Vous êtes sur la page 1sur 17

LA CYBERSECURITE

POUR NOUS TOUS

Uk’iva DAPAM 1
Table des matières
I. La cybersécurité ....................................................................................... 3
II. Pourquoi devons-nous avoir une notion sur la cybersécurité ? ................. 3
III. Choisir son parcours .............................................................................. 5
1. Choisir la formation à suivre.................................................................. 5
2. Choisir son équipe ................................................................................. 9
2.1. Les équipes de souches : .................................................................... 9
2.1.1. Équipe Jaune - Yellow Team (Programmeurs et Architectes) ........... 9
2.1.2. Équipe Rouge - Red Team (Attaquants) ..........................................10
2.1.3. Équipe Bleue - Blue Team (Défenseurs) ..........................................11
2.2. Les équipes mixtes : ..........................................................................12
2.2.1. Équipe Orange - Orange Team (Interactions et éducation) .............12
2.2.2. Équipe Mauve - Purple Team (Défense basée sur l’attaque) ...........12
2.2.3. Équipe Verte - Green Team (Automatisme et détection) ................14
2.2.4. Équipe Blanche - White Team (Analyses, Conformité, Logistique,
Gestion…)...................................................................................................14
IV. Pour DUKSTON .....................................................................................16
V. Documentation et pour aller plus loin .....................................................17

Ce travail n’a aucune orientation publicitaire. Les certifications nommées dans notre document ne sont que
ceux qu’on a retrouvé lors de nos recherches pour illustrer nos dits.

2
I. La cybersécurité
La cybersécurité, ou sécurité informatique, est un domaine qui se concentre sur
la protection des systèmes informatiques, des réseaux, des programmes et des
données contre les menaces, les attaques et les intrusions potentielles. Son
objectif principal est d'assurer la confidentialité, l'intégrité et la disponibilité des
informations numériques. En d'autres termes, la cybersécurité vise à garantir
que les données sensibles et les systèmes informatiques restent sécurisés contre
les accès non autorisés, les altérations malveillantes et les interruptions de
service. Pour ce faire, les professionnels de la cybersécurité mettent en œuvre
diverses mesures de protection, telles que la cryptographie, les pares-feux, les
antivirus, les mécanismes d'authentification, la détection d'intrusion, la gestion
des vulnérabilités et la sensibilisation à la sécurité.

De nos jours, le domaine tend :

• A la conception des architectures de sécurité

• Au développement des solutions sécurisées

• A la mise en œuvre des mesures de sécurité

• A l’assurance des normes et réglementations

• A la sensibilisation et la formation des utilisateurs aux bonnes pratiques


de sécurité

II. Pourquoi devons-nous avoir une notion sur la cybersécurité ?


En 2024, le cybercrime coûte 6.000 milliards de dollars américains et est estimé
à 10.500 milliards de dollars pour 2025.

3
Les individus, les gouvernements, les entreprises, les organismes à but non
lucratif, les établissements d’enseignement et même les centres de santé
risquent tous de subir des cyberattaques et des violations de données.

La cybersécurité est devenue une affaire de tous pour plusieurs raisons


essentielles dont :

• Interconnexion croissante : À mesure que la technologie évolue, nos


vies deviennent de plus en plus interconnectées. De nombreux aspects
de notre quotidien, tels que les communications, les finances, les soins
de santé et même les infrastructures critiques comme l'électricité et
l'eau, dépendent de systèmes informatiques et de réseaux. Par
conséquent, la sécurité de ces systèmes est cruciale pour le bon
fonctionnement de la société dans son ensemble.
• Responsabilité partagée : La sécurité informatique ne relève pas
uniquement des professionnels de la cybersécurité. Chaque individu,
qu'il soit un utilisateur ordinaire ou un expert en informatique, a un
rôle à jouer dans la protection de ses propres données et de celles des
autres. En adoptant de bonnes pratiques de sécurité, comme
l'utilisation de mots de passe forts, la mise à jour régulière des logiciels
et la sensibilisation aux techniques d'ingénierie sociale, chacun peut
contribuer à renforcer la sécurité globale.
• Risques pour tous : Les cybermenaces ne ciblent pas uniquement les
grandes entreprises ou les gouvernements. Les particuliers, les petites
entreprises et les organisations de toutes tailles sont également
vulnérables aux attaques. Une faille de sécurité dans un système peut
avoir des répercussions importantes, qu'il s'agisse de pertes

4
financières, de vols d'identité, de dommages à la réputation ou même
de risques pour la sécurité physique.
• Éducation et sensibilisation : La sensibilisation à la cybersécurité est
essentielle pour aider les individus à reconnaître les menaces et à
adopter des comportements sûrs en ligne. En comprenant les risques
et en étant conscients des meilleures pratiques de sécurité, les
utilisateurs peuvent contribuer à réduire les chances d'être victimes
d'attaques et à protéger l'ensemble de la communauté en ligne.

La cybersécurité est une responsabilité partagée qui concerne tout le monde, car
la sécurité de nos données et de nos infrastructures numériques est essentielle
pour assurer le bon fonctionnement de la société moderne.

III. Choisir son parcours


1. Choisir la formation à suivre

Le domaine de la cybersécurité offre une variété de parcours et de


spécialisations en fonction des intérêts, des compétences et des objectifs de
carrière de chaque individu. Il est néanmoins possible d’adapter les règles de la
cybersécurité à notre emploi ou à notre domaine d’activité afin d’amoindrir la
chance aux pirates informatiques.

Il existe plusieurs parcours pour y arriver et voici quelques-uns :

• Formation académique : Si vous envisagez une carrière dans la


cybersécurité, obtenir un diplôme dans un domaine pertinent est un
bon point de départ. De nombreux établissements proposent des
programmes de premier cycle et de cycles supérieurs en informatique,
en sécurité de l'information ou en cybersécurité. Ces programmes

5
peuvent fournir des bases solides en théorie et en pratique de la
cybersécurité.
• Certifications professionnelles : Les certifications sont un excellent
moyen de valider vos compétences et de vous démarquer sur le
marché du travail. Il existe de nombreuses certifications en
cybersécurité, telles que CompTIA Security+, Certified Information
Systems Security Professional (CISSP), Certified Ethical Hacker (CEH),
Certified Information Security Manager (CISM) et bien d'autres
encore.
• Expérience pratique : Rien ne remplace l'expérience pratique en
cybersécurité. Cherchez des opportunités de stage, de travail à temps
partiel ou de projet dans des entreprises, des organisations
gouvernementales ou des laboratoires de recherche qui vous
permettront d'appliquer vos connaissances dans un environnement
réel. Vous pouvez également participer à des concours de sécurité
informatique ou à des initiatives de Bug Bounty pour améliorer vos
compétences pratiques.
• Spécialisations : La cybersécurité est un domaine vaste et en constante
évolution, offrant de nombreuses possibilités de spécialisation. Vous
pourriez vous concentrer sur des domaines spécifiques tels que la
sécurité des réseaux, la sécurité des applications, la gestion des risques,
la cryptographie, la sécurité des données, la réponse aux incidents, la
conformité réglementaire ou la sécurité des systèmes industriels, pour
n'en nommer que quelques-uns. Explorez différents domaines et
identifiez ceux qui vous passionnent le plus.
• Formation continue : La cybersécurité est un domaine en constante
évolution, avec de nouvelles menaces émergentes et des technologies

6
de sécurité en évolution constante. Il est essentiel de rester à jour avec
les dernières tendances, les meilleures pratiques et les outils de
sécurité émergents. Continuez à apprendre et à développer vos
compétences tout au long de votre carrière en suivant des cours de
formation continue, en assistant à des conférences, en lisant des livres
et des articles spécialisés, et en participant à des communautés
professionnelles.

Il existe de nombreux programmes de cybersécurité spécialement conçus pour


les personnes non informaticiennes qui souhaitent acquérir des connaissances
et des compétences dans ce domaine crucial. Il en est de même pour les
programmes dits d’entrée en matière, conçus pour acquérir des compétences
techniques de base et des compétences durables tout en explorant des carrières
en demande dans le domaine de l’informatique et de la cybersécurité. Nous
avons par exemple :

• Cours en ligne et formations : De nombreuses plateformes


d'apprentissage en ligne proposent des cours de cybersécurité adaptés
aux débutants. Ces cours couvrent souvent les bases de la
cybersécurité, y compris les menaces courantes, les meilleures
pratiques de sécurité et les outils de protection. Des plateformes telles
que Coursera, edX, Udemy et Cybrary offrent une variété de cours
accessibles à tous les niveaux de compétence.
• Ateliers et séminaires : De nombreux organismes et institutions
organisent des ateliers et des séminaires sur la cybersécurité à
destination des débutants. Ces événements permettent aux
participants d'acquérir des connaissances pratiques grâce à des

