La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
1. Motivations et Fais de la Cyber sécurité
Concepts des objectifs de la sécurité
Les menaces et les attaques
Conclusion et QCM
1
2
3
5
SENSIBILISATION SUR LA CYBER SÉCURITÉ
2. 97% des réseaux
d'entreprises
présentent
des signes d'activité
suspecte
82% des entreprises
dans le monde ont été
victimes de cyber
attaques et de perte de
données au cours de
l'année 2019
il y à plus 3 millions
des programmes
informatiques
malveillants qui
apparaissent chaque
jour selon Symantec
et McAfee en 2017
Certains faits recensés par des centres de recherche en cybersécurité
Les faits
3. Dans l'environnement de
l'internet des objets
connectés moins de 3
minutes sont nécessaires
à une personne
malveillante pour
prendre le contrôle d'un
objet connecté puisque
généralement les
propriétaires de ces
objets ne change pas le
mot de passe par défaut
Plus de 83% de
Smartphones infectées en
2016,la plupart de ces
malwares se propagent via
le traditionnel liens
frauduleux dans les emails
ou en téléchargeant une
application malveillante
dans des sites de
téléchargement pirate
4. Selon Gemalto 5,6 millions de données personnelles sont
piratés ou perdus chaque année soit 3900 vol de données
par minute
en 2016 Google a supprimé 1,7 milliards de publicités
mensongères illégal ou trompeuses
Selon Antilles King 1,22 million d' attaque par liens
frauduleux phishing ont été enregistrées en 2016 soit 140
attaques de phishing par heure
Selon Microsoft les particuliers sont deux fois plus
infectées que les professionnels
Les effets engendrés et les dommages que peuvent causer une mise en danger dans la vie
humaine
Perte de sommes importantes d'argent qui se chiffrent à des millions ou des milliards de
dollars
Déni de service qui rendent les systèmes informatiques hors de service
Utilisation ou abus non autorisée des systèmes informatiques par des criminelles
Pertes, changement et ou altération des données ou logiciel important pour le
fonctionnement des entreprises
5. Les effets : exemples
En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de
sociétés multinationales et de service public dans plus de 150 pays ,les pertes
économiques varient entre 4 et 8 milliards de dollars USD
En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna
cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales
en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf
(Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz .
La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de
pertes assurées
En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une
faille de sécurité informatique plus de 500 millions de clients ont été dérobées
En 2019 une série d'attaques informatiques a visé des noms de domaine DNS dans le
monde les pirates ont attaqué des gouvernements ,des services de renseignement ,des
compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe
En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque
américaine capital one dans les usa et le canada
6. • Définition de la sécurité informatique
La sécurité informatique et l'ensemble des moyens techniques,
organisationnelles juridiques et humains nécessaires à la mise en
place de moyens visant à empêcher l'utilisation non autorisée le
mauvais usage ,la modification ou le détournement d'un
système. La sécurité engendre généralement le déploiement des
moyens techniques mais également et surtout des solutions de
prévention qui doivent absolument prendre en compte la
formation et la sensibilisation de tous les acteurs du système,
des règles et des bonnes pratiques doivent être mises en place
pour ne pas créer des brèches humaines
7. Principaux concepts de la sécurité informatique
vulnérabilités:
Les vulnérabilités ce sont les failles de sécurité dans un ou plusieurs systèmes.
Tous les systèmes vu dans leur globalité présentent des vulnérabilités qui
peuvent être exploitable ou non ces vulnérabilités peuvent être par exemple des
bugs non corrigée par le développeur, des ports ouverts ou un système
d'exploitation non mise à jour
les attaques :
Elles représentent les moyens d'exploiter une vulnérabilité il peut y avoir plusieurs
attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas
exploitables .
Les contre-mesures :
Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de
contrer une attaque spécifique au quel cas il peut exister d'autres attaques sur la même
vulnérabilité
8. objectif de la sécurité informatique
Objectif de la sécurité informatique la sécurité d'un système
repose sur six grands principes
Authentification :
Limitent l'accès aux personnes Autorisées il faut s'assurer de l'identité d'un utilisateur
avant l' échange de données en d'autres termes l'identité d'utilisateurs doit être
prouvée par exemple on peut utiliser un mot de passe ou une méthode de défis basés
sur une fonction cryptographique est un secret Partagé l'authentification et simple aux
mutuelles selon les contraintes de l'environnement
Confidentialité:
C'est la garantie que les données échangées ne sont compréhensibles que
pour les entités qui partagent un même secret souvent appelée association de
sécurité ,cette propriété implique la mise en œuvre des algorithmes de
chiffrement intégrité il faut garantir à chaque instant que les données qui
circulent sont bien celles que l'on croit qu'il n'y a pas une altération volontaire
ou non au cours de la communication
6
9. Intégrité :
Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on
croit qu‘il n'y a pas eu d'altération au cours de la communication l'intégrité doit valider
l'intégralité des données ,leur précision, l'authenticité et la validité. Le chiffrement évite
les écoutes indiscrètes mais il ne protège pas contre la modification des informations de
l'utilisation des fonctions de hachage peuvent garantir l'intégrité des données
Non répudiation:
Une transaction ne peut être niée par aucun des correspondants, la non répudiation de
l'origine et de la réception des données prouvent que les données ont bien été reçus ,la
