Motivations et Fais de la Cyber sécurité
Concepts des objectifs de la sécurité
Les menaces et les attaques
Conclusion et QCM
1
2
3
5
SENSIBILISATION SUR LA CYBER SÉCURITÉ
97% des réseaux
d'entreprises
présentent
des signes d'activité
suspecte
82% des entreprises
dans le monde ont été
victimes de cyber
attaques et de perte de
données au cours de
l'année 2019
il y à plus 3 millions
des programmes
informatiques
malveillants qui
apparaissent chaque
jour selon Symantec
et McAfee en 2017
Certains faits recensés par des centres de recherche en cybersécurité
Les faits
Dans l'environnement de
l'internet des objets
connectés moins de 3
minutes sont nécessaires
à une personne
malveillante pour
prendre le contrôle d'un
objet connecté puisque
généralement les
propriétaires de ces
objets ne change pas le
mot de passe par défaut
Plus de 83% de
Smartphones infectées en
2016,la plupart de ces
malwares se propagent via
le traditionnel liens
frauduleux dans les emails
ou en téléchargeant une
application malveillante
dans des sites de
téléchargement pirate
 Selon Gemalto 5,6 millions de données personnelles sont
piratés ou perdus chaque année soit 3900 vol de données
par minute
 en 2016 Google a supprimé 1,7 milliards de publicités
mensongères illégal ou trompeuses
 Selon Antilles King 1,22 million d' attaque par liens
frauduleux phishing ont été enregistrées en 2016 soit 140
attaques de phishing par heure
 Selon Microsoft les particuliers sont deux fois plus
infectées que les professionnels
 Les effets engendrés et les dommages que peuvent causer une mise en danger dans la vie
humaine
 Perte de sommes importantes d'argent qui se chiffrent à des millions ou des milliards de
dollars
 Déni de service qui rendent les systèmes informatiques hors de service
 Utilisation ou abus non autorisée des systèmes informatiques par des criminelles
 Pertes, changement et ou altération des données ou logiciel important pour le
fonctionnement des entreprises
Les effets : exemples
 En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de
sociétés multinationales et de service public dans plus de 150 pays ,les pertes
économiques varient entre 4 et 8 milliards de dollars USD
 En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna
cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales
en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf
(Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz .
La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de
pertes assurées
 En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une
faille de sécurité informatique plus de 500 millions de clients ont été dérobées
 En 2019 une série d'attaques informatiques a visé des noms de domaine DNS dans le
monde les pirates ont attaqué des gouvernements ,des services de renseignement ,des
compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe
 En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque
américaine capital one dans les usa et le canada
• Définition de la sécurité informatique
La sécurité informatique et l'ensemble des moyens techniques,
organisationnelles juridiques et humains nécessaires à la mise en
place de moyens visant à empêcher l'utilisation non autorisée le
mauvais usage ,la modification ou le détournement d'un
système. La sécurité engendre généralement le déploiement des
moyens techniques mais également et surtout des solutions de
prévention qui doivent absolument prendre en compte la
formation et la sensibilisation de tous les acteurs du système,
des règles et des bonnes pratiques doivent être mises en place
pour ne pas créer des brèches humaines
Principaux concepts de la sécurité informatique
vulnérabilités:
Les vulnérabilités ce sont les failles de sécurité dans un ou plusieurs systèmes.
Tous les systèmes vu dans leur globalité présentent des vulnérabilités qui
peuvent être exploitable ou non ces vulnérabilités peuvent être par exemple des
bugs non corrigée par le développeur, des ports ouverts ou un système
d'exploitation non mise à jour
les attaques :
Elles représentent les moyens d'exploiter une vulnérabilité il peut y avoir plusieurs
attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas
exploitables .