7
démonstrations, des exercices pratiques et des sessions interactives
animées par des experts en cybersécurité.
• Programmes de sensibilisation à la sécurité : Les programmes de
sensibilisation à la sécurité sont conçus pour aider les personnes à
comprendre les risques liés à la cybersécurité et à adopter des
comportements sécurisés en ligne. Ces programmes peuvent être
proposés par des organisations gouvernementales, des entreprises ou
des organisations à but non lucratif et abordent des sujets tels que la
protection des mots de passe, la sécurité des e-mails et la navigation
sécurisée sur Internet.
• Certifications accessibles aux débutants : Certaines certifications en
cybersécurité sont accessibles aux débutants et ne nécessitent pas de
connaissances techniques approfondies.
o CSCU : De EC-COUNCIL. Certified Secure Computer User pour
apprendre à de venir utilisateur d'ordinateur sécurisé certifié.
o (ISC)2 CC : Certified in Cybersecurity de ISC2. Cette certification
permet de prouver que vous possédez les connaissances, les
compétences et les capacités de base pour un poste de
cybersécurité de niveau débutant ou junior.
o CompTIA Security+ : Aussi de CompTIA est conçue pour valider
les connaissances de base en cybersécurité et peut être une
bonne option pour les non-informaticiens qui souhaitent entrer
dans le domaine.
• Programmes de formation professionnelle : De nombreuses
institutions proposent des programmes de formation professionnelle
en cybersécurité adaptés aux débutants. Ces programmes peuvent être
dispensés sous forme de cours en ligne, de formations en présentiel ou

8
de programmes de développement professionnel et couvrent une
gamme de sujets allant des bases de la sécurité informatique aux
compétences spécialisées.

2. Choisir son équipe

En cybersécurité, diverses équipes travaillent souvent ensemble pour protéger


les systèmes informatiques, les réseaux et les données contre les menaces. Il
existe des équipes dites de souche et des équipes mixtes.

2.1. Les équipes de souches :

2.1.1. Équipe Jaune - Yellow Team (Programmeurs et Architectes)

C’est une équipe qui a toute sa place ici, bien que


récemment arrivée dans le paysage de la cybersécurité.
Dans cette équipe qu’on surnomme les bâtisseurs, on
trouve entre autres les développeurs d’applications et
de logiciels ainsi que des architectes système. Il est bien
important d’inclure ces personnes dans les équipes de la cybersécurité, car ce
sont elles qui créent les systèmes, logiciels et intégrations permettant à
l’organisation d’être productive. Intégrer les principes de la cybersécurité dès le
début du développement peut fortifier considérablement un logiciel et aider à
la protection de l’organisation.

Aujourd’hui, on ne parle que d’API dans la programmation. De ce fait, les


certifications comme CASA (Certified API Security Analyst) et ASCP (API Security
Certified Professional) de APISECUNIVERSITY peuvent aider à tester l’expertise
en matière de menaces, de risques et de meilleures pratiques de sécurité des
API.

9
2.1.2. Équipe Rouge - Red Team (Attaquants)

L’équipe rouge, ou équipe offensive, est une équipe


composée d’employés ou de consultants externes à
l’entreprise et dont le mandat est d’attaquer celle-ci à
la manière d’un pirate, afin de détecter les
vulnérabilités existantes qu’un acteur malveillant
pourrait exploiter. Ses mandats sont variés et ont différentes portées, ils peuvent
aller du simple test d’une application ou d’un site web à une simulation
d’attaque complète, visant à tester les équipes de sécurité physique et cyber
ainsi que les mesures défensives en place.

Les certifications les plus populaires pour les membres de l'équipe Red Team :

• Certified Ethical Hacker (CEH) : La certification CEH est axée sur les
techniques de hacking éthique et de test de pénétration.
• Offensive Security Certified Professional (OSCP) : L'OSCP est une
certification délivrée par Offensive Security, qui est largement
reconnue dans l'industrie de la cybersécurité.
• GIAC Penetration Tester (GPEN) : La certification GPEN est délivrée par
Global Information Assurance Certification (GIAC) et se concentre sur
les compétences nécessaires pour mener des tests de pénétration de
manière efficace.
• Certified Red Team Operations Professional (CRTOP) : Cette
certification, proposée par Red Team Alliance, est spécifiquement
conçue pour les professionnels de la Red Team.
• Certified Expert Penetration Tester (CEPT) : La certification CEPT,
délivrée par InfoSec Institute, est conçue pour les professionnels
expérimentés en test de pénétration et en Red Teaming.

10
2.1.3. Équipe Bleue - Blue Team (Défenseurs)

L’équipe bleue est l’équipe défensive. C’est elle qui est


responsable, à l’aide d’outils, de protéger
l’organisation des menaces externes, mais aussi
internes. L’équipe bleue ne fait pas que surveiller le
réseau. C’est une équipe pluridisciplinaire, elle est
aussi constituée de chercheurs de menaces (Threat Hunter), d’employés en
réponse aux incidents (Incident Response), en recherche d’information (Cyber
Threat Intel) et aussi en enquêtes numériques (Digital Forensic). D’autres
professions non citées ici font aussi partie de l’équipe défensive.

