Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
LA RECHERCHE SCIENTIFIQUE
INIS
Cyber sécurité
Noureddine Kanzari
Si quelqu'un doit commettre un vol, c'est un défi car le chien féroce, l'agent de sécurité, les capteurs , les caméras de vidéosurveillance et de nombreux autres gadgets de sécurité seront présents autour de la maison prévue pour la protéger.
Mais, pour un mauvais acteur, il est facile d'envoyer un lien malveillant vers le PC/smartphone de la victime. Lorsque la victime clique sur ce lien, certains logiciels malveillants s'installent sur le système de la victime qui piratera l'appareil et compromettra les détails bancaires/de carte de crédit.
Comprendre les différents types de cybercriminalité
• Le piratage fait référence à des activités qui cherchent à compromettre des appareils numériques, comme
les ordinateurs, les smartphones, les tablettes et même des réseaux complets.
• Les pirates peuvent également utiliser la psychologie pour inciter l'utilisateur à cliquer sur une pièce jointe
malveillante ou à fournir ses données personnelles.
Logiciels malveillants
(Malware)
Est un programme
développé dans le but
de nuire à un système
informatique.
• Conçus pour accéder aux données d'un ordinateur ou les endommager. Les logiciels malveillants peuvent
être de plusieurs types.
• Nous avons besoin d'un logiciel anti-malware sur nos ordinateurs.
• Souvent, la récupération n'est pas possible une fois le système d'une victime a été infecté.
• Les types courants de logiciels malveillants :
Les logiciels malveillants
• L'usurpation d'identité est un type de cyberattaque dans lequel quelqu'un tente de se déguiser en source de
confiance pour avoir accès à des informations importantes.
• La plupart des usurpations se produisent par e-mail. Par exemple, la victime peut recevoir un e-mail d'un
hôpital pour s'inscrire au vaccin Covid. L'escroc a usurpé cette adresse e-mail afin que la victime croie
l'e-mail vient de l'hôpital, les informations saisies par la victime dans la réponse à cet e-mail seront
transmises à cet escroc.
• Le but de l'usurpation d'identité est d'accéder à des informations personnelles, de contourner les contrôles
de sécurité du réseau ou de diffuser des logiciels malveillants.
• Ex: usurpation de site Web, usurpation d'adresse IP, usurpation DNS.
Vol d'identité
Prendre délibérément
l'identité d'une autre
personne.
• Le vol d'identité se produit lorsqu'une personne non autorisée utilise les informations d'identification
personnelle (PII) de la victime, telles que le nom, l'adresse, le numéro de sécurité sociale (SSN), les
informations de carte de crédit, etc., pour assumer l'identité de la victime et commettre un acte criminel
• Le vol d’identité devient d’usurpation d’identité lorsque le voleur utilise vos données personnelles pour
effectuer des actions malveillantes en votre nom.
Phishing
• Technique utilisée par les cybercriminels pour extraire des informations confidentielles telles que des
numéros de carte de crédit et des informations de connexion.
• Le phishing est principalement réalisé par usurpation de courrier électronique
• Lorsque vous cliquez sur un tel lien, le site Web cloné/faux s'ouvre et toutes les informations que vous
saisissez sont transmises aux mauvais acteurs. Cet attaquant peut également installer des logiciels
malveillants sur votre système via ce site Web.
Pharming
Technique de piratage
informatique exploitant des
vulnérabilités des services
DNS
Chercher illégalement le
contrôle d'un site Web en
prenant le contrôle d'un
domaine
• Le Web jacking tire son nom de « piratage ». Comme les pirates de l'air prennent le contrôle d'un avion, ici
les pirates prennent le contrôle du site Web et deviennent le propriétaire du site Web. Après en avoir pris le
contrôle, ils peuvent modifier le site Internet. Le propriétaire d'origine n'a plus le contrôle du site Web.
Parfois, des informations précieuses comme une liste de clients sont là, qui peuvent être utilisées par des
attaquants à des fins malveillantes. Les attaquants peuvent également demander une rançon ou dégrader le
site Web.
Web Jacking
Chercher illégalement le
contrôle d'un site Web en
prenant le contrôle d'un
domaine
• C'est l'attaque la plus dangereuse et constitue la base de tous les types de cyberattaques.
• L'ingénierie sociale joue avec l'esprit des gens et profite de la bonté des gens.
• Prenons un exemple. Votre voisin vient voir votre enfant, qui est un adolescent et qui aime beaucoup jouer
aux jeux en ligne. Le voisin lui donne un smartphone et dit : « J'ai acheté ce dernier smartphone et vous
pouvez jouer à n'importe quel jeu en ligne très facilement. Connectez-le à votre Wi-Fi et jouez à ce jeu. Votre
enfant prend ce smartphone, se connecte à votre Wi-Fi, joue au jeu et rend le téléphone.
Espionage
collecter et transférer
des informations sans
que l'utilisateur en ait
connaissance.
Utilisation du piratage
informatique dans le but de
favoriser des changements
politiques ou sociétaux
• Les hacktivistes sont des hackers et autres individus avertis en informatique qui utilisent leurs compétences
pour promouvoir des agendas sociaux ou politiques et s'introduisant dans vos systèmes sans votre
permission afin d’agir illégalement.
DÉFINIR LA CYBERSÉCURITÉ
CYBERSÉCURITÉ
La cybersécurité est la synergie délibérée de
technologies, de processus et de pratiques
pour protéger les informations et les réseaux,
les systèmes et appareils informatiques et les
programmes utilisés pour collecter, traiter,
stocker et transporter ces informations contre
les attaques, les dommages et les accès non
autorisés.
Nous considérons la cybersécurité comme un
ensemble d'activités axées sur la protection
des informations vitales d'une organisation.
LA CYBERSÉCURITÉ EST UN IMPÉRATIF COMMERCIAL
nous pensons que vous devriez avoir des conversations avec plusieurs
compagnies d'assurance avant de prendre des décisions sur le transfert
des risques, car le marché de l'assurance contre les cyber-risques est
toujours en développement et il existe de larges écarts dans la couverture
Décisions de risque
Atténuation:
-1. Corrigez immédiatement la vulnérabilité d'injection SQL. Testez le
correctif avant de le mettre sur le système de production.
-2. mettant en œuvre des protocoles d'acceptation et de test de logiciels
-3. Mettez en œuvre des analyses de vulnérabilité externes et internes
régulières
Décisions de risque
Transfert :
consulter des courtiers d'assurance pour discuter de leurs options de
transfert de risque par le biais de l'assurance. forfaits d'assurance très
solides couvrant des risques tels que les fautes professionnelles
Décisions de risque
Acceptation:
Le code devra être écrit, vérifié et testé de manière approfondie avant
d'être chargé sur le système de production actif. En attendant, nous
recommandons à BigRX d'envisager d'accepter le risque de conserver la
configuration existante en ligne jusqu'à ce que le nouveau code puisse
faire son chemin à travers le processus de réparation, de test et de
livraison approprié
Décisions de risque
Évitement::
Il peut être possible de supprimer le code défectueux de BigMIMS et de
continuer à maintenir des opérations efficaces jusqu'à ce que le nouveau
code soit prêt pour le déploiement
COMMUNIQUER LES RISQUES