Introduction à la Cybersécurité - ESIGELEC PDF
Document Details
ESIGELEC
Tags
Related
- Information Systems Security PDF
- Lecture 1 - Part I(1) (2) - Cybersecurity Fundamentals PDF
- Introduction to Cyber Security Lecture 2 PDF
- De Montfort University Kazakhstan CSEC1001K: Cyber Ethics Lecture 1 PDF
- Lecture 1 - CyberSecurity-1 PDF
- Borg El Arab Technological University Lecture 1 - Cyber Security PDF
Summary
Ce document présente une introduction à la cybersécurité. Il couvre des concepts tels que les types d'attaquants et les mesures de sécurité. Le document est destiné aux étudiants d'ESIGELEC.
Full Transcript
CYBERSÉCURITÉ 1 Organisation Filière : – Classique : 3 séances de 2h (Cours, TD) – Apprentissage : 2 séances de 2h (Cours, TD) 3 séances de 4h (TP) Contrôle continu individuel (2 QCMs, TPs notés) 2 INTRODUCTION...
CYBERSÉCURITÉ 1 Organisation Filière : – Classique : 3 séances de 2h (Cours, TD) – Apprentissage : 2 séances de 2h (Cours, TD) 3 séances de 4h (TP) Contrôle continu individuel (2 QCMs, TPs notés) 2 INTRODUCTION 3 Qu'est-ce que la cybersécurité ? La cybersécurité est l'effort continu visant à protéger les individus, les organisations et les gouvernements contre les attaques numériques en protégeant les systèmes et les données en réseau des utilisations non autorisées ou d'un quelconque dommage. 4 Importance En France, 9 entreprises sur 10 sont touchées par des attaques ou tentatives d’attaques. Il faut en moyenne : – 7 mois à une entreprise pour détecter une violation de données – 75 jours pour reprendre une activité normale et sécurisé après une attaque. Le coût moyen d’une cyberattaque pour une entreprise est de 1.3 millions d’euros. Source : https://www.netexplorer.fr/blog/cyber-securite-2019-en-chiffres 5 Le nombre d’attaques ne cesse de croitre Source : https://nvd.nist.gov/general/visualizations/vulnerability-visualizations/cvss-severity-distribution-over-time#CVSSSeverityOverTime 6 Objectifs Adversaires: Pirates, attaquants,… Sécuriser les données personnelles (individu) Sécuriser les biens et les ressources Menaces: (organisation) Malwares, … Sécuriser les informations numériques collectées (gouvernement) Vulnérabilité Sécurité: Cryptage, VPN, antivirus, vigilance … – Contre les adversaires qui vont utiliser les menaces pour passer à Biens: travers la sécurité Données, documents, photos, … 7 Définition: Vulnérabilité / Exploit Une vulnérabilité est une faille de sécurité. Elle provient dans la majorité des cas d’une faiblesse dans la conception d’un système d’information (SI), d’un composant matériel ou d’un logiciel. Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est un exploit. 8 CYBERSÉCURITÉ POUR LES INDIVIDUS Sécuriser les données personnelles 9 Protection des données personnelles Les données personnelles sont toutes les informations qui peuvent être utilisées pour vous identifier, et elles peuvent exister à la fois hors ligne et en ligne. 10 Wooclap Q1, Q2 et Q3 11 Vous devez veiller à limiter la quantité d'informations personnelles que vous divulguez via votre identité en ligne. 12 Il est évident que les cybercriminels deviennent meilleurs dans leur quête de données personnelles précieuses. Mais ils représentent également une énorme menace pour les données de l'entreprise. 16 CYBERSÉCURITÉ POUR LES ORGANISATIONS 17 Les failles de sécurité entraînent Perte de réputation Perte financière Perte de propriété intellectuelle Perte de la confiance des clients Coût de l'interruption des activités Comment se protéger ? => La défense en profondeur Elle est basée sur 7 niveaux, les données étant les plus importantes pour toutes les entreprises, elles se trouvent au cœur du cercle. Sécuriser chaque sous ensemble d’un système But: retarder au maximum l’ennemi grâce à une grande ligne de défense. 19 Contrôles de sécurité La défende en profondeur peut être regrouper en trois groupes de contrôles de sécurité : – Contrôles administratifs – Contrôles de sécurité physique – Contrôles techniques 20 Contrôles administratifs La sensibilisation, la formation et l'éducation sont les mesures mises en place par une entreprise pour s'assurer que les utilisateurs connaissent les menaces potentielles pour la sécurité et les mesures qu'ils peuvent prendre pour protéger les systèmes d'information. Les politiques et procédures font référence aux contrôles administratifs qui servent de base à la mise en œuvre du contrôle des informations par une entreprise, tels que les plans de réponse aux incidents et les directives de bonnes pratiques. 