Podcast
Questions and Answers
Quelle est la définition de la sécurité de l'information ?
Quelle est la définition de la sécurité de l'information ?
La sécurité de l'information est l'ensemble des systèmes, des stratégies et des moyens techniques mis en place pour protéger un système informatique contre toute utilisation malveillante, violation, intrusion ou vol de données, tout en respectant la triade CID.
Quels sont les trois composants de la triade CID ?
Quels sont les trois composants de la triade CID ?
Confidentialité, Intégrité, Disponibilité.
Définissez la confidentialité dans le contexte de la sécurité de l'information.
Définissez la confidentialité dans le contexte de la sécurité de l'information.
C'est la protection contre l'accès non autorisé aux informations.
Définissez l'intégrité dans le contexte de la sécurité de l'information.
Définissez l'intégrité dans le contexte de la sécurité de l'information.
Définissez la disponibilité dans le contexte de la sécurité de l'information.
Définissez la disponibilité dans le contexte de la sécurité de l'information.
Qu'est-ce que le Cube de McCumber ?
Qu'est-ce que le Cube de McCumber ?
Quelles sont les trois dimensions du Cube de McCumber ?
Quelles sont les trois dimensions du Cube de McCumber ?
Quels sont les trois états de l'information définis dans le Cube de McCumber ?
Quels sont les trois états de l'information définis dans le Cube de McCumber ?
Quelles sont les trois catégories de contre-mesures définies dans le Cube de McCumber ?
Quelles sont les trois catégories de contre-mesures définies dans le Cube de McCumber ?
Quelle est la définition de la Cybersécurité ?
Quelle est la définition de la Cybersécurité ?
La sécurité informatique couvre un spectre plus large que la cybersécurité, incluant la protection physique.
La sécurité informatique couvre un spectre plus large que la cybersécurité, incluant la protection physique.
Qu'est-ce qu'un Système d'Information (S.I.) ?
Qu'est-ce qu'un Système d'Information (S.I.) ?
Qu'est-ce qu'une vulnérabilité en cybersécurité ?
Qu'est-ce qu'une vulnérabilité en cybersécurité ?
Qu'est-ce qu'une menace en cybersécurité ?
Qu'est-ce qu'une menace en cybersécurité ?
Qu'est-ce qu'un exploit en cybersécurité ?
Qu'est-ce qu'un exploit en cybersécurité ?
Qu'est-ce qu'un exploit zero-day ?
Qu'est-ce qu'un exploit zero-day ?
Qu'est-ce qu'une charge utile (payload) dans le contexte d'un exploit ?
Qu'est-ce qu'une charge utile (payload) dans le contexte d'un exploit ?
Qu'est-ce qu'une attaque en cybersécurité ?
Qu'est-ce qu'une attaque en cybersécurité ?
Une attaque représente la concrétisation d'une _____, et nécessite l'exploitation d'une _____.
Une attaque représente la concrétisation d'une _____, et nécessite l'exploitation d'une _____.
Associez chaque type de menace liée à l'échange d'informations à sa description.
Associez chaque type de menace liée à l'échange d'informations à sa description.
Qu'est-ce qu'une attaque par Déni de Service Distribué (DDoS) ?
Qu'est-ce qu'une attaque par Déni de Service Distribué (DDoS) ?
Qu'est-ce qu'une attaque de l'Homme du Milieu (MitM) ?
Qu'est-ce qu'une attaque de l'Homme du Milieu (MitM) ?
Qu'est-ce que la Cyber Kill Chain ?
Qu'est-ce que la Cyber Kill Chain ?
Listez les 7 étapes de la Cyber Kill Chain de Lockheed Martin.
Listez les 7 étapes de la Cyber Kill Chain de Lockheed Martin.
Qu'est-ce que la défense en profondeur (Defense in Depth - DiD) ?
Qu'est-ce que la défense en profondeur (Defense in Depth - DiD) ?
Quel est le principe fondamental du modèle "Zero Trust" ?
Quel est le principe fondamental du modèle "Zero Trust" ?
Qu'est-ce qu'une Blue Team en cybersécurité ?
Qu'est-ce qu'une Blue Team en cybersécurité ?
Qu'est-ce qu'une Red Team en cybersécurité ?
Qu'est-ce qu'une Red Team en cybersécurité ?
Qu'est-ce qu'une Purple Team en cybersécurité ?
Qu'est-ce qu'une Purple Team en cybersécurité ?
Associez chaque type de hacker à sa description principale.
Associez chaque type de hacker à sa description principale.
Quel critère complémentaire est souvent ajouté à la triade CID ?
Quel critère complémentaire est souvent ajouté à la triade CID ?
La _____ protège contre les dysfonctionnements et accidents involontaires, tandis que la _____ protège contre les actions malveillantes volontaires.
La _____ protège contre les dysfonctionnements et accidents involontaires, tandis que la _____ protège contre les actions malveillantes volontaires.
Donnez des exemples de mécanismes de sécurité techniques.
Donnez des exemples de mécanismes de sécurité techniques.
Donnez des exemples de mécanismes de sécurité organisationnels.
Donnez des exemples de mécanismes de sécurité organisationnels.
Flashcards
Confidentialité
Confidentialité
La protection contre l'accès non autorisé aux informations.
Intégrité
Intégrité
La protection contre la modification non autorisée des informations.
Disponibilité
Disponibilité
La protection contre le déni d'accès aux informations.
Le Cube de McCumber
Le Cube de McCumber
Signup and view all the flashcards
Transmission
Transmission
Signup and view all the flashcards
Stockage
Stockage
Signup and view all the flashcards
Traitement
Traitement
Signup and view all the flashcards
Politiques et bonnes pratiques
Politiques et bonnes pratiques
Signup and view all the flashcards
Technologie
Technologie
Signup and view all the flashcards
Cybersecurité
Cybersecurité
Signup and view all the flashcards
Système d'Information (S.I.)
Système d'Information (S.I.)
Signup and view all the flashcards
Vulnérabilité
Vulnérabilité
Signup and view all the flashcards
Menace
Menace
Signup and view all the flashcards
Exploit
Exploit
Signup and view all the flashcards
Attaque
Attaque
Signup and view all the flashcards
Menace persistante évoluée
Menace persistante évoluée
Signup and view all the flashcards
Fraude interne
Fraude interne
Signup and view all the flashcards
Hameçonnage et ingénierie sociale
Hameçonnage et ingénierie sociale
Signup and view all the flashcards
Virus
Virus
Signup and view all the flashcards
Homme du milieu (MitM)
Homme du milieu (MitM)
Signup and view all the flashcards
Déni de service distribué
Déni de service distribué
Signup and view all the flashcards
Cyber Kill Chain
Cyber Kill Chain
Signup and view all the flashcards
Reconnaissance
Reconnaissance
Signup and view all the flashcards
Armement
Armement
Signup and view all the flashcards
Livraison
Livraison
Signup and view all the flashcards
Exploitation
Exploitation
Signup and view all the flashcards
Installation
Installation
Signup and view all the flashcards
Command and Control (C2)
Command and Control (C2)
Signup and view all the flashcards
Défense en profondeur (DEP)
Défense en profondeur (DEP)
Signup and view all the flashcards
Zero trust
Zero trust
Signup and view all the flashcards
Blue Team
Blue Team
Signup and view all the flashcards
Posture offensive
Posture offensive
Signup and view all the flashcards
White Hat (hackers bien intentionnés)
White Hat (hackers bien intentionnés)
Signup and view all the flashcards
Hacktivistes
Hacktivistes
Signup and view all the flashcards
CID
CID
Signup and view all the flashcards
Preuve
Preuve
Signup and view all the flashcards
Anti-virus
Anti-virus
Signup and view all the flashcards
Pare-feu
Pare-feu
Signup and view all the flashcards
Contrôles d'accès logiques
Contrôles d'accès logiques
Signup and view all the flashcards
Sûreté
Sûreté
Signup and view all the flashcards
Sécurité
Sécurité
Signup and view all the flashcards
Study Notes
- Cybersecurité 2024-2025 par Dr Maha Charfeddine.
Chapitre 1: Introduction à la sécurité informatique
- Introduction à la notion de sécurité.
- Compréhension de la cybersécurité.
- Connaissance des objectifs de la cybersécurité.