Les contre-mesures :
Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de
contrer une attaque spécifique au quel cas il peut exister d'autres attaques sur la même
vulnérabilité
objectif de la sécurité informatique
Objectif de la sécurité informatique la sécurité d'un système
repose sur six grands principes
Authentification :
Limitent l'accès aux personnes Autorisées il faut s'assurer de l'identité d'un utilisateur
avant l' échange de données en d'autres termes l'identité d'utilisateurs doit être
prouvée par exemple on peut utiliser un mot de passe ou une méthode de défis basés
sur une fonction cryptographique est un secret Partagé l'authentification et simple aux
mutuelles selon les contraintes de l'environnement
Confidentialité:
C'est la garantie que les données échangées ne sont compréhensibles que
pour les entités qui partagent un même secret souvent appelée association de
sécurité ,cette propriété implique la mise en œuvre des algorithmes de
chiffrement intégrité il faut garantir à chaque instant que les données qui
circulent sont bien celles que l'on croit qu'il n'y a pas une altération volontaire
ou non au cours de la communication
6
Intégrité :
Il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on
croit qu‘il n'y a pas eu d'altération au cours de la communication l'intégrité doit valider
l'intégralité des données ,leur précision, l'authenticité et la validité. Le chiffrement évite
les écoutes indiscrètes mais il ne protège pas contre la modification des informations de
l'utilisation des fonctions de hachage peuvent garantir l'intégrité des données
Non répudiation:
Une transaction ne peut être niée par aucun des correspondants, la non répudiation de
l'origine et de la réception des données prouvent que les données ont bien été reçus ,la
non répudiation empêchant tant l'expéditeur que le receveur de nier avoir transmis ou
reçu un message ainsi lorsqu'un message est envoyé le receveur peut prouver que le
message a bien été envoyé par l'expéditeur prétendu de même lorsqu'un message est reçu
l'expéditeur peut prouver que le message a bien été reçue par le receveur prétendu les
signatures numériques sont une solution pour la non répudiation
Disponibilité:
Il faut s'assurer du bon fonctionnement du système de l'accès à un service et aux
ressources à n'importe quel moment ,la disponibilité d'un équipement se mesure en
divisant la durée durant laquelle cet équipement est opérationnelle par la durée durant
laquelle ils auraient dues être opérationnelles de nombreuses attaques peuvent résulter
en une perte ou une réduction de la disponibilité d'un service ou d'un système certaines
de ces attaques sont susceptibles d'être l'objet de contre-mesures automatiques telles
que l'authentification et le chiffrement alors que d'autres exigent une action humaine
pour prévenir ou se rétablir de la perte de disponibilité
les menaces :
ce sont des adversaires déterminés et capable de monter une attaque en exploitant
une vulnérabilité
Contrôle d'accès:
Dans le contexte de la sécurité des réseaux le contrôle d'accès est la faculté de
limiter et de contrôler l'accès à des systèmes et des applications via des
maillons de communication pour accomplir ce contrôle chaque entité qui
essaient d'obtenir un accès doit d'abord être authentifié de telle sorte que les
droits d'accès puisse être adapté à son cas
catégorie d' attaques
Dans des conditions normales si un utilisateur A veux envoyer un message M à un utilisateur
B en passant par un intermédiaire qui est soit à routeur pour les réseaux filaires ,un point
d'accès dans les réseaux sans fil ou une machine le cas d'un réseau haddock
Interception: c'est une attaque portée à la Confidentialité l'attaquant intercepte les
paquets qui circulent sur un réseau il peut s'agir d'une personne d'un programme ou d'un
ordinateur ,une écoute téléphonique dans le but de capturer des données sur un réseau ou
la copie non autorisée de fichiers des programmes
Interruption: c'est une attaque portée sur la disponibilité elle consiste à
rendre les données d'un système inaccessible cela implique par exemple la
suppression de données rendre l'accès à un serveur indisponible par une attaque
de déni de service la destruction d'une pièce matériel tel un disque dur la coupure
d'une ligne de communication ou la mise hors service d'un système de gestion de
fichiers
Modification: il s'agit d'une attaque portée à l'intégrité changer des valeurs dans
un fichier de données altérer un programme de façon à bouleverser son
comportement ou modifier le contenu de messages transmis sur un réseau
Fabrication: c'est une attaque portée à l'authenticité il peut s'agir de l'insertion
de faux messages dans un réseau ou l'ajout d'enregistrement à un fichier par une
tierce partie non autorisées
Attaque passive: consiste à écouter sans modifier les données ou le
fonctionnement du réseau elles sont généralement indétectable mais une
prévention et possibles écoutes indiscrètes ou surveillance de transmission sont
des attaques de nature passive le but de l'adversaire et d'obtenir une information
qui a été transmise ces attaques passives sont la capture du contenu d'un
message et l'analyse de trafic
Attaque active: ces attaques impliquent certaines modifications du flot de
données ou la création d'un flot frauduleux elles peuvent être subdivisé en quatre
catégories mascarade ,rejeu ,modification de messages et dénis de service une
mascarade a lieu lorsqu'une entité prétend être une autre entité leur jeu implique la
capture passive de données et leur transmission ultérieure en vue de produire un effet
non autorisé la modification de messages signifie que certaines portions d'un message
légitimes sont altérées ou que les messages sont retardés ou réorganiser le déni de
service empêche l'utilisation normale ou la gestion de fonctionnalités du système
Porte dérobée (backdoor): c'est un point d'entrée dans un programme ou un
système plus ou moins secrets généralement une sécurité pour débloquer un code
d'accès perdu ou pour le débogage c'est aussi le point d'entrée des hackeurs ils
peuvent même les créé pour les utilisées ultérieurement
Reniflage: c'est écoute d'une ligne de transmission par laquelle transitent des
données pour les récupérer à la volée cette technique peut être utilisée a l'interne
pour le débogage ou de manière abusive par un hackeur recherchant par exemple à se
procurer un mot de passe elle vise surtout à intercepter les données non chiffrées
comme dans certains réseaux non commuter reliés par un hub ou câbles coaxiaux où
l'ensemble des messages et transmis à tous
Mystification: C'est une technique d'intrusion qui consiste à renvoyer à un
serveur des paquets qui semblent provenir d'une adresse IP connue par le pare
feu
Attaque par rebonds: ce attaque elle est menée via un autre ordinateur
qui se retrouvent complices Involontaires cet ordinateur expédie des messages
d'attaque a la victime en masquant l'identité du hackeur
Attaque de l homme du milieu: (man in the middle )
Le hackeur se place entre deux ordinateurs et se fait passer pour l'une de ses
victimes afin d'obtenir le mot de passe de l'autre victime il peut alors se retourner
contre la première victime avec un mot de passe valide pour l'attaqué
EQUIPE SÉCURITÉ ITN
Chef de division
Architecte sécurité ITN
Auditeur sécurité ITN Responsable suivi politique et gouvernance sécurité ITN
SIEM
FAZ
Safe
Coralys
EPO Corporate
Cyblock
TMG
Wallix Bastion
CDVI
PKI
CERT du Groupe Zamani
Défense en
profondeur(Firewalls Fortinet)
F5
Utilisateur sensibilisés et
prudents
NOS SOLUTIONS
Sensibilisation sur la cybersécurité

Sensibilisation sur la cybersécurité

  • 1.
    Motivations et Faisde la Cyber sécurité Concepts des objectifs de la sécurité Les menaces et les attaques Conclusion et QCM 1 2 3 5 SENSIBILISATION SUR LA CYBER SÉCURITÉ
  • 2.
    97% des réseaux d'entreprises présentent dessignes d'activité suspecte 82% des entreprises dans le monde ont été victimes de cyber attaques et de perte de données au cours de l'année 2019 il y à plus 3 millions des programmes informatiques malveillants qui apparaissent chaque jour selon Symantec et McAfee en 2017 Certains faits recensés par des centres de recherche en cybersécurité Les faits
  • 3.
    Dans l'environnement de l'internetdes objets connectés moins de 3 minutes sont nécessaires à une personne malveillante pour prendre le contrôle d'un objet connecté puisque généralement les propriétaires de ces objets ne change pas le mot de passe par défaut Plus de 83% de Smartphones infectées en 2016,la plupart de ces malwares se propagent via le traditionnel liens frauduleux dans les emails ou en téléchargeant une application malveillante dans des sites de téléchargement pirate
  • 4.
     Selon Gemalto5,6 millions de données personnelles sont piratés ou perdus chaque année soit 3900 vol de données par minute  en 2016 Google a supprimé 1,7 milliards de publicités mensongères illégal ou trompeuses  Selon Antilles King 1,22 million d' attaque par liens frauduleux phishing ont été enregistrées en 2016 soit 140 attaques de phishing par heure  Selon Microsoft les particuliers sont deux fois plus infectées que les professionnels  Les effets engendrés et les dommages que peuvent causer une mise en danger dans la vie humaine  Perte de sommes importantes d'argent qui se chiffrent à des millions ou des milliards de dollars  Déni de service qui rendent les systèmes informatiques hors de service  Utilisation ou abus non autorisée des systèmes informatiques par des criminelles  Pertes, changement et ou altération des données ou logiciel important pour le fonctionnement des entreprises
  • 5.
    Les effets :exemples  En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de sociétés multinationales et de service public dans plus de 150 pays ,les pertes économiques varient entre 4 et 8 milliards de dollars USD  En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf (Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz . La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de pertes assurées  En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une faille de sécurité informatique plus de 500 millions de clients ont été dérobées  En 2019 une série d'attaques informatiques a visé des noms de domaine DNS dans le monde les pirates ont attaqué des gouvernements ,des services de renseignement ,des compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe  En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque américaine capital one dans les usa et le canada
  • 6.
    • Définition dela sécurité informatique La sécurité informatique et l'ensemble des moyens techniques, organisationnelles juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée le mauvais usage ,la modification ou le détournement d'un système. La sécurité engendre généralement le déploiement des moyens techniques mais également et surtout des solutions de prévention qui doivent absolument prendre en compte la formation et la sensibilisation de tous les acteurs du système, des règles et des bonnes pratiques doivent être mises en place pour ne pas créer des brèches humaines
  • 7.
    Principaux concepts dela sécurité informatique vulnérabilités: Les vulnérabilités ce sont les failles de sécurité dans un ou plusieurs systèmes. Tous les systèmes vu dans leur globalité présentent des vulnérabilités qui peuvent être exploitable ou non ces vulnérabilités peuvent être par exemple des bugs non corrigée par le développeur, des ports ouverts ou un système d'exploitation non mise à jour les attaques : Elles représentent les moyens d'exploiter une vulnérabilité il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables . Les contre-mesures : Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique au quel cas il peut exister d'autres attaques sur la même vulnérabilité
  • 8.
    objectif de lasécurité informatique Objectif de la sécurité informatique la sécurité d'un système repose sur six grands principes Authentification : Limitent l'accès aux personnes Autorisées il faut s'assurer de l'identité d'un utilisateur avant l' échange de données en d'autres termes l'identité d'utilisateurs doit être prouvée par exemple on peut utiliser un mot de passe ou une méthode de défis basés sur une fonction cryptographique est un secret Partagé l'authentification et simple aux mutuelles selon les contraintes de l'environnement Confidentialité: C'est la garantie que les données échangées ne sont compréhensibles que pour les entités qui partagent un même secret souvent appelée association de sécurité ,cette propriété implique la mise en œuvre des algorithmes de chiffrement intégrité il faut garantir à chaque instant que les données qui circulent sont bien celles que l'on croit qu'il n'y a pas une altération volontaire ou non au cours de la communication 6
  • 9.
    Intégrité : Il fautgarantir à chaque instant que les données qui circulent sont bien celles que l'on croit qu‘il n'y a pas eu d'altération au cours de la communication l'intégrité doit valider l'intégralité des données ,leur précision, l'authenticité et la validité. Le chiffrement évite les écoutes indiscrètes mais il ne protège pas contre la modification des informations de l'utilisation des fonctions de hachage peuvent garantir l'intégrité des données Non répudiation: Une transaction ne peut être niée par aucun des correspondants, la non répudiation de l'origine et de la réception des données prouvent que les données ont bien été reçus ,la non répudiation empêchant tant l'expéditeur que le receveur de nier avoir transmis ou reçu un message ainsi lorsqu'un message est envoyé le receveur peut prouver que le message a bien été envoyé par l'expéditeur prétendu de même lorsqu'un message est reçu l'expéditeur peut prouver que le message a bien été reçue par le receveur prétendu les signatures numériques sont une solution pour la non répudiation
  • 10.
    Disponibilité: Il faut s'assurerdu bon fonctionnement du système de l'accès à un service et aux ressources à n'importe quel moment ,la disponibilité d'un équipement se mesure en divisant la durée durant laquelle cet équipement est opérationnelle par la durée durant laquelle ils auraient dues être opérationnelles de nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d'un service ou d'un système certaines de ces attaques sont susceptibles d'être l'objet de contre-mesures automatiques telles que l'authentification et le chiffrement alors que d'autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité
  • 11.
    les menaces : cesont des adversaires déterminés et capable de monter une attaque en exploitant une vulnérabilité
  • 12.
    Contrôle d'accès: Dans lecontexte de la sécurité des réseaux le contrôle d'accès est la faculté de limiter et de contrôler l'accès à des systèmes et des applications via des maillons de communication pour accomplir ce contrôle chaque entité qui essaient d'obtenir un accès doit d'abord être authentifié de telle sorte que les droits d'accès puisse être adapté à son cas
  • 13.
    catégorie d' attaques Dansdes conditions normales si un utilisateur A veux envoyer un message M à un utilisateur B en passant par un intermédiaire qui est soit à routeur pour les réseaux filaires ,un point d'accès dans les réseaux sans fil ou une machine le cas d'un réseau haddock Interception: c'est une attaque portée à la Confidentialité l'attaquant intercepte les paquets qui circulent sur un réseau il peut s'agir d'une personne d'un programme ou d'un ordinateur ,une écoute téléphonique dans le but de capturer des données sur un réseau ou la copie non autorisée de fichiers des programmes
  • 14.
    Interruption: c'est uneattaque portée sur la disponibilité elle consiste à rendre les données d'un système inaccessible cela implique par exemple la suppression de données rendre l'accès à un serveur indisponible par une attaque de déni de service la destruction d'une pièce matériel tel un disque dur la coupure d'une ligne de communication ou la mise hors service d'un système de gestion de fichiers
  • 15.
    Modification: il s'agitd'une attaque portée à l'intégrité changer des valeurs dans un fichier de données altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau
  • 16.
    Fabrication: c'est uneattaque portée à l'authenticité il peut s'agir de l'insertion de faux messages dans un réseau ou l'ajout d'enregistrement à un fichier par une tierce partie non autorisées
  • 17.
    Attaque passive: consisteà écouter sans modifier les données ou le fonctionnement du réseau elles sont généralement indétectable mais une prévention et possibles écoutes indiscrètes ou surveillance de transmission sont des attaques de nature passive le but de l'adversaire et d'obtenir une information qui a été transmise ces attaques passives sont la capture du contenu d'un message et l'analyse de trafic
  • 18.
    Attaque active: cesattaques impliquent certaines modifications du flot de données ou la création d'un flot frauduleux elles peuvent être subdivisé en quatre catégories mascarade ,rejeu ,modification de messages et dénis de service une mascarade a lieu lorsqu'une entité prétend être une autre entité leur jeu implique la capture passive de données et leur transmission ultérieure en vue de produire un effet non autorisé la modification de messages signifie que certaines portions d'un message légitimes sont altérées ou que les messages sont retardés ou réorganiser le déni de service empêche l'utilisation normale ou la gestion de fonctionnalités du système
  • 19.
    Porte dérobée (backdoor):c'est un point d'entrée dans un programme ou un système plus ou moins secrets généralement une sécurité pour débloquer un code d'accès perdu ou pour le débogage c'est aussi le point d'entrée des hackeurs ils peuvent même les créé pour les utilisées ultérieurement
  • 20.
    Reniflage: c'est écouted'une ligne de transmission par laquelle transitent des données pour les récupérer à la volée cette technique peut être utilisée a l'interne pour le débogage ou de manière abusive par un hackeur recherchant par exemple à se procurer un mot de passe elle vise surtout à intercepter les données non chiffrées comme dans certains réseaux non commuter reliés par un hub ou câbles coaxiaux où l'ensemble des messages et transmis à tous
  • 21.
    Mystification: C'est unetechnique d'intrusion qui consiste à renvoyer à un serveur des paquets qui semblent provenir d'une adresse IP connue par le pare feu
  • 22.
    Attaque par rebonds:ce attaque elle est menée via un autre ordinateur qui se retrouvent complices Involontaires cet ordinateur expédie des messages d'attaque a la victime en masquant l'identité du hackeur
  • 23.
    Attaque de lhomme du milieu: (man in the middle ) Le hackeur se place entre deux ordinateurs et se fait passer pour l'une de ses victimes afin d'obtenir le mot de passe de l'autre victime il peut alors se retourner contre la première victime avec un mot de passe valide pour l'attaqué
  • 71.
    EQUIPE SÉCURITÉ ITN Chefde division Architecte sécurité ITN Auditeur sécurité ITN Responsable suivi politique et gouvernance sécurité ITN SIEM FAZ Safe Coralys EPO Corporate Cyblock TMG Wallix Bastion CDVI PKI CERT du Groupe Zamani Défense en profondeur(Firewalls Fortinet) F5 Utilisateur sensibilisés et prudents NOS SOLUTIONS