21 Contrôles physiques Caméras CCTV Systèmes d'alarme de mouvement Portes en acier verrouillées Biométrie (empreintes digitales, voix, etc.) 22 Contrôles techniques Contrôles techniques : – Périmètres : VPN, Firewall, … – Réseau Interne : Wifi, Authentification à 2 facteurs, … – Hôtes : Antivirus, Authentification, … – Applications : les mettre à jour, protection contre l’injection sql, … – Données : Les chiffrer, … 23 LES PRINCIPES FONDAMENTAUX DE LA PROTECTION DES SYSTÈMES D'INFORMATION Triade CIA 24 Les trois piliers de la cybersécurité La triade de la CIA 1. Confidentialité 2. Intégrité 3. Accès (Disponibilité) 25 CIA : Confidentialité La conservation de vos secrets et l’assurance que seules les personnes autorisées peuvent accéder à vos fichiers et à vos comptes. 26 CIA : Intégrité La vérification que vos informations sont celles prévues et qu’aucune personne n’a inséré, modifié ou supprimé des éléments sans votre autorisation. Par exemple, en modifiant malveillantment un nombre dans une feuille de calcul. 27 CIA : Accès/Disponibilité L’assurance que vous pouvez accéder à vos informations et à vos systèmes lorsque vous en avez besoin. Un exemple de problème d’accès peut être une attaque par déni de service, dans laquelle vos attaquants inondent votre système avec le trafic, rendant son accès quasi impossible. 28 CYBERCRIMINELS Types d'attaquants 29 Types d'attaquants Examinons quelques-uns des principaux types de cyberattaquants qui tenteront tout pour mettre la main sur nos informations. Ils sont souvent classés comme attaquants au chapeau blanc, au chapeau gris ou au chapeau noir. 30 Pirate éthique – Chapeau blanc Le pirate éthique c’est ce qui exerce le piratage lorsqu'il n’est pas malveillant Il aide à trouver les erreurs dans les systèmes de sécurité et les éliminer 31 Hacker chapeau gris Peuvent chercher des vulnérabilités dans un système, mais ils ne signaleront leurs découvertes aux propriétaires d'un système que si cela coïncide avec leur objectif. Ou ils peuvent même publier des détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter. Il aide à trouver les erreurs dans les systèmes de sécurité et les éliminer 32 Hacker – Pirate – Chapeau noire Toute personne ayant des compétences techniques, et qui utilise ses capacités pour accéder à des systèmes ou des réseaux non autorisés afin de commettre des crimes. 33 Amateurs - script kiddies Le terme « script kiddies » est apparu dans les années 1990 désigne les hackers amateurs ou inexpérimentés qui utilisent des outils ou des instructions disponibles sur Internet pour lancer des attaques. Certains script kiddies sont simplement curieux, d'autres essaient de démontrer leurs compétences et de causer du tort. 34 Wooclap Q4 35 TOP CYBERMENACES 1 - Vol d'identité L’une des principales motivations des personnes qui collectent frauduleusement vos données personnelles est d’utiliser ces données afin de se faire passer pour vous. C’est un crime grave qui peut parfois avoir de lourdes conséquences pour les victimes. 2 - Malware Le terme « programme malveillant » ou « malware » désigne les logiciels malveillants, notamment les logiciels espions, les ransomwares, les virus et les vers. Les malwares attaquent un réseau par le biais d'une vulnérabilité, généralement lorsqu'un utilisateur clique sur un lien dangereux ou une pièce jointe à un e-mail qui installe ensuite un logiciel risqué. 2.1 - Ransomware Ce type de logiciel est conçu pour verrouiller l’accès à un appareil ou en crypter le contenu, dans le but de vous extorquer de l’argent. Mais évidemment, vous n’avez aucune garantie que votre contenu ou votre appareil sera « libéré » après avoir payé. 2.2 - Cheval de Troie Ce terme générique désigne tout logiciel malveillant qui cache son véritable but pour vous inciter à l’installer sur votre appareil. Techniques d’ingénierie sociale, exploitation de vulnérabilités, faux liens de téléchargement... Tout est bon pour endormir votre méfiance et infiltrer votre ordinateur. https://www.youtube.com/watch?v=8ThgK1WXUgk&ab_channel=C%26MNewsbyre ss.at 2.3 - Rootkit Un rootkit est un logiciel malveillant qui est extrêmement difficile à détecter et qui essaie activement de se cacher de l’utilisateur, le système d’exploitation et anti- virus/anti-programmes malveillants. Après que le programme a été installé, et tant qu’il a des privilèges d’administrateur complet, le programme va ensuite aller sur se cachant et en modifiant le système d’exploitation et du logiciel pour éviter la détection dans l’avenir. 