Quelques certifications populaires pour les membres de l'équipe Blue Team :

• GIAC Certified Threat Intelligence Analyst (CTIA) : Cette certification


de Global Information Assurance Certification (GIAC) se concentre sur
l'analyse des menaces et la collecte d'informations sur les menaces.
• Certified Cyber Incident Response Manager (CCIRM) : Cette
certification, délivrée par EC-Council, est axée sur les compétences de
gestion nécessaires pour diriger et coordonner les opérations de
réponse aux incidents.
• Certified Threat Intelligence Manager (CTIM) : Cette certification,
délivrée par SANS Institute, est axée sur les compétences de gestion
nécessaires pour diriger et coordonner les opérations de
renseignement sur les menaces cybernétiques.
• Certified Digital Forensics Examiner (CDFE) : Cette certification,
proposée par CyberSecurity Institute, est conçue pour les
professionnels de la cybersécurité impliqués dans l'investigation
numérique et la récupération de preuves numériques.

11
• CompTIA Cybersecurity Analyst+ (CySA+) : Cette certification est axée
sur les compétences nécessaires pour détecter, analyser et répondre
aux menaces de sécurité.

2.2. Les équipes mixtes :

Nous savons déjà qu’il est important pour les équipes offensives et défensives
de travailler ensemble afin de mettre en lumière et corriger les faiblesses de
l’organisation. Mais il est tout aussi important que ces deux équipes travaillent
aussi avec celle des bâtisseurs afin que les solutions apportées par cette équipe
soient développées et implémentées de façon sécuritaire.

2.2.1. Équipe Orange - Orange Team (Interactions et éducation)

L’équipe orange, c’est l’association des attaquants


(rouge) et des bâtisseurs (jaune). L’objectif de cette
équipe est d’amener les bâtisseurs à être plus
conscients de la cybersécurité, de ses enjeux et des
défis qu’elle représente. En les sensibilisant à la façon
dont les cybercriminels pensent et exploitent les réseaux ou logiciels, les
bâtisseurs seront amenés à développer en ayant cette pensée en tête, ce qui
finalement leur permettra de produire un code plus robuste.

2.2.2. Équipe Mauve - Purple Team (Défense basée sur l’attaque)

L’équipe mauve, probablement la plus connue des


équipes mixtes, est la collaboration des équipes rouge
(offensive) et bleue (défensive). Le but de cette
collaboration est de parfaire la posture de sécurité
d’une organisation en améliorant les détections et les
systèmes de défense.

12
Un autre objectif est de bonifier les compétences des employés des deux équipes
grâce au partage de connaissance.

Quelques certifications qui pourraient être pertinentes pour les membres de


l'équipe Purple Team :

• CompTIA Security+ : Cette certification couvre les fondamentaux de la


cybersécurité, y compris les concepts offensifs et défensifs. Elle est
adaptée aux professionnels de la sécurité qui souhaitent acquérir une
compréhension globale de la sécurité informatique.
• Certified Information Systems Security Professional (CISSP) : La
certification CISSP couvre un large éventail de domaines de la
cybersécurité, y compris la gestion de la sécurité, la gestion des risques,
la conformité réglementaire et la réponse aux incidents.
• Certified Information Security Manager (CISM) : La certification CISM
est axée sur la gestion de la sécurité de l'information, y compris la
gouvernance de la sécurité, la gestion des risques et la réponse aux
incidents.
• GIAC Certified Incident Handler (GCIH) : Cette certification couvre les
compétences nécessaires pour détecter, analyser et répondre aux
incidents de sécurité. Elle peut être utile pour les membres de l'équipe
Purple Team qui sont impliqués dans la coordination des réponses aux
incidents entre le Red Team et le Blue Team.

13
2.2.3. Équipe Verte - Green Team (Automatisme et détection)

Mélangez l’équipe bleue (défensive) et l’équipe jaune


(bâtisseurs) et vous obtenez l’équipe verte.

Une équipe dont le but est d’améliorer les défenses en


place grâce à la standardisation et la priorisation des
journaux et des évènements de sécurité, l’obtention de
meilleurs journaux et de données nécessaires aux équipes défensives. Grâce aux
bâtisseurs de l’équipe jaune, l’équipe verte permettra aussi de bonifier la
surveillance avec la mise en place d’antivirus nouvelle génération ou de systèmes
de protection des terminaux.

