les
entreprises qui appartiennent à des secteurs stratégiques ont eu des aides dans les domaines de
l'audit, du conseil et de la formation. Le but est de renforcer ces PME-ETI parce qu'elles sont trop
petites pour disposer d'experts cyber en interne et peuvent représenter un maillon faible lors d'une
attaque, et contaminer leurs parties prenantes, clients ou fournisseurs.
(https://www.lexpress.fr/economie/high-tech/bouclier-cyber-tout-savoir-sur-le-nouveau-dispositif-
du-gouvernement_2183710.html)

La problématique actuelle est de connaître les conséquences (à la première personne) du fait de


subir une cyberattaque.

2/ Trouver un exemple de pirate en mer féminin « avec un peu de cœur » évoqué par la
journaliste. Cette dernière introduit-elle un cliché ? Lequel ? Pourquoi ?
Ching Shih est présentée comme une pirate féminine avec "un peu de cœur". Bien que redoutable et
puissante, elle a également montré des traits de compassion envers son équipage et ses prisonniers.
Elle a instauré un code de discipline strict pour maintenir l'ordre parmi ses hommes, punissant
sévèrement les vols et les viols. De plus, elle a su négocier avec les autorités pour préserver sa
liberté et sa richesse. Le cliché évoqué dans le podcast met en lumière la distinction entre la
brutalité des pirates et leur aspect humain. Ce cliché pourrait renforcer l'idée préconçue selon
laquelle les femmes sont naturellement plus compatissantes et moins violentes que les hommes.
Cependant, cette présentation nuancée de Ching Shih montre qu'elle était une figure complexe,
capable à la fois de compassion et de cruauté, dépassant ainsi les stéréotypes de genre.

Cas de cyberattaque choisie : 1


Explorer la situation avec un QQOQCCP
Qui : Groupe russe : Lock bit
Quoi : plus de possibilité d’utilisation des outils informatiques, ce qui est énormément
problématique car il n’y a plus aucune traçabilité. L’hôpital a pu identifier le groupe derrière
tout cela lorsqu’ils ont utilisé les imprimantes pour faire passer leurs messages.
Où : Centre hospitalier
Quand : début d’attaque 20/21 août
Fin d’attaque : 4 octobre
Comment :
Combien : L’attaque à durer environ 2 mois
Pourquoi : pour que le groupe cesse ses actions, une rançon de 10 millions d’euros. Le
groupe n’as pas eu la rançon ils ont donc fait mit toutes les informations sur le darkweb, il
s’agit de rançongiciel

Qu’est ce qui a permis ou non une continuité des activités, avec quel résultat ?
Ce qui a permis une continuité des activités du centre hospitalier de Corbeil-Essonnes est l’utilisation
de documents papiers pour pouvoir limiter le manque, mais aussi des transferts des patients vers
d'autres établissements de santé si besoin, ainsi que la coordination avec les autorités et les
prestataires de services informatiques pour résoudre la situation.

Vous aimerez peut-être aussi