2.4 - Virus Un virus se propage lorsque le fichier ou programme infecté migre dans les réseaux, applications de collaboration sur des fichiers, pièces jointes aux e-mails et appareils USB. Lorsqu’un utilisateur ouvre le fichier ou programme infecté, le cycle infernal se répète une nouvelle fois. 2.5 - Ver Le ver est un malware (et un type de virus) à auto réplication qui pénètre dans les réseaux en exploitant les vulnérabilités et en se déplaçant rapidement d’un ordinateur à l’autre. https://www.youtube.com/watch?v=25AHm9uUeFY Malwares : recap https://www.youtube.com/watch?v=n8mbzU0X2nQ 45 3 - Hameçonnage Le phishing , ou hameçonnage, est une technique consistant à se faire passer pour une personne ou une entité en qui vous avez toute confiance, afin de vous soutirer des informations sensibles ou personnelles. Cela prend le plus souvent la forme d’un e-mail de votre banque semblant parfaitement authentique. Méfiance donc ! https://www.youtube.com/watch?v=-3kyOhpSEvs Que se passe t’il quand on clique dessus ? https://majortomgadgets.shop/ ?encoded_value=223GDT1&su b1=bffd9de48200452e9f1bbe b04396fc4b&sub2=&sub3=&s ub4=&sub5=12229&source_id =20270&ip=89.80.235.84&do main=www.followthislinknow.co m 47 4 - Spam Très répandu depuis bien longtemps (le premier spam connu date de 1978), le spam est un message, un e-mail ou tout type de message numérique que vous n’avez pas sollicité. Souvent irritant et ennuyeux et parfois dangereux, il faut savoir s’en prémunir 5 - Déni de service (DoS) Cyberattaque dans laquelle l'auteur cherche à rendre un dispositif ou une ressource réseau indisponible pour les utilisateurs prévus en désactivant temporairement et indéfiniment les services internet d'un hôte. DOS - DDOS https://www.dailymotion.com/video/x50bxjo 50 6 - Injection SQL Une injection SQL (Structured Query Language) se produit lorsqu'un hacker insère du code malveillant dans un serveur qui utilise SQL et oblige le serveur à révéler des informations qu'il n'aurait normalement pas révélées. 7 - Erreurs humaines Les erreurs et les négligences du personnel représentent la plus grande part des menaces pour la sécurité de l'information au niveau mondial. PROTÉGER VOS DONNÉES ET LE RÉSEAU 53 Conseils pour une protection personnelle 1. Sécurisez votre ordinateur 2. Gérez votre compte de messagerie en toute sécurité 3. Attention aux réseaux sans fils 4. Gérez votre mot de passe en toute sécurité 5. Protégez vos données 6. Protéger votre confidentialité en ligne 1) Appareils informatiques (PC/tablette…) Installer un mot de passe Corrigez et mettez à jour votre système d'exploitation Installez et mettez à jour un logiciel anti-virus et anti-malware avec les dernières définitions de sécurité Activer le pare-feu (fire wall). 2) Les messageries Évitez d'ouvrir les pièces jointes provenant d'une source non fiable. Évitez de cliquer sur des liens dans un courriel provenant d'une source non fiable. Évitez de fournir votre ID utilisateur, votre mot de passe ou toute autre information confidentielle dans un message électronique ou en réponse à un message électronique. 3) Les réseaux sans fils Ne créez/connectez pas un WIFI sans mot de passe ou avec un mot de passe trop simple Il faut privilégier WPA2 et les mots de passe fort. Être vigilant avec les Hotspots car ils sont en général non-sécurisés. Utilisez le VPN pour accéder au réseau de l’entreprise. 4) Le mot de passe Utilisez des mots de passe complexes avec plus de 8 caractères, composés de lettres en minuscule et majuscule, de chiffres et de caractères spéciaux (" ' , ; / ! : ù ^$£§µ\@.=+{}) Évitez de partager votre mot de passe avec quiconque Évitez de réutiliser le même mot de passe pour plusieurs comptes Évitez de stocker votre mot de passe à un endroit où d'autres personnes peuvent le voir. Évitez de réutiliser le mot de passe lorsque vous changez le mot de passe du compte N'utilisez pas la fonction de connexion automatique 5) Les données Séparez vos fichiers personnels de vos fichiers professionnels Effectuez des sauvegardes régulièrement. Gardez des copies crypter sur un disque dur externe/DVD/clé usb ou sur le cloud 6) Confidentialité en ligne Utilisez une authentification à deux facteurs pour renforcer la sécurité des connexions aux comptes. Partagez le moins d'informations personnelles possible. Vérifiez vos paramètres de réseaux sociaux pour permettre uniquement à vos connaissances de voir vos activités ou d’interagir dans vos discussions. Activez le mode de navigation privée sur le navigateur Web Ne vous faites pas avoir par le spoofing (usurpation d’identité électronique) https://www.youtube.com/watch?v=ZLAT2pggbNQ 60 Wooclap Q5 à la fin 61