Introduction À La Cybersécurité

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 6

Introduction à la cybersécurité

15.12.2023

Khachache Boumediene
INTTIC
IGE 45
1

Introduction

● Nous sommes dans un ère numérique d'où une grande partie de la population
est connectée en permanence à Internet, utilisant un nombre important de
services

● cela fait élargir la surface de la cyberattaque


● Le déploiement des différents dispositifs de cybersécurité devient une priorité
pour tous

Scénario de cyberattaque

Vulnérabilité : C'est une faiblesse ou une lacune d'un programme ou d'un matériel
pouvant être exploitée pour effectuer des actions malveillantes.
EX : Des erreurs de conception,Un manque de vigilance

Cybermenace : C’est une menace qui, si elle se réalise, perturberait le fonctionnement


normal des systèmes informatiques

Cyberattaque : désigne toute opération menée de manière intentionnelle contre de


systèmes informatiques à des fins malveillantes (la modification, la destruction, le vol et/ou
la divulgation d'informations) en utilisant un accès non autorisé
2

Vecteurs de menaces
Les vecteurs de menaces sont les moyens ou les méthodes utilisés par les cybercriminels
pour menacer la sécurité des systèmes informatiques.
les types de vecteurs de menaces :
● Vecteurs logiciels : ils regroupent toutes les faiblesses des logiciels qui pourraient
être exploitées pour mener une cyberattaque
● Vecteurs humains : (le plus exploité) ce sont toutes les vulnérabilités et les erreurs
humaines qui permettent aux hackers de manipuler une personne afin d'obtenir
des données
● Vecteurs réseau : ils représentent les failles dans les communication entre les
machines, pouvant permettre d'intercepter, modifier ou bloquer des données
● Vecteurs physiques : ils représentent tous les équipements physiques pouvant
être à l'origine d'une attaque informatique.

Acteurs de menaces

Un acteur de menaces est un terme général désignant tout individu ou groupe d'individus
qui tente où mène avec succès des activités malveillantes contre un système d'information,
que ce soit intentionnellement ou non.

● Hackers éthiques : ce sont des experts en sécurité informatique travaillant


pour identifier et corriger les vulnérabilités dans les systèmes d'entreprise.

● Cybercriminels : Ils utilisent souvent des techniques sophistiquées pour pénétrer


des systèmes
● Agents gouvernementaux : Ce sont des pirates informatiques recrutés par des
organisations gouvernementales, ainsi que par les forces armées. Ils sont appelés à
soutenir diverses missions
● Activistes (Hacktivistes) : Ils utilisent leurs compétences en piratage informatique
pour transmettre des messages politiques ou sociