Sécurité du réseau d'entreprise (PDF)
Document Details
Uploaded by UsableChalcedony4326
CNAM Nouvelle-Aquitaine
CNAM
Tags
Summary
Ce document est un sujet d'examen, couvrant des aspects de la sécurité informatique pour les PME. Il aborde la gestion des risques, des mots de passe et la configuration des antivirus. L'examen porte sur des notions de sécurité générale.
Full Transcript
UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : COMPRENDRE LES BASES DE LA PROTECTION DU RESEAU D 'ENTREPRISE. CONTEXTE : Vous êtes le responsable informatique d’une PME fictive, nommée "TechSolutions", qui se spécialise dans le développement de logiciels. Récemment, la di...
UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : COMPRENDRE LES BASES DE LA PROTECTION DU RESEAU D 'ENTREPRISE. CONTEXTE : Vous êtes le responsable informatique d’une PME fictive, nommée "TechSolutions", qui se spécialise dans le développement de logiciels. Récemment, la direction a exprimé des préoccupations concernant la sécurité de l’infrastructure informatique de l’entreprise. À ce titre, vous devez effectuer une analyse des risques et proposer des solutions pour renforcer la sécurité. Partie 1 : Analyse des risques et des menaces (60 minutes) Identifier les actifs de l'entreprise : Dressez la liste des actifs critiques de la PME (données clients, logiciels, équipements, etc.). Analyse des menaces : Identifiez au moins trois menaces potentielles (ex : attaques par ransomware, phishing, accès non autorisé) qui pourraient affecter le parc informatique de "TechSolutions". Évaluation des risques : Pour chaque menace identifiée, évaluez le risque en termes de probabilité d’occurrence et d’impact potentiel sur l'entreprise (utilisez une échelle de risque, par exemple : faible, moyen, élevé). Propositions de solutions : Suggérez des mesures de sécurité spécifiques pour atténuer chaque risque identifié. Partie 2 : Mise en place d'un mot de passe sécurisé (45 minutes) Création d'un mot de passe sécurisé : Rédigez une politique de mots de passe pour l'entreprise. Cela devrait inclure : Critères de complexité (longueur, caractères spéciaux, etc.) Fréquence de changement de mot de passe Conseils pour éviter la réutilisation de mots de passe. Exemple de mot de passe : Créez un exemple de mot de passe sécurisé qui répond aux critères de sécurité établis. Partie 3 : Configuration d'un antivirus (60 minutes) Choix d’un logiciel antivirus : Recherchez et choisissez un logiciel antivirus adapté aux besoins de "TechSolutions". Justifiez votre choix en termes de fonctionnalités, coût, et facilité d'utilisation. Configuration de l’antivirus : Décrivez les étapes pour installer et configurer l'antivirus choisi. Indiquez les paramètres de protection recommandés (ex : protection en temps réel, scans programmés, mises à jour automatiques). Sensibilisation des employés : Proposez une courte note d’information pour sensibiliser les employés à l’importance de maintenir l’antivirus à jour et de signaler d’éventuels incidents de sécurité. Rendu : Présentez votre travail sous forme d’un document au format pdf structuré comprenant : Une couverture avec le titre du sujet et vos coordonnées. Une table des matières. Les réponses aux différentes parties avec des titres clairs. Des illustrations ou des schémas si nécessaire. Conseils: Prenez le temps de bien comprendre les concepts de base abordés. N'hésitez pas à rechercher des informations supplémentaires si nécessaire. Soyez précis et concis dans votre travail. Ayez une attention particulière à l’orthographe Citez vos sources Critères d'évaluation : Compréhension et pertinence des analyses de risques et menaces. Clarté et profondeur des solutions proposées. Qualité de la politique de mots de passe et exemple fourni. Pertinence du choix de l’antivirus et qualité de la configuration proposée. Présentation générale du document (structure, clarté, lisibilité). Les solutions doivent être réalistes et adaptées à une PME. Partie 1 : Analyse des risques et des menaces Actifs de l'entreprise : Bases de données clients. Logiciels de développement. Équipements informatiques (serveurs, ordinateurs). Réseaux et accès internet. Menaces identifiées : Ransomware (risque élevé, impact élevé). Phishing (risque moyen, impact moyen). Accès non autorisé (risque élevé, impact élevé). Évaluation des risques : Ransomware : Risque élevé, impact élevé. Phishing : Risque moyen, impact moyen. Accès non autorisé : Risque élevé, impact élevé. Mesures de sécurité : Formation des employés sur la sensibilisation à la sécurité. Mise en place de sauvegardes régulières des données. Utilisation de solutions de filtrage d’emails pour prévenir le phishing. Partie 2 : Mise en place d'un mot de passe sécurisé Politique de mots de passe : Longueur minimale de 12 caractères. Doit contenir des majuscules, minuscules, chiffres et caractères spéciaux. Changement tous les 3 mois. Ne pas réutiliser des mots de passe précédents. Exemple de mot de passe : !Tech2024$Secure Partie 3 : Configuration d'un antivirus Choix d’un logiciel antivirus : Avast Business Antivirus. Justification : Bonne réputation, fonctionnalités adaptées aux PME, coût raisonnable. Configuration de l’antivirus : Téléchargement et installation via le site officiel. Activation de la protection en temps réel. Programmation de scans hebdomadaires. Activation des mises à jour automatiques. Sensibilisation des employés : Note d’information : "Il est essentiel de maintenir notre logiciel antivirus à jour pour protéger nos systèmes. Si vous constatez des activités suspectes, veuillez en informer immédiatement notre service informatique." Gestion des mots de passe et UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : LES MOTS DE PASSES , LEUR GESTION, FAILLES ET REGLES POUR OPTIMISER LA PROTECTION CONTEXTE : Dans un monde numérique où les cybermenaces sont omniprésentes, la sécurisation des accès aux systèmes d'information d'une PME est primordiale. Le présent travail dirigé vise à approfondir vos compétences en matière de gestion des mots de passe et d'authentification. Objectifs À l'issue de cette séance de travail, vous serez capable de : Mettre en place un gestionnaire de mots de passe. Configurer l'authentification à deux facteurs sur un compte personnel. Analyser les différents types d'authentification et leur pertinence dans le cadre de la sécurisation d’un parc informatique. Partie 1 : Mise en place d'un gestionnaire de mots de passe (1 heure) 1.1 Recherchez et comparez trois gestionnaires de mots de passe populaires. Présentez leurs principales caractéristiques, avantages et inconvénients dans un tableau comparatif. 1.2 Choisissez l'un de ces gestionnaires et installez-le sur votre ordinateur. 1.3 Créez un compte et configurez le gestionnaire de mots de passe choisi. Ajoutez au moins 5 mots de passe fictifs pour différents services (ex : email, réseaux sociaux, banque en ligne). 1.4 Expliquez en 200 mots maximum comment ce gestionnaire de mots de passe peut améliorer la sécurité du parc informatique d'une PME. Partie 2 : Configuration de l'authentification à deux facteurs (45 minutes) 2.1 Choisissez un service en ligne que vous utilisez régulièrement et qui propose l'authentification à deux facteurs (2FA). Si vous n'en avez pas, créez un compte Gmail pour cet exercice. 2.2 Activez l'authentification à deux facteurs sur ce compte en utilisant une application d'authentification sur votre smartphone (comme Google Authenticator ou Authy). 2.3 Décrivez étape par étape le processus d'activation de la 2FA que vous avez suivi. 2.4 Expliquez en 150 mots les avantages et les inconvénients potentiels de l'utilisation de la 2FA dans une PME. Partie 3 : Analyse des différents types d'authentification (1 heure 15 minutes) 3.1 Listez et décrivez brièvement au moins 5 types d'authentification différents. 3.2 Pour chaque type d'authentification, donnez un exemple concret d'utilisation et précisez ses forces et ses faiblesses. 3.3 Imaginez que vous êtes responsable IT d'une PME de 50 employés spécialisée dans la conception graphique. Proposez et justifiez une stratégie d'authentification adaptée pour sécuriser les différents accès de l'entreprise (postes de travail, serveurs, applications métier, etc.). Votre réponse doit faire environ 300 mots. Rendu : Présentez votre travail sous forme d’un document au format pdf structuré comprenant : Une couverture avec le titre du sujet et vos coordonnées. Une table des matières. Les réponses aux différentes parties avec des titres clairs. Des illustrations ou des schémas si nécessaire. Conseils: Prenez le temps de bien comprendre les concepts de base abordés. N'hésitez pas à rechercher des informations supplémentaires si nécessaire. Soyez précis et concis dans votre travail. Ayez une attention particulière à l’orthographe Citez vos sources Critères d'évaluation : Compréhension et pertinence des analyses de risques et menaces. Clarté et profondeur des solutions proposées. Présentation générale du document (structure, clarté, lisibilité). Les solutions doivent être réalistes et adaptées à une PME. Partie 1 : Mise en place d'un gestionnaire de mots de passe 1.1 Tableau comparatif (exemple) : Gestionnaire Caractéristiques principales Avantages Inconvénients - Interface intuitive - Stockage cloud - Nombreuses - Historique de failles de - Extensions navigateurs fonctionnalités sécurité LastPass - Applications mobiles - Partage sécurisé - Version gratuite limitée - Gratuit pour les - Open source fonctions de base - Stockage cloud ou auto- - Très sécurisé - Interface moins intuitive hébergé - Possibilité d'auto- - Moins de fonctionnalités Bitwarden - Multi-plateformes hébergement avancées - Stockage local - Totalement gratuit - Open source - Pas de stockage cloud - Synchronisation manuelle - Hautement (plus sécurisé) entre appareils KeePass personnalisable - Nombreux plugins - Interface moins moderne 1.2 et 1.3 : Les étapes d'installation et de configuration dépendront du gestionnaire choisi. 1.4 Exemple de réponse : Un gestionnaire de mots de passe améliore la sécurité du parc informatique d'une PME de plusieurs façons. Premièrement, il encourage l'utilisation de mots de passe uniques et complexes pour chaque service, réduisant ainsi les risques liés à la réutilisation des mots de passe. Deuxièmement, il simplifie la gestion des mots de passe pour les employés, ce qui diminue le risque qu'ils notent leurs mots de passe sur des supports non sécurisés. Troisièmement, il permet un partage sécurisé des identifiants entre collègues sans exposer les mots de passe en clair. Enfin, en cas de départ d'un employé, l'entreprise peut facilement révoquer l'accès aux comptes partagés sans avoir à changer tous les mots de passe. Cela renforce globalement la posture de sécurité de l'entreprise face aux menaces liées aux mots de passe faibles ou compromis. Partie 2 : Configuration de l'authentification à deux facteurs 2.1 à 2.3 : Les étapes dépendront du service choisi, mais devraient généralement inclure : Accès aux paramètres de sécurité du compte Activation de la 2FA Installation de l'application d'authentification sur le smartphone Scan d'un QR code ou saisie d'une clé secrète Validation avec un code généré par l'application Génération de codes de secours 2.4 Exemple de réponse : Avantages de la 2FA dans une PME : Renforce significativement la sécurité des comptes, même en cas de compromission du mot de passe Protège contre le phishing et les attaques par force brute Permet de détecter rapidement les tentatives d'accès non autorisées Inconvénients potentiels : Peut ralentir le processus de connexion, impactant la productivité Nécessite une gestion supplémentaire (ex : perte de smartphone, rotation du personnel) Peut être un frein pour certains employés moins à l'aise avec la technologie Coûts supplémentaires pour la mise en place et la formation Partie 3 : Analyse des différents types d'authentification 3.1 et 3.2 Types d'authentification : a) Mot de passe simple Exemple : Connexion à un compte email Forces : Facile à mettre en place, familier pour les utilisateurs Faiblesses : Vulnérable aux attaques par force brute, phishing, réutilisation de mots de passe b) Authentification à deux facteurs (2FA) Exemple : Connexion à un compte bancaire en ligne avec mot de passe et code SMS Forces : Sécurité renforcée, protection contre le vol de mot de passe Faiblesses : Peut être contourné par des attaques sophistiquées, dépendance au second facteur c) Biométrie Exemple : Déverrouillage d'un smartphone avec empreinte digitale Forces : Pratique, difficile à falsifier Faiblesses : Problèmes de confidentialité, difficile à changer si compromis d) Single Sign-On (SSO) Exemple : Utilisation d'un compte Google pour se connecter à différents services Forces : Améliore l'expérience utilisateur, réduit le nombre de mots de passe à gérer Faiblesses : Un seul point de défaillance, risque accru en cas de compromission e) Authentification basée sur les jetons (Token-based) Exemple : Utilisation d'une clé de sécurité physique USB pour se connecter Forces : Très sécurisé, résistant au phishing Faiblesses : Coût supplémentaire, risque de perte du jeton 3.3 Stratégie d'authentification pour une PME de conception graphique : Pour une PME de 50 employés spécialisée dans la conception graphique, je proposerais la stratégie d'authentification suivante : Mise en place d'un système SSO (Single Sign-On) pour centraliser l'authentification aux différentes applications et services utilisés par l'entreprise. Cela simplifiera la gestion des accès tout en réduisant le nombre de mots de passe que les employés doivent mémoriser. Activation systématique de l'authentification à deux facteurs (2FA) pour le SSO et tous les comptes critiques (email professionnel, stockage cloud, outils de gestion de projet). Utilisation d'une application d'authentification plutôt que des SMS pour une meilleure sécurité. Utilisation d'un gestionnaire de mots de passe d'entreprise pour générer et stocker des mots de passe complexes et uniques pour chaque service qui ne peut pas être intégré au SSO. Pour les postes de travail, mise en place d'une authentification par mot de passe fort combinée à une authentification biométrique (empreinte digitale ou reconnaissance faciale) pour un équilibre entre sécurité et facilité d'utilisation. Pour l'accès aux serveurs et aux ressources les plus sensibles, utilisation de clés de sécurité physiques USB en plus du SSO et de la 2FA. Mise en place d'une politique de mots de passe robuste, avec une longueur minimale de 12 caractères, une complexité requise et un changement obligatoire en cas de suspicion de compromission. Formation régulière des employés sur les bonnes pratiques de sécurité, notamment concernant la gestion des mots de passe et l'importance de l'authentification forte. Cette stratégie offre plusieurs couches de sécurité tout en tenant compte des besoins spécifiques d'une entreprise de conception graphique, où l'accès rapide aux outils et la collaboration sont essentiels. Elle permet de protéger efficacement les actifs numériques de l'entreprise tout en maintenant une bonne productivité des employés. UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : L'IMPORTANCE DE LA MISE A JOUR SYSTEME DANS LA PROTECTION DU RESEAU. CONTEXTE : Vous êtes responsable informatique dans une PME de 50 employés. L'entreprise dispose d'un parc informatique mixte composé de 40 postes Windows 10 et 10 serveurs Linux (Ubuntu Server 20.04 LTS). Votre mission est de sécuriser l'ensemble du parc informatique. Partie 1 : Mise à jour des systèmes d'exploitation (45 minutes) 1.1. Windows 10 : Expliquez la procédure pour vérifier et installer les mises à jour sur Windows 10. Quelles sont les différentes catégories de mises à jour Windows ? Décrivez-les brièvement. Comment peut-on automatiser le processus de mise à jour sur un parc Windows ? 1.2. Linux (Ubuntu Server 20.04 LTS) : Quelles sont les commandes pour mettre à jour un système Ubuntu Server ? Expliquez la différence entre une mise à jour de sécurité et une mise à jour normale sous Linux. Comment peut-on automatiser les mises à jour de sécurité sur un serveur Ubuntu ? Partie 2 : Configuration des pare-feu (1 heure) 2.1. Windows 10 : Décrivez les étapes pour activer le pare-feu Windows. Comment créer une règle pour autoriser une application spécifique à traverser le pare-feu ? Expliquez comment bloquer une adresse IP spécifique à l'aide du pare-feu Windows. 2.2. Linux (Ubuntu Server 20.04 LTS) : Quel est le pare-feu par défaut sur Ubuntu Server ? Comment l'activer ? Écrivez les commandes pour autoriser le trafic SSH (port 22) et HTTP (port 80) sur votre serveur Ubuntu. Comment peut-on bloquer une plage d'adresses IP avec le pare-feu sous Linux ? Partie 3 : Identification des ports ouverts (45 minutes) 3.1. Windows 10 : Quelle commande Windows permet de lister les ports ouverts sur un système ? Comment interpréter les résultats de cette commande ? Citez trois ports couramment ouverts sur un système Windows et expliquez leur utilité. 3.2. Linux (Ubuntu Server 20.04 LTS) : Quelle commande Linux permet de lister les ports ouverts sur un système ? Comment peut-on filtrer les résultats pour n'afficher que les ports en écoute (LISTEN) ? Citez trois ports couramment ouverts sur un serveur Linux et expliquez leur utilité. Partie 4 : Mise en situation (30 minutes) Vous découvrez qu'un des serveurs Linux de l'entreprise a été compromis. Décrivez les étapes que vous suivriez pour : Identifier la source de la compromission. Sécuriser le serveur pour éviter de futures compromissions. Mettre en place des mesures préventives pour l'ensemble du parc informatique. Rendu : Présentez votre travail sous forme d’un document au format pdf structuré comprenant : Une couverture avec le titre du sujet et vos coordonnées. Une table des matières. Les réponses aux différentes parties avec des titres clairs. Des illustrations ou des schémas si nécessaire. Conseils: Prenez le temps de bien comprendre les concepts de base abordés. N'hésitez pas à rechercher des informations supplémentaires si nécessaire. Soyez précis et concis dans votre travail. Ayez une attention particulière à l’orthographe Citez vos sources Critères d'évaluation : Compréhension et pertinence des analyses de risques et menaces. Clarté et profondeur des solutions proposées. Qualité de la politique de mots de passe et exemple fourni. Pertinence du choix de l’antivirus et qualité de la configuration proposée. Présentation générale du document (structure, clarté, lisibilité). Les solutions doivent être réalistes et adaptées à une PME. Partie 1 : Mise à jour des systèmes d'exploitation 1.1. Windows 10 : a) Procédure pour vérifier et installer les mises à jour sur Windows 10 : Aller dans Paramètres > Mise à jour et sécurité > Windows Update Cliquer sur "Rechercher des mises à jour" Si des mises à jour sont disponibles, cliquer sur "Installer" b) Catégories de mises à jour Windows : Mises à jour de qualité : correctifs de bogues et de sécurité Mises à jour de fonctionnalités : nouvelles fonctionnalités et améliorations majeures Pilotes : mises à jour pour le matériel Définitions : mises à jour pour Windows Defender c) Automatisation des mises à jour sur un parc Windows : Utiliser Windows Server Update Services (WSUS) Configurer les stratégies de groupe (GPO) pour gérer les paramètres de mise à jour Utiliser des outils de gestion de parc comme Microsoft Endpoint Configuration Manager 1.2. Linux (Ubuntu Server 20.04 LTS) : a) Commandes pour mettre à jour un système Ubuntu Server : sudo apt update : met à jour la liste des paquets disponibles sudo apt upgrade : installe les mises à jour disponibles b) Différence entre mise à jour de sécurité et normale sous Linux : Les mises à jour de sécurité corrigent les vulnérabilités connues Les mises à jour normales incluent des corrections de bogues et des améliorations de fonctionnalités c) Automatisation des mises à jour de sécurité sur Ubuntu : Installer le paquet unattended-upgrades : sudo apt install unattended-upgrades Configurer le fichier /etc/apt/apt.conf.d/50unattended-upgrades Activer le service : sudo dpkg-reconfigure --priority=low unattended-upgrades Partie 2 : Configuration des pare-feu 2.1. Windows 10 : a) Étapes pour activer le pare-feu Windows : Aller dans Panneau de configuration > Système et sécurité > Pare-feu Windows Defender Cliquer sur "Activer ou désactiver le Pare-feu Windows Defender" Cocher "Activer le Pare-feu Windows Defender" pour chaque type de réseau b) Créer une règle pour autoriser une application : Dans les paramètres du pare-feu, cliquer sur "Paramètres avancés" Cliquer sur "Règles de trafic entrant" > "Nouvelle règle" Choisir "Programme", puis sélectionner l'application à autoriser Suivre l'assistant pour configurer les détails de la règle c) Bloquer une adresse IP avec le pare-feu Windows : Dans les paramètres avancés, créer une nouvelle règle de trafic entrant Choisir "Personnalisée" > "Tous les programmes" Dans "Portée", ajouter l'adresse IP à bloquer sous "Adresses IP distantes" Choisir "Bloquer la connexion" comme action 2.2. Linux (Ubuntu Server 20.04 LTS) : a) Pare-feu par défaut sur Ubuntu Server : UFW (Uncomplicated Firewall) Activation : sudo ufw enable b) Commandes pour autoriser SSH et HTTP : sudo ufw allow 22/tcp sudo ufw allow 80/tcp c) Bloquer une plage d'adresses IP : sudo ufw deny from 192.168.1.0/24 to any Partie 3 : Identification des ports ouverts 3.1. Windows 10 : a) Commande pour lister les ports ouverts : netstat -ano b) Interprétation des résultats : Proto : protocole utilisé (TCP ou UDP) Adresse locale : adresse IP et port local Adresse distante : adresse IP et port distant État : état de la connexion (LISTENING, ESTABLISHED, etc.) PID : identifiant du processus associé c) Trois ports couramment ouverts sur Windows : 80 : HTTP, pour les serveurs web 443 : HTTPS, pour les connexions web sécurisées 3389 : RDP (Remote Desktop Protocol), pour l'accès à distance 3.2. Linux (Ubuntu Server 20.04 LTS) : a) Commande pour lister les ports ouverts : ss -tuln b) Filtrer les résultats pour n'afficher que les ports en écoute : ss -tuln | grep LISTEN c) Trois ports couramment ouverts sur un serveur Linux : 22 : SSH, pour l'accès sécurisé à distance 80 : HTTP, pour les serveurs web 3306 : MySQL, pour les bases de données Partie 4 : Mise en situation a) Identifier la source de la compromission : Examiner les journaux système (/var/log/*) Vérifier les processus en cours d'exécution (ps aux) Analyser les connexions réseau (netstat -tuln) Rechercher des fichiers modifiés récemment (find / -mtime -1 -ls) Utiliser des outils comme rkhunter pour détecter les rootkits b) Sécuriser le serveur : Isoler le serveur du réseau Appliquer toutes les mises à jour de sécurité Changer tous les mots de passe Désactiver les services non essentiels Renforcer la configuration SSH (désactiver root login, utiliser des clés) Installer et configurer un IDS comme fail2ban c) Mesures préventives pour le parc informatique : Mettre en place une politique de mise à jour régulière Renforcer la configuration des pare-feu sur tous les systèmes Implémenter une solution de gestion centralisée des journaux Former les utilisateurs aux bonnes pratiques de sécurité Mettre en place une solution de sauvegarde régulière Effectuer des audits de sécurité périodiques Introduction à la sécurité informatique pour la sécurisation d’un parc UE SEC001 – CNAM Nouvelle-Aquitaine INTRODUCTION Dans le monde numérique d'aujourd'hui, la sécurité informatique est devenue une préoccupation majeure pour toutes les organisations, qu'elles soient grandes ou petites. Pour une petite ou moyenne entreprise (PME), la sécurisation du parc informatique est essentielle non seulement pour protéger les données sensibles, mais aussi pour garantir la continuité des activités. Ce cours a pour objectif de vous introduire aux concepts de base de la sécurité informatique, d'analyser les risques et les menaces auxquels les PME peuvent être confrontées, et d'expliquer l'importance de pratiques fondamentales telles que l'utilisation de mots de passe sécurisés et la configuration d'antivirus. Partie 1 : Introduction à la sécurité informatique 1.1 Qu'est-ce que la sécurité informatique ? La sécurité informatique fait référence à l'ensemble des mesures prises pour protéger les systèmes informatiques et les informations qui y sont stockées ou traitées. Cela inclut la protection contre l'accès non autorisé, la divulgation, la modification, la destruction ou la perturbation des données. La sécurité informatique se divise généralement en trois catégories principales : Sécurité des données : Protection des informations contre l'accès non autorisé et la corruption. Sécurité des applications : Protection des logiciels et des applications contre les vulnérabilités et les attaques. Sécurité des systèmes : Protection des systèmes d'exploitation et des réseaux informatiques. 1.2 Les enjeux de la sécurité informatique Pour une PME, ne pas assurer une sécurité adéquate de son parc informatique peut entraîner de graves conséquences : Perte de données : Les informations critiques peuvent être perdues définitivement. Perte de confiance : Les clients peuvent perdre confiance en l'entreprise si leurs données sont compromises. Perte financière : Les coûts liés à la récupération de données ou à la mise en conformité après une violation de sécurité peuvent être exorbitants. Conséquences juridiques : Les entreprises peuvent également faire face à des amendes et à des poursuites légales si elles ne protègent pas adéquatement les données de leurs clients. Partie 2 : Analyse des risques et des menaces dans un parc informatique 2.1 Qu'est-ce qu'une analyse de risque ? L'analyse de risque est le processus d'identification, d'évaluation et de priorisation des risques associés aux menaces qui pèsent sur le système d'information d'une entreprise. Elle permet de déterminer les vulnérabilités et les contrôles de sécurité à mettre en place pour réduire les risques à un niveau acceptable. 2.2 Identification des menaces Menaces externes : Attaques par des hackers : Utilisation de techniques variées pour accéder aux systèmes. Malwares (virus, vers, chevaux de Troie) : Logiciels malveillants visant à endommager le système ou à voler des données. Phishing : Techniques de tromperie pour obtenir des informations sensibles via des faux courriels. Menaces internes : Erreurs humaines : Perte de données due à une manipulation inappropriée. Abus d'accès : Utilisation malveillante des accès par des employés. Non-respect des procédures de sécurité : Ignorer les protocoles de sécurité en place. 2.3 Évaluation des risques Une fois les menaces identifiées, il est crucial d’évaluer leur impact potentiel : Impact faible : Aucune conséquence majeure sur l’entreprise ; le temps de récupération est court. Impact modéré : Conséquences notables qui nécessitent une gestion active pour résoudre le problème. Impact élevé : Conséquences catastrophiques qui peuvent mettre en danger la pérennité de l'entreprise. Utiliser un tableau de classification de risques peut faciliter cette évaluation. 2.4 Priorisation des risques Après évaluation, il est essentiel de prioriser les menaces afin d’allouer les ressources de manière efficace. Il est souvent utile d’utiliser une matrice de risque qui croise l’impact potentiel avec la probabilité d’occurrence. Partie 3 : L'importance des mots de passe sécurisés 3.1 Qu'est-ce qu'un mot de passe sécurisé ? Un mot de passe sécurisé est une combinaison de caractères qui empêche l'accès non autorisé à un compte ou à un système. Il doit présenter certaines caractéristiques : Longueur : Au moins 12 caractères. Complexité : Une combinaison de lettres (majuscules et minuscules), de chiffres et de symboles. Unicité : Chaque compte doit avoir un mot de passe unique. 3.2 Comment créer un mot de passe sécurisé ? Utilisez des phrases de passe : Un ensemble de mots ou une phrase facile à retenir mais difficile à deviner. Évitez les informations personnelles : Ne pas utiliser des noms, anniversaires ou autres données personnelles. Utilisez un gestionnaire de mots de passe : Pour stocker et générer des mots de passe sécurisés sans avoir à les mémoriser. 3.3 Pourquoi est-il crucial d'utiliser des mots de passe sécurisés ? Les mots de passe peuvent être facilement compromis, et une sécurité faible peut donner lieu à des intrusions dans le système, à des pertes de données et à d'autres conséquences néfastes. Les attaques par brute force et par dictionnaire sont des méthodes courantes qui ciblent des mots de passe faibles. Partie 4 : Importance et configuration d'un antivirus 4.1 Qu'est-ce qu'un antivirus ? Un logiciel antivirus est conçu pour détecter, prévenir et supprimer les malwares, tels que les virus, les chevaux de Troie et les ransomwares. Il analyse les fichiers et les programmes à la recherche de signatures connues de logiciels malveillants. 4.2 Pourquoi installer un antivirus ? Protection en temps réel : Détection et neutralisation des menaces au moment où elles tentent d'infecter le système. Analyse programmée : Permet de faire des scans réguliers pour détecter les menaces potentielles. Mises à jour fréquentes : Les éditeurs de logiciels antivirus mettent à jour leurs bases de données pour inclure de nouvelles menaces. 4.3 Comment configurer un antivirus ? Choix du bon logiciel : Recherchez un antivirus fiable avec de bonnes évaluations et un service après-vente. Installation : Suivez les instructions d’installation sur le site de l’éditeur. Configuration : Activez la protection en temps réel, configurez des scans programmés et assurez-vous que les mises à jour automatiques sont activées. Sensibilisation des employés : Formez votre équipe sur les meilleures pratiques relatives à l’utilisation de l’antivirus. 4.4 Limites des antivirus Il est important de souligner que les antivirus ne doivent pas être la seule ligne de défense. Ils complètent d'autres mesures de sécurité, mais ne garantissent pas une protection à 100 % contre toutes les menaces. CONCLUSION La sécurisation du parc informatique d’une PME est essentielle pour protéger les données, assurer la continuité des activités et maintenir la confiance des clients. En introduisant des mesures de sécurité robustes, en effectuant une analyse de risque approfondie, en utilisant des mots de passe sécurisés et en configurant un logiciel antivirus approprié, les PME peuvent considérablement réduire les risques associés à la sécurité informatique. Ce cours a fourni les bases nécessaires pour commencer à sécuriser votre environnement informatique et vous a sensibilisés aux enjeux cruciaux de la cybersécurité. Annexes Annexes A : Ressources supplémentaires Livres : "Cybersecurity Essentials" de Charles J. Brooks, Christopher Grow, Philip Craig "Security in Computing" de Charles P. Pfleeger & Shari Lawrence Pfleeger Sites web : ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) - www.ssi.gouv.fr Cybermalveillance.gouv.fr - Plateforme d'assistance aux victimes d'actes de cybermalveillance Annexe B : Glossaire Malware : Logiciel conçu pour infiltrer ou endommager un ordinateur sans le consentement de l'utilisateur. Phishing : Tentative de fraude visant à obtenir des informations sensibles sous couvert d'une communication légitime. Cyberattaque : Une attaque sur un système informatique avec l'intention de perturber, détruire ou accéder à des données. Gestion des mots de passe et UE SEC001 – CNAM Nouvelle-Aquitaine 1. Table des matières 2. Introduction a. Importance de la sécurité informatique b. Objectifs du cours 3. Gestion des mots de passe a. Fonction des mots de passe b. Bonnes pratiques pour la création de mots de passe c. Erreurs courantes à éviter 4. Mise en place d'un gestionnaire de mots de passe a. Avantages d’un gestionnaire de mots de passe b. Critères de choix d'un gestionnaire c. Tutoriel d’utilisation d’un gestionnaire de mots de passe 5. Authentification à deux facteurs (2FA) a. Définition et principes de fonctionnement b. Mise en place de la 2FA sur un compte personnel c. Exemples de services utilisant la 2FA 6. Analyse des différents types d'authentification a. Authentification traditionnelle (mots de passe) b. Authentification biométrique c. Authentification par token d. Authentification comportementale 7. Conclusion 8. Glossaire 9. Références et ressources supplémentaires 1. Introduction Importance de la sécurité informatique Dans un monde de plus en plus connecté, la sécurité informatique est essentielle pour protéger les données confidentielles d’une PME. Les menaces, telles que les attaques de phishing, les ransomwares ou les violations de données, sont légion. Par conséquent, une gestion rigoureuse des mots de passe et de l’authentification est nécessaire pour garantir un bon niveau de sécurité. Objectifs du cours Ce cours vise à fournir aux étudiants une compréhension approfondie des bonnes pratiques en matière de gestion des mots de passe et d'authentification, ainsi que des outils nécessaires pour sécuriser les systèmes informatiques d'une PME. 2. Gestion des mots de passe Fonction des mots de passe Les mots de passe permettent d’accéder à des systèmes, des applications et des données. Ils font partie intégrante des mécanismes de sécurité et doivent donc être gérés avec soin. Bonnes pratiques pour la création de mots de passe Longueur et complexité : Un mot de passe doit idéalement comporter au moins 12 caractères. Utiliser une combinaison de lettres majuscules, minuscules, chiffres et symboles. Mots de passe uniques : Ne jamais réutiliser le même mot de passe pour plusieurs comptes. Cela limite le risque en cas de compromission d'un compte. Utiliser des phrases de passe : Les phrases de passe (ex. : “MonChienEstNoir2023!”) sont plus faciles à retenir et offrent une meilleure sécurité. Utilisation de mots de passe évidents comme "123456" ou "password". Écriture des mots de passe sur des post-it. Ne pas changer les mots de passe régulièrement. 3. Mise en place d'un gestionnaire de mots de passe Avantages d’un gestionnaire de mots de passe Un gestionnaire de mots de passe permet de stocker, générer et gérer de manière sécurisée tous les mots de passe sans avoir à les mémoriser. Cela réduit le risque de réutilisation de mots de passe ou d'oubli. Critères de choix d'un gestionnaire Sécurité : Seule une option offrant un chiffrement solide doit être envisagée. Facilité d’utilisation : L’interface doit être conviviale. Support multi-plateforme : Il doit fonctionner sur tous vos appareils. Fonctionnalités : Vérification de mot de passe, générateur de mots de passe, remplissage automatique. Tutoriel d’utilisation d’un gestionnaire de mots de passe Choisir un gestionnaire (ex. : LastPass, 1Password, Bitwarden). Créer un compte et configurer un mot de passe principal sécurisé. Ajouter des mots de passe en utilisant l’option de remplissage automatique ou en les ajoutant manuellement. Utiliser l'extension de navigateur pour un remplissage rapide lors de la connexion à des sites. 4. Authentification à deux facteurs (2FA) Définition et principes de fonctionnement L'authentification à deux facteurs est un processus de sécurité qui nécessite deux types de vérification pour accéder à un compte. Cela ajoute une couche de sécurité supplémentaire au-delà du simple mot de passe. Mise en place de la 2FA sur un compte personnel Accéder aux paramètres de sécurité du compte. Choisir l'option 2FA (généralement sous "Sécurité" ou "Connexion"). Sélectionner le mode de vérification (SMS, application d'authentification, clé de sécurité). Suivre les instructions pour lier votre méthode choisie. Exemples de services utilisant la 2FA Google, Microsoft, Facebook, et autres. Banques en ligne. Outils de gestion de projet et de productivité (Trello, Asana). 5. Analyse des différents types d'authentification Authentification traditionnelle (mots de passe) L'authentification par mot de passe est la méthode la plus répandue mais aussi la plus vulnérable. Sa sécurité dépend entièrement de la complexité et de la gestion des mots de passe. Authentification biométrique L'utilisation de caractéristiques physiques (empreintes digitales, reconnaissance faciale) pour authentifier un utilisateur. Bien que plus sécurisée, elle nécessite du matériel spécifique et peut donner lieu à des préoccupations sur la vie privée. Authentification par token Utilisation d’un dispositif physique (token) ou numérique (application d'authentification) qui génère un code temporaire. Cette méthode est considérée comme très sécurisée, car le code change régulièrement. Authentification comportementale Ce type d'authentification analyse les comportements des utilisateurs (comportement de frappe, reconnaissance vocale) pour identifier les accès non autorisés. Elle est encore en développement, mais promet d’être une solution futuriste aux risques d’intrusion. 6. Conclusion La gestion des mots de passe et l'authentification sont des éléments cruciaux de la sécurisation d'un parc informatique. En appliquant les bonnes pratiques et en utilisant des outils adaptés, une PME peut considérablement améliorer sa sécurité. 7. Glossaire Mot de passe : Une chaîne de caractères utilisée pour authentifier un utilisateur. Gestionnaire de mots de passe : Un logiciel qui stocke et génère des mots de passe. Authentification à deux facteurs (2FA) : Une méthode d'authentification qui nécessite deux vérifications distinctes. Biométrie : Utilisation de caractéristiques physiques pour l’identification. 8. Références et ressources supplémentaires Mise en place d'un gestionnaire de mots de passe : Consultez les sites officiels de gestionnaires de mots de passe populaires comme LastPass, 1Password, ou Bitwarden. Recherchez des articles sur des sites spécialisés en technologie et sécurité comme ZDNet, TechCrunch, ou Ars Technica. Configuration de l'authentification à deux facteurs sur un compte personnel : Visitez les pages d'aide des grandes plateformes comme Google, Microsoft, ou Apple qui offrent des guides détaillés. Consultez des sites de sécurité informatique comme Kaspersky, Norton, ou ESET pour des tutoriels généraux. Analyse des différents types d'authentification : Recherchez des publications académiques sur des sites comme IEEE Xplore ou ACM Digital Library. Consultez des ressources gouvernementales comme le NIST (National Institute of Standards and Technology) aux États-Unis ou l'ANSSI en France. UE SEC001 – CNAM Nouvelle-Aquitaine Table des matières Introduction 1.1. Objectifs du cours 1.2. Importance de la sécurité des systèmes d'exploitation dans une PME Sécurité des systèmes d'exploitation 2.1. Définition de la sécurité des systèmes d'exploitation 2.2. Principes de base de la sécurité Mise à jour des systèmes d'exploitation 3.1. Importance des mises à jour 3.2. Mise à jour sous Windows 3.2.1. Windows Update 3.3. Mise à jour sous Linux 3.3.1. Gestionnaires de paquets 3.3.2. Mise à jour manuelle Configuration des pare-feu 4.1. Rôle des pare-feu 4.2. Configuration du pare-feu Windows 4.3. Configuration du pare-feu Linux Identification des ports ouverts sur un système 5.1. Importance de l'identification des ports ouverts 5.2. Outils pour identifier les ports ouverts 5.3. Analyse des résultats Conclusion 6.1. Récapitulatif 6.2. Perspectives d'avenir Glossaire Références 1. Introduction 1.1. Objectifs du cours Ce cours a pour objectif de fournir aux élèves les connaissances fondamentales sur la sécurité des systèmes d'exploitation, en mettant l'accent sur la sécurisation d'un parc informatique dans une petite ou moyenne entreprise (PME). Les concepts de mise à jour des systèmes, de configuration des pare-feu et d'identification des ports ouverts seront abordés. 