2.2.4. Équipe Blanche - White Team (Analyses, Conformité,


Logistique, Gestion…)

Au-dessus de toutes ces équipes se trouve l’équipe


blanche. Les membres de cette équipe proviennent de
nombreux autres métiers comme la gouvernance, la
conformité, la logistique et la gestion, par exemple.

Le but de cette équipe n’est pas d’interagir avec une


autre comme le font l’équipe rouge et l’équipe jaune, mais plutôt de gérer toutes
ces équipes. L’équipe blanche va s’assurer que les politiques et procédures sont
bien mises en place. Elle va aussi demander à ce que des tests de sécurité et de
pénétration soient effectués sur des applications développées à l’interne ou afin
de tester certains systèmes, et dans certains cas, même, de tester des équipes
pour déterminer si leurs procédures sont bien suivies et suffisantes. Elle assurera
le suivi des ajustements apportés à la suite de ces tests et de l’application des
politiques de sécurité.

14
Plusieurs certifications peuvent être pertinentes pour les professionnels
travaillant dans ce domaine dont :

• Certified Information Systems Security Professional (CISSP) : Cette


certification est l'une des plus reconnues dans le domaine de la sécurité
de l'information. Elle couvre un large éventail de domaines, y compris
la gestion de la sécurité, la gouvernance de la sécurité, la gestion des
risques, la conformité réglementaire et la sécurité des actifs.
• Certified Information Security Manager (CISM) : Cette certification est
axée sur la gestion de la sécurité de l'information et la gouvernance de
la sécurité. Elle couvre des sujets tels que la gouvernance de la sécurité,
la gestion des risques, la conformité réglementaire, la gestion des
incidents et la gestion des programmes de sécurité.
• Certified Information Systems Auditor (CISA) : Cette certification est
axée sur l'audit et le contrôle des systèmes d'information. Elle couvre
des sujets tels que la gouvernance de la sécurité, la gestion des risques,
la conformité réglementaire, l'audit des systèmes d'information et
l'évaluation des contrôles de sécurité.
• Certified Cloud Security Professional (CCSP) : Cette certification est
spécifiquement conçue pour les professionnels de la sécurité
travaillant dans le domaine du cloud computing. Elle couvre des sujets
tels que la conception et la gestion de la sécurité dans le cloud, la
conformité réglementaire, la gestion des risques et la gouvernance de
la sécurité.
• Certified Information Privacy Professional (CIPP) : Cette certification
est axée sur la protection de la vie privée et la conformité
réglementaire en matière de protection des données. Elle couvre des
sujets tels que les lois et réglementations sur la protection des
15
données, les pratiques de confidentialité, la gestion des risques liés à la
protection des données et la gouvernance de la protection des
données.

IV. Pour DUKSTON


En cybersécurité, il existe plusieurs spécialités et dans différents aspects de la
protection. Ce domaine est vaste et constitué de personnes passionnées qui
seront toujours là pour vous aider. La cybersécurité est en constante évolution
et, de nos jours, elle touche des cibles inimaginables hier. Le choix de domaine
dépend souvent des objectifs voulus. Être un en cybersécurité, ce n’est pas juste
être un « Attaquant » ou un « Défenseur » ; c’est faire partie d’une famille, d’une
équipe, et même de plusieurs si vos compétences touchent différents domaines.
Les certifications de base en cybersécurité sont une porte ouverte pour
comprendre pour mieux se positionner dans ce monde numérique.

Pour nous, c’est parce que vous êtes importants et qu’il nous est primordial que
vous compreniez pour mieux vous protéger. Car plus nombreux, nous saurons
nous protéger, mieux nous protégerons les autres.

16
V. Documentation et pour aller plus loin

LES EQUIPES EN CYBERSECURITE


Etienne Triaud, Passionné de cybersécurité et auteur pour secwyse.io.
https://secwyse.io/articles/les-equipes-en-cybersecurite/

CHOISIR UNE CARRIERE EN CYBERSECURITE


Diane Ouandji, Consultante en cybersécurité et formatrice
https://www.linkedin.com/learning/choisir-une-carriere-en-
cybersecurite/bienvenue-dans-choisir-une-carriere-en-cybersecurite

BATIR VOTRE CARRIERE EN CYBERSECURITE


Hamza Kondah, Ingénieur Cybersécurité Senior, Microsoft MVP en Sécurité des
entreprises et formateur chez Alphorm
https://www.youtube.com/watch?v=Ks2bDkzkivQ&t=1s
https://www.youtube.com/watch?v=I2nEO78rEGs

17

Vous aimerez peut-être aussi