Chapitre 2 - Cybersecurite PDF
Document Details
Uploaded by Deleted User
2024
Tags
Summary
This document is about cyber security and presents the market, famous attacks and hacker profiles in detail. It also includes a discussion of the impacts on organizations, individuals, and privacy.
Full Transcript
Chapitre 1 : Introduction à la sécurité 2024-2025 Marché de la sécurité Marché mondial en expansion (de 20 milliards de dollar en 2023 à 50 milliards en 2025) Demande d’emploi en croissance (par milliers) Manque de profils spécialisés (difficulté de formation) Pertes astronomiques en...
Chapitre 1 : Introduction à la sécurité 2024-2025 Marché de la sécurité Marché mondial en expansion (de 20 milliards de dollar en 2023 à 50 milliards en 2025) Demande d’emploi en croissance (par milliers) Manque de profils spécialisés (difficulté de formation) Pertes astronomiques engendrées par les attaques (dans les 4 Milliards de dollars en 2023) Exemples d’attaques célèbres 1- RockYou2021 : un mégafichier (2021) 8,4 milliards de mots de passe récupérés par un pirate dont l’identité n’a pas été révélée. Il avait nommé ce gigantesque fichier « RockYou2021 », en référence à la violation des données de RockYou en 2009, au cours de laquelle les mots de passe de plus de 32 millions d’utilisateurs avaient été récupérés. Cet énorme fichier de 100 Go est une compilation d’anciennes fuites de mots de passe, de mots de passe possibles et fréquemment utilisés et d’une liste de mots. => gain financier pour le hacker Exemples d’attaques célèbres 2- Yahoo! (2014) : une très chère fuite En 2016, Yahoo Inc. avait révélé que des données personnelles liées à un milliard de comptes avaient été volées en… 2014. Mais en 2017, le groupe avait précisé que c’était l’ensemble de ses 3 milliards de comptes d’utilisateurs qui avait été touché ! Cette base de données comprenait des adresses électroniques, des mots de passe, des numéros de téléphone, des dates de naissance et des noms. => motivation politique (services russes) Exemples d’attaques célèbres PlayStation Network de Sony : game over pour 77 millions de joueurs (2011) Les noms, adresses et autres données personnelles (dont 12 000 numéros de cartes de crédit) d’environ 77 millions d’utilisateurs de son service en ligne PlayStation Network (PSN) avaient été volés. Les comptes des joueurs ont été bloqués et verrouillés sur le réseau pendant une semaine pour éviter d’autres violations de données. Perte de 171 millions de dollars. => Motivation : nuire à la réputation de Sony, Nintendo a vu son nombre de clients exploser. Exemples d’attaques célèbres 2019, Attaque sur le SI du CHU de Rouen L’attaque avait paralysé les ordinateurs de l’hôpital et perturbé fortement tous les services. Sophistiqué, le piratage avait mis le système informatique du CHU complètement hors ligne et cinquante cyber-pompiers de l’ANSSI ont été dépêchés sur place pour résoudre la crise. Le parquet de Paris a ouvert une enquête pour piratage en bande organisée et tentative d’extorsion (Source : ANSSI). Exemples d’attaques célèbres Beaucoup d’autres attaques Impacts sur les organisations Impacts financiers Impacts sur l’image et la réputation Sécurité des S.I. Impacts juridiques Impacts et réglementaires organisationnels Notion d’organisations critiques OIV Infrastructures critiques = un ensemble d’organisations parmi les secteurs d’activité suivants, et que l’État français considère comme étant tellement critiques pour la nation que des mesures de sécurité particulières doivent s’appliquer Secteurs étatiques : civil, justice, militaire… Secteurs de la protection des citoyens : santé, gestion de l’eau, alimentation Secteurs de la vie économique et sociale : énergie, communication, électronique, audiovisuel, information, transports, finances, industrie. Ces organisations sont classées comme Opérateur d’Importance Vitale (OIV). La liste exacte est classifiée (donc non disponible au public). Impacts sur la vie privée Impact sur l’image / le caractère / la vie privée Diffamation de caractère Divulgation d’informations personnelles Harcèlement / cyber-bullying Usurpation