Notion de sécurité informatique
- La sécurité de l'information comprend les systèmes, stratégies et moyens techniques mis en place pour protéger un système informatique contre toute utilisation malveillante, violation, intrusion ou vol de données.
- La sécurité s'articule autour de la triade CID : Confidentialité, Intégrité, Disponibilité.
- Confidentialité : Protection contre l'accès non autorisé aux informations.
- Intégrité : Protection contre la modification non autorisée des informations.
- Disponibilité : Protection contre le déni d'accès aux informations.
Le Cube de McCumber
- Le Cube de McCumber est un outil développé par John McCumber pour gérer la protection des réseaux, des domaines et de l'Internet.
- Le cube a trois dimensions : Confidentialité, Intégrité et Disponibilité (principes de sécurité), les états de l'information et les contre-mesures.
- Les états de l'information sont de trois types: transmission (données en transit), stockage (données au repos), et traitement (opérations sur les données).
- Les contres-mesures, ou mesures de protection de la cybersécurité, sont constituées des compétences et disciplines de sécurité.
- Elles consistent en: politiques et bonnes pratiques, sensibilisation des personnes et technologie.
Comprendre la Cybersécurité
- La cybersécurité est la pratique qui consiste à protéger les systèmes critiques et les informations sensibles contre les attaques numériques.
- Les archives des organismes médicaux, du gouvernement, des entreprises et des institutions financières regorgent d'informations personnelles, ce qui rend la cybersécurité essentielle.
- Les entreprises peuvent être victimes de vol de données, d'effacement de données ou de fraude.
Différences entre sécurité et cybersécurité
- La cybersécurité se concentre sur la protection contre les cyberattaques et les menaces numériques, notamment les données, les réseaux et les systèmes.
- La sécurité informatique couvre un spectre plus large, incluant la protection physique des appareils et infrastructures.
- L'objectif principal de la cybersécurité est de défendre contre les attaques cybernétiques et de protéger les informations en ligne.
- La sécurité informatique vise à sécuriser l'ensemble du système informatique contre toute forme de perturbation ou d'accès non autorisé.
Terminologie: Système d'Information (S.I.)
- Ensemble de ressources destinées à collecter, classifier, stocker, gérer, diffuser les informations au sein d'une organisation.
- Le S.I. doit permettre et faciliter la mission de l'organisation.
- Le système d'information d'une organisation contient un ensemble d'actifs (biens): les actifs primordiaux et les actifs supports.
- La sécurité du S.I. consiste donc à assurer la sécurité de l'ensemble de ces biens.
- Une mauvaise cybersécurité peut impacter : les finances, l'image et la réputation, les enjeux juridiques ou réglementaires, ou l'organisation.
Notion de vulnérabilité
- Vulnérabilité : faiblesse au niveau d'un bien (conception, réalisation, installation, configuration ou utilisation du bien).
- Exemples : emplacement situé dans une zone inondable, travail non surveillé des équipes extérieures, utilisation de logiciels ou systèmes d'exploitation non supportés, absence de mises à jour régulières.
Notion de menace
- Menace : cause potentielle d'un incident pouvant entraîner des dommages à un bien si elle se concrétise.
- Exemples : code malveillant ou pirate volant des documents, perte de service causant l'inondation, stagiaire mal intentionné usurpant l'identité.
Notion d'exploit
- Exploit : outil créé pour exploiter une vulnérabilité.
- Si on considère que la faille est une fenêtre ouverte sur le système, l'exploit est la corde ou l'échelle qu'utilise le voleur pour atteindre cette fenêtre.
- Lorsque les exploits sont utilisés pour installer des programmes malveillants, le programme malveillant est appelé charge (payload).
- Exploits zero-day : exploits inconnus qui sont créés immédiatement après qu'une vulnérabilité a été découverte.
Notion d'attaque
- Attaque : action malveillante destinée à porter atteinte à la sécurité d'un bien.
- Une attaque nécessite l'exploitation d'une vulnérabilité.
- Exemples : attaques par logiciel malveillant, déni de service (DDoS), attaque de l'homme au milieu (MitM).
- Cas pratique : Contournement de l'authentification dans l'application VNC
Menaces liées aux échanges d'informations
- Interruption : Un atout du système est détruit ou devient indisponible ou inutilisable. C'est une attaque portée à la disponibilité.
- Interception : Une tierce partie non autorisée obtient un accès à un atout. C'est une attaque portée à la confidentialité.
- Modification : Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s'agit d'une attaque portée à l'intégrité.
- Fabrication : Une tierce partie non autorisée insère des contrefaçons dans le système. C'est une attaque portée à l'authenticité.
Menaces courantes
- Virus : perturbe le fonctionnement normal d'un système informatique à l'insu de son propriétaire.
- Hameçonnage & ingénierie sociale : contenu amenant les utilisateurs à effectuer une action dangereuse.
- Fraude interne : tromperie ou dissimulation intentionnelle pour obtenir un gain financier personnel.
- Déni de service distribué : rend un service indisponible.
- Menace persistante évoluée : attaque prolongée et ciblée par laquelle une personne non autorisée accède au réseau et passe inaperçue pendant une longue période.
- Homme du milieu (MitM) : intercepte les communications entre deux parties.
- Attaque sophistiquée sur les objets connectés.
Objectifs de la Cybersécurité
- Le modèle Lockheed Martin Cyber Kill Chain divise une cyberattaque en sept étapes, permettant aux professionnels de la cybersécurité d'identifier et de contrer les menaces.
- Les étapes sont: reconnaissance, armement, livraison, exploitation, installation, command and control (C2), actions sur les objectifs.
- La défense en profondeur (DEP) est une doctrine de Cybersécurité dans laquelle une série de mécanismes défensifs sont superposés afin de protéger les données et les informations précieuses.
- Le modèle "Zero Trust" est une stratégie de cybersécurité centrée sur les données, qui suppose qu'aucun utilisateur final, dispositif, service web ou connexion réseau n'est fiable.
Exercices de défense
- Blue Team utilise les outils, protocoles, systèmes et autres ressources de sécurité pour protéger l'entreprise et identifier les failles dans ses capacités de détection.
- Exemples : recherche DNS pour identifier des domaines suspects, analyse du trafic réseau, audits, etc.
Posture offensive
- La posture offensive est une approche proactive pour protéger les systèmes informatiques, en attaquant son propre système pour en découvrir les points faibles et y apporter des solutions.
- Différents types d'attaquants : White Hat (hackers bien intentionnés), Gray Hat, hackers sponsorisés, script-kiddies, Black Hat (hackers mal intentionnés), hacktivistes.
- Exemples d'activités de simulation d'attaque : test d'intrusion, ingénierie sociale, interception des communications, clonage des cartes d'accès
Comparatif des deux approches (Red Team/Blue Team)
- Identifier les erreurs de configuration et les lacunes dans la protection offerte par les solutions de sécurité existantes.
- Renforcer la sécurité du réseau afin de détecter les attaques ciblées et de réduire le temps de propagation.
- Développer les compétences et la maturité des fonctions de sécurité de l'entreprise.
Purple team
- L'équipe Purple Team assure la collaboration entre la Red Team (attaque) et la Blue Team (défense), optimisant ainsi la cybersécurité.
- Permet de coordonner les deux équipes, améliorer les stratégies de défense et former la Blue Team.
L'évaluation CID(P)
- Pour évaluer le niveau de sécurité d'un bien du S.I., il faut considérer trois critères indispensables : Confidentialité, Intégrité, Disponibilité plus la preuve
- Pour être correctement sécurisé, il faut auditer son niveau de Confidentialité, Intégrité, Disponibilité plus la preuve.
- Les niveaux peuvent être fort, moyen ou faible.
Sûreté vs. Sécurité
- Sûreté se concentre sur la protection contre les dysfonctionnements et accidents involontaires.
- Sécurité vise à protéger contre les actions malveillantes volontaires.
Mécanismes de sécurité
- Les mécanismes de sécurité sont des outils pour atteindre les besoins de Confidentialité, Intégrité et Disponibilité, tels que :
- Anti-virus et dispositifs de détection d'intrusion
- Cryptographie
- Pare-feu
- Contrôles d’accès logiques et physiques
- Politique de sauvegarde, reprise et continuité des activités
- Capacité d'audit
- Clauses contractuelles avec les partenaires
- Formation et sensibilisation
- Tests d’intrusion
- Assurance
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.