1.2. Importance de la sécurité des systèmes d'exploitation dans une PME Dans un monde de plus en plus numérique, la sécurité des systèmes d'exploitation est cruciale pour protéger les données sensibles d'une entreprise. Une PME, souvent moins protégée que les grandes entreprises, doit prendre des mesures efficaces pour se prémunir contre les cybermenaces. 2. Sécurité des systèmes d'exploitation 2.1. Définition de la sécurité des systèmes d'exploitation La sécurité des systèmes d'exploitation désigne l'ensemble des mesures prises pour protéger le système d'exploitation d'une machine contre les accès non autorisés, les attaques et les malwares. Cela inclut la protection des données, la disponibilité des systèmes et la confidentialité des informations. 2.2. Principes de base de la sécurité Confidentialité : Assurer que seules les personnes autorisées ont accès aux informations. Intégrité : Garantir que les informations ne sont pas altérées de manière non autorisée. Disponibilité : S'assurer que les systèmes et les données sont accessibles aux utilisateurs autorisés sans interruption. 3. Mise à jour des systèmes d'exploitation 3.1. Importance des mises à jour Les mises à jour des systèmes d'exploitation sont essentielles pour corriger des vulnérabilités, introduire de nouvelles fonctionnalités et améliorer la performance. Ignorer ces mises à jour expose les systèmes à des risques de sécurité. 3.2. Mise à jour sous Windows 3.2.1. Windows Update Windows propose un service intégré appelé Windows Update, qui permet de télécharger et d'installer automatiquement les mises à jour de sécurité : Accéder aux Paramètres. Cliquer sur Mise à jour et sécurité. Sélectionner Windows Update et cliquer sur Rechercher des mises à jour. 3.3. Mise à jour sous Linux 3.3.1. Gestionnaires de paquets Sous Linux, les mises à jour se font généralement via des gestionnaires de paquets. Voici quelques commandes essentielles pour des distributions populaires : Debian/Ubuntu : Mettre à jour la liste des paquets : sudo apt update Installer les mises à jour : sudo apt upgrade 3.3.2. Mise à jour manuelle Il est également possible de télécharger les mises à jour à partir des sites du fabricant, mais ce processus est moins courant. 4. Configuration des pare-feu 4.1. Rôle des pare-feu Les pare-feu sont des dispositifs de sécurité qui contrôlent le trafic entrant et sortant d'un réseau. Ils peuvent être matériels ou logiciels et jouent un rôle clé dans la protection contre les intrusions. 4.2. Configuration du pare-feu Windows Pour configurer le pare-feu Windows, procédez comme suit : Accéder au Panneau de configuration. Cliquer sur Système et sécurité puis Pare-feu Windows. Personnaliser les paramètres selon les besoins de sécurité. 4.3. Configuration du pare-feu Linux Pour configurer un pare-feu sous Linux, l'outil iptables est souvent utilisé. Voici quelques exemples de commandes de base : Bloquer tout le trafic entrant : sudo iptables -P INPUT DROP Autoriser le trafic SSH entrant (port 22) : sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT 5. Identification des ports ouverts sur un système 5.1. Importance de l'identification des ports ouverts Identifier les ports ouverts est crucial pour comprendre les vecteurs de menaces potentielles et sécuriser le système. 5.2. Outils pour identifier les ports ouverts Il existe plusieurs outils permettant d'identifier les ports ouverts : netstat : Permet de visualiser les connexions réseau. nmap : Un outil puissant pour scanner les ports et détecter les services. Commandes pratiques : Utiliser netstat : netstat -tuln Utiliser nmap pour scanner une machine locale : nmap localhost 5.3. Analyse des résultats Il est important de comprendre les résultats de ces commandes pour pouvoir sécuriser efficacement le système. Les ports non nécessaires doivent être fermés pour réduire les vecteurs d'attaque. 6. Conclusion 6.1. Récapitulatif À travers ce cours, nous avons exploré les différents aspects de la sécurité des systèmes d'exploitation, y compris les mises à jour, la configuration des pare-feu et l'identification des ports ouverts. La mise en œuvre de ces mesures est essentielle pour sécuriser un parc informatique dans une PME. 6.2. Perspectives d'avenir Les menaces évoluent constamment et il est essentiel de rester informé sur les nouvelles techniques de sécurité. La formation continue et l'adaptation des pratiques de sécurité sont incontournables pour les professionnels de l'informatique. 7. Glossaire Pare-feu : Dispositif de sécurité qui contrôle le trafic réseau. Mise à jour : Processus de téléchargement et d'installation de nouvelles versions de logiciels. Port : Numéro associant un service réseau (ex. : HTTP, SSH). Vulnérabilité : Faiblesse d’un système qui peut être exploitée par un attaquant. 8. Références ANSSI - Agence Nationale de la Sécurité des Systèmes d'Information https://www.ssi.gouv.fr/ Comment sécuriser Windows 10 | Le Crabe Info https://lecrabeinfo.net/securiser-windows-10.html Documentation Ubuntu - Sécuriser le pare-feu https://doc.ubuntu-fr.org/iptables Site officiel de Nmap https://nmap.org/ Ressources de cours sur la sécurité informatique – OpenClassrooms https://openclassrooms.com/fr/courses/4501761-securisez-votre-infrastructure- informatique Lexique de la cybersécurité : 20 UE SEC001 – CNAM Nouvelle-Aquitaine Voici 20 termes relatifs à la cybersécurité et leur définition : Backdoor : une porte dérobée (ou backdoor) est un moyen d’accéder secrètement à un logiciel, en tant qu’administrateur, pour en surveiller ses activités ou en prendre le contrôle. La porte dérobée peut être créée consciemment par le développeur ou résulter d’une erreur humaine. Il s’agit d’une faille que peuvent utiliser les cybercriminels. Botnet : un botnet est un réseau d’appareils infectés utilisé pour mener des cyberattaques à distance. Il exploite les ressources des appareils compromis, généralement pour mener des attaques de déni de service ou dérober des informations. Avant l’attaque, le logiciel malveillant est souvent indétectable. Cheval de Troie : un cheval de Troie est un logiciel malveillant déguisé en programme légitime pour tromper les utilisateurs et les inciter à l’installer. Une fois activé, il offre aux cybercriminels un accès à l’ordinateur de la victime, permettant le vol de données, l’installation de logiciels supplémentaires ou la surveillance des activités. Les chevaux de Troie sont généralement distribués via des pièces jointes d’emails, des téléchargements non sécurisés ou des liens trompeurs. Chiffrement de bout en bout : le chiffrement de bout en bout est une méthode de sécurisation des communications qui garantit que seuls l’expéditeur et le destinataire peuvent lire le contenu des messages échangés. Les données ne peuvent être déchiffrées que sur l’appareil du destinataire, empêchant ainsi l’accès aux informations par des tiers, y compris les fournisseurs de services. Les messageries comme WhatsApp, Messenger et Telegram intègrent le chiffrement de bout en bout. Data breach : une violation de données, ou data breach, est un incident de sécurité au cours duquel des informations confidentielles ou sensibles sont dérobées, et parfois divulguées, par des individus non autorisés. Cela peut résulter d’une cyberattaque, d’une erreur humaine ou de l’exploitation de vulnérabilités dans les systèmes informatiques. En visant certains services très utilisés, les data breaches peuvent compromettre les données de millions d’individus. Deepfake : un deepfake est un contenu numérique, généralement une vidéo, créé ou modifié à l’aide de l’intelligence artificielle pour imiter de manière réaliste une personne physique en altérant ses paroles ou ses actions. Ils peuvent être utilisés à des fins malveillantes, comme la manipulation d’opinion ou les attaques de phishing. DDoS : une attaque par déni de service distribué (DDoS) vise à rendre un service en ligne indisponible en le submergeant de trafic. Ces attaques exploitent souvent des botnets pour envoyer une quantité massive de requêtes simultanées à une cible, saturant ainsi sa capacité à gérer le trafic légitime. Les DDoS peuvent perturber des sites web, des services financiers ou des infrastructures critiques, entraînant des pertes financières et des atteintes à la réputation. Authentification multifacteurs : l’authentification multifacteurs permet aux utilisateurs de renforcer la sécurité de leurs comptes en exigeant au moins deux vérifications indépendantes pour accéder à un système ou une application. Elle combine généralement mot de passe, code reçu sur le smartphone (par SMS ou via une application dédiée) et/ou reconnaissance biométrique. Il s’agit d’une méthode efficace pour éviter l’accès non-autorisé à un compte. Force brute : cette méthode d’essai et d’erreur est utilisée pour découvrir des informations sensibles, telles que des mots de passe ou des clés de chiffrement, en testant de manière automatique l’ensemble des combinaisons possibles. Ce sont les attaques de force brute qui rendent nécessaires l’utilisation de mots de passe sécurisés, le recours à l’authentification multifacteurs ou l’utilisation d’un gestionnaire de mots de passe. Homme-au-milieu : une attaque de l’homme-au-milieu (man-in-the-middle) intercepte les communications entre deux parties en se positionnant secrètement entre elles pour écouter, capturer ou altérer les messages échangés. L’opération est généralement réalisée via des réseaux compromis, en utilisant des techniques comme le détournement de session ou l’usurpation d’identité. IDS (Intrusion Detection System) : un système de détection d’intrusion (IDS) surveille activement le réseau ou le système pour identifier des activités suspectes ou des violations de politiques de sécurité en analysant le trafic et les journaux. Il fonctionne en utilisant des signatures connues d’attaques ou en détectant des anomalies dans le comportement du réseau. Malware : le terme malware définit un logiciel malveillant. Ces logiciels sont conçus pour infiltrer et compromettre les systèmes informatiques en s’introduisant sans autorisation pour exécuter des actions nuisibles, telles que l’espionnage ou le vol de données. Les malwares se propagent par des emails, des téléchargements ou des sites web compromis, et incluent divers types comme les virus, vers, chevaux de Troie, et ransomwares. Pare-feu : un pare-feu est un dispositif, matériel ou logiciel, qui vise à assurer la sécurité du réseau. Il surveille et contrôle le trafic réseau entrant et sortant en fonction de règles de sécurité prédéfinies, et agit comme une barrière protectrice entre un réseau interne sécurisé et des réseaux externes non sécurisés (comme Internet). Phishing (ou hameçonnage) : le terme phishing désigne une technique de fraude en ligne qui consiste à tromper les utilisateurs en se faisant passer pour des entités légitimes afin de les inciter à divulguer des informations sensibles, comme des identifiants de connexion ou des informations financières. Les attaques de phishing se réalisent souvent via des emails frauduleux ou de faux sites web imitant des institutions de confiance. Le terme connaît également plusieurs déclinaisons, comme le smishing (qui désigne l’hameçonnage par SMS), le quishing (pour le phishing via un QR code) ou le spearfishing (voir plus bas). Ransomware : un ransomware est un type spécifique de logiciel malveillant qui chiffre les fichiers d’un utilisateur ou d’une organisation pour rendre les données inaccessibles, et exiger le paiement d’une rançon pour en restaurer l’accès. Social engineering : l’ingénierie sociale regroupe l’ensemble des méthodes de manipulation psychologique visant à susciter la confiance des individus pour réaliser des attaques cyber. Les attaques utilisant le social engineering peuvent inclure des appels téléphoniques ou des emails pour tromper les victimes. Spearfishing : le spearfishing est une forme ciblée de phishing. Contrairement aux attaques de hameçonnages habituelles, le spearfishing cible des individus spécifiques ou des organisations particulières, en utilisant des informations personnelles pour rendre les attaques plus convaincantes. Les attaquants se font souvent passer pour des contacts de confiance, comme des collègues ou des supérieurs, pour inciter les victimes à révéler des informations sensibles ou à effectuer des actions compromettantes. Spyware : un spyware, aussi appelé logiciel espion, est un type de malware conçu pour espionner les activités d’un utilisateur à son insu. Il collecte des informations personnelles, telles que les identifiants de connexion, les habitudes de navigation ou les données financières, et les transmet à des tiers malveillants. VPN : un réseau privé virtuel, ou VPN (Virtual Private Network), permet aux utilisateurs de sécuriser leur connexion Internet en créant un tunnel chiffré entre leur appareil et un serveur distant, afin de masquer l’adresse IP. Il assure une navigation sûre lors de l’utilisation de réseaux Wi-Fi publics non sécurisés et offre la possibilité de contourner les restrictions géographiques. Vulnérabilité zero-day : le terme vulnérabilité zero-day désigne une faille de sécurité dans un logiciel ou un système qui est inconnue des développeurs et pour laquelle aucun correctif n’est encore disponible. Les cybercriminels exploitent ces failles avant que les développeurs ne les découvrent et ne puissent les corriger, ce qui rend ces attaques particulièrement dangereuses.