non répudiation empêchant tant l'expéditeur que le receveur de nier avoir transmis ou
reçu un message ainsi lorsqu'un message est envoyé le receveur peut prouver que le
message a bien été envoyé par l'expéditeur prétendu de même lorsqu'un message est reçu
l'expéditeur peut prouver que le message a bien été reçue par le receveur prétendu les
signatures numériques sont une solution pour la non répudiation
10. Disponibilité:
Il faut s'assurer du bon fonctionnement du système de l'accès à un service et aux
ressources à n'importe quel moment ,la disponibilité d'un équipement se mesure en
divisant la durée durant laquelle cet équipement est opérationnelle par la durée durant
laquelle ils auraient dues être opérationnelles de nombreuses attaques peuvent résulter
en une perte ou une réduction de la disponibilité d'un service ou d'un système certaines
de ces attaques sont susceptibles d'être l'objet de contre-mesures automatiques telles
que l'authentification et le chiffrement alors que d'autres exigent une action humaine
pour prévenir ou se rétablir de la perte de disponibilité
11. les menaces :
ce sont des adversaires déterminés et capable de monter une attaque en exploitant
une vulnérabilité
12. Contrôle d'accès:
Dans le contexte de la sécurité des réseaux le contrôle d'accès est la faculté de
limiter et de contrôler l'accès à des systèmes et des applications via des
maillons de communication pour accomplir ce contrôle chaque entité qui
essaient d'obtenir un accès doit d'abord être authentifié de telle sorte que les
droits d'accès puisse être adapté à son cas
13. catégorie d' attaques
Dans des conditions normales si un utilisateur A veux envoyer un message M à un utilisateur
B en passant par un intermédiaire qui est soit à routeur pour les réseaux filaires ,un point
d'accès dans les réseaux sans fil ou une machine le cas d'un réseau haddock
Interception: c'est une attaque portée à la Confidentialité l'attaquant intercepte les
paquets qui circulent sur un réseau il peut s'agir d'une personne d'un programme ou d'un
ordinateur ,une écoute téléphonique dans le but de capturer des données sur un réseau ou
la copie non autorisée de fichiers des programmes
14. Interruption: c'est une attaque portée sur la disponibilité elle consiste à
rendre les données d'un système inaccessible cela implique par exemple la
suppression de données rendre l'accès à un serveur indisponible par une attaque
de déni de service la destruction d'une pièce matériel tel un disque dur la coupure
d'une ligne de communication ou la mise hors service d'un système de gestion de
fichiers
15. Modification: il s'agit d'une attaque portée à l'intégrité changer des valeurs dans
un fichier de données altérer un programme de façon à bouleverser son
comportement ou modifier le contenu de messages transmis sur un réseau
16. Fabrication: c'est une attaque portée à l'authenticité il peut s'agir de l'insertion
de faux messages dans un réseau ou l'ajout d'enregistrement à un fichier par une
tierce partie non autorisées
17. Attaque passive: consiste à écouter sans modifier les données ou le
fonctionnement du réseau elles sont généralement indétectable mais une
prévention et possibles écoutes indiscrètes ou surveillance de transmission sont
des attaques de nature passive le but de l'adversaire et d'obtenir une information
qui a été transmise ces attaques passives sont la capture du contenu d'un
message et l'analyse de trafic
18. Attaque active: ces attaques impliquent certaines modifications du flot de
données ou la création d'un flot frauduleux elles peuvent être subdivisé en quatre
catégories mascarade ,rejeu ,modification de messages et dénis de service une
mascarade a lieu lorsqu'une entité prétend être une autre entité leur jeu implique la
capture passive de données et leur transmission ultérieure en vue de produire un effet
non autorisé la modification de messages signifie que certaines portions d'un message
légitimes sont altérées ou que les messages sont retardés ou réorganiser le déni de
service empêche l'utilisation normale ou la gestion de fonctionnalités du système
19. Porte dérobée (backdoor): c'est un point d'entrée dans un programme ou un
système plus ou moins secrets généralement une sécurité pour débloquer un code
d'accès perdu ou pour le débogage c'est aussi le point d'entrée des hackeurs ils
peuvent même les créé pour les utilisées ultérieurement
20. Reniflage: c'est écoute d'une ligne de transmission par laquelle transitent des
données pour les récupérer à la volée cette technique peut être utilisée a l'interne
pour le débogage ou de manière abusive par un hackeur recherchant par exemple à se
procurer un mot de passe elle vise surtout à intercepter les données non chiffrées
comme dans certains réseaux non commuter reliés par un hub ou câbles coaxiaux où
l'ensemble des messages et transmis à tous
21. Mystification: C'est une technique d'intrusion qui consiste à renvoyer à un
serveur des paquets qui semblent provenir d'une adresse IP connue par le pare
feu
22. Attaque par rebonds: ce attaque elle est menée via un autre ordinateur
qui se retrouvent complices Involontaires cet ordinateur expédie des messages
d'attaque a la victime en masquant l'identité du hackeur
23. Attaque de l homme du milieu: (man in the middle )
Le hackeur se place entre deux ordinateurs et se fait passer pour l'une de ses
victimes afin d'obtenir le mot de passe de l'autre victime il peut alors se retourner
contre la première victime avec un mot de passe valide pour l'attaqué
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
57.
58.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
71. EQUIPE SÉCURITÉ ITN
Chef de division
Architecte sécurité ITN
Auditeur sécurité ITN Responsable suivi politique et gouvernance sécurité ITN
SIEM
FAZ
Safe
Coralys
EPO Corporate
Cyblock
TMG
Wallix Bastion
CDVI
PKI
CERT du Groupe Zamani
Défense en
profondeur(Firewalls Fortinet)
F5
Utilisateur sensibilisés et
prudents
NOS SOLUTIONS