d’identité « Vol » et réutilisation de logins/mots de passe pour effectuer des actions au nom de la victime Perte définitive de données malware récents (rançongiciel) : données chiffrées contre rançon connexion frauduleuse à un compte « cloud » et suppression malveillante de l’ensemble des données Impacts financiers N° carte bancaire usurpé et réutilisé pour des achats en ligne Chantage (divulgation de photos ou d’informations compromettantes si non paiement d’une rançon) 1ère Classification des pirates (Hackers) Pirate (hacker) : Quelqu’un avec des connaissances avancées en Informatique qui sait les mettre en oeuvre pour accéder à un système non autorisé. Pirate individuel ( Script Kiddies, hacktivites,....) Pirates en groupe Quelques profils des pirates (Hackers) Script kiddies : ce terme péjoratif désigne des pirates : « black hat » qui utilisent des programmes téléchargés sur Internet pour attaquer des réseaux et dégrader des sites web dans le but de se faire un nom. « green hat », rassemblant des pirates amateurs, curieux et avides de connaissances, qui pourraient un jour devenir de véritables pirates informatiques. Hacktivistes : ces pirates aspirent au changement social. Certains hacktivistes tentent d’exposer des abus ou de faire avancer une cause politique ou religieuse (exemple des hackers ayant participé à ce qu’on appelle Printemps) Pirates soutenus par un Etat : les gouvernements du monde entier se rendent compte qu’il est militairement avantageux d’être bien positionné sur le Web. On disait « Celui qui commande la mer commande le monde », puis « Celui qui commande les airs commande le monde ». Il s’agit désormais de commander le cyberespace. Les pirates informatiques financés par des Etats ont accès à des ressources illimitées pour cibler des civils, des entreprises et des gouvernements. Quelques profils des pirates (Hackers) Cyber-espions : certaines entreprises engagent des pirates informatiques pour infiltrer la concurrence et dérober des secrets commerciaux. Ils peuvent s’infiltrer dans les systèmes de l’entreprise qu’ils espionnent depuis l’extérieur ou bien s’y faire embaucher et jouer le rôle de taupe. Les cyber-espions peuvent utiliser les mêmes méthodes que les hacktivistes, mais leur seul but est de servir les intérêts de leur client pour être payés. Lanceurs d’alerte : il s’agit de personnes qui utilisent leur accès aux systèmes d’une organisation dont ils font partie pour faire fuiter des informations qu’ils jugent important de rendre publiques. Ils peuvent être malintentionnés, ou entretenir une rancune contre l’entreprise. Ces pirates peuvent accéder aux informations pur vendre des secrets commerciaux ou se faire embaucher par une autre entreprise. Dans ce cas, on parle d’« initiés malveillants ». «Cyberterroristes» : ces pirates informatiques, généralement motivés par des croyances religieuses ou politiques, tentent de créer la peur et le chaos en perturbant des infrastructures critiques. Ils possèdent un vaste éventail de compétences et d’objectifs. L’objectif final des cyberterroristes est de faire régner la peur, la terreur et la violence. 2ème Classification des Pirates (Hackers) Puprle Hats? Us Définition de la sécurité La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques (données, canal, ressources). Besoin de définir les ressources critiques matérielles et logicielles à protéger La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. La triade de la sécurité (Objectifs principaux) Objectifs de sécurité (3 + 3) Confidentialité : Permet de se protéger contre la consultation abusive des données par des entités tierces indésirables Contrôle d'intégrité : Permet de vérifier qu'une donnée n'a pas été modifiée par une entité tierce (accidentellement ou intentionnellement) Diponibilité: La disponibilité, permettant de maintenir le bon fonctionnement du système pour les entités autorisées Authentification : Permet de vérifier l'identité revendiquée par une entité, ou l'origine d'un message, ou d'une donnée. Contrôle d'accès : Permet de vérifier que toute entité n'accède qu'aux services et informations pour lesquelles elle est autorisée Non répudiation : Protection contre la négation d'une action accomplie. Outils de sécurité Outils d’authentification Contrôle d’accès (Pare-feus, détecteurs d’intrusion, VPN) Chiffrement (sypétrique + asymétrique) Sauvegarde (Backup, en local ou en cloud) Audit de sécurité..... Avantages de la sécurité ! Protection des informations sensibles : En mettant en œuvre des mesures de sécurité, les organisations peuvent protéger leurs informations sensibles contre l’accès, l’utilisation, la divulgation, la perturbation, la modification ou la destruction non autorisés. Conformité : La mise en œuvre de la sécurité de l’information peut aider les organisations à répondre aux exigences de conformité exigée par certaines institutions ou ou clients Gestion des risques : En mettant en œuvre des mesures de sécurité, les organisations peuvent mieux gérer les risques associés à leurs systèmes d’information => confiance, sérénité Continuité des activités : En protégeant les systèmes d’information contre les catastrophes naturelles, les pannes de courant et autres perturbations, les entreprises peuvent s’assurer que leurs opérations commerciales se poursuivent sans interruption. Économies : La mise en œuvre de mesures de sécurité peut aider les organisations à éviter les violations de données coûteuses et d’autres incidents de sécurité. Inconvénients de la sécurité ! Coût : La mise en œuvre de mesures de sécurité peut être coûteuse, car elle peut nécessiter des ressources supplémentaires, telles que des experts en sécurité, pour gérer le processus. La mise en œuvre de mesures de sécurité peut prendre beaucoup de temps, en particulier pour les organisations qui n’ont jamais utilisé ce cadre. Complexité : La mise en œuvre de mesures de sécurité peut être complexe, en particulier pour les organisations qui ont beaucoup de données et de systèmes à protéger. Rigidité : Les mesures de sécurité peuvent être rigides, ce qui rend difficile pour les organisations de répondre rapidement à l’évolution des besoins en matière de sécurité. Adaptabilité limitée : Les mesures de sécurité sont prédéfinies, ce qui n’est pas adaptable aux nouvelles technologies, elles peuvent nécessiter une mise à jour ou une révision pour s’adapter aux nouvelles technologies. Terminologie du domaine Vulnérabilité Menace Attaque Intrusion Contre-mesure Risque Vulnérabilité Faiblesse/faille au niveau d’un bien (au niveau de la conception, de la réalisation, de l’installation, de la configuration ou de l’utilisation du bien). Vulnérabilités Menace Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait. Violation potentielle d’un objectif de sécurité Personnes extérieures malveillantes Stagiaire malintentionné Perte de service Menaces Code malveillant Menace 1)Accidentelle -Catastrophe naturelle, -Actes humains involontaires : mauvaise entrée de données,erreur de frappe, - imprévue des systèmes : Erreur de conception dans le logiciel ou matériel , Erreur de fonctionnement dans le matériel, 2) Délibérée (volontaire) - Vol de systèmes -Attaque de dénis de service -Vol d'informations (atteinte à la confidentialité) -Modification non-autorisée des systè Attaque Tentative malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité. Attaques Attaque (suite) Une attaque ne peut donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité. Important : Il faut s’assurer que le S.I. ne possède aucune vulnérabilité => Impossible à réaliser? Intrusion Violation effective de la politique de sécurité. Besoin de prévenir et détecter les intrusions Contre-mesures C’est l’ensemble des actions mises en oeuvre en prévention de la menace. Encryptage (chiffrement, contrôles logiciels, contrôles du matériel,...) Risque C’est la probabilité de perte pour l’organisation (Menace x Vulnérabilité) / Contre_Mesures => concept logique 3 questions à se poser : Quelles sont les ressources (actifs) critiques/vulnérables de l’organisation? Quelles menaces peuvent perturber le fonctionnement de ces ressources? Quelles sont les contre-mesures qui sont mises en place pour contrer ces menaces? Partie 2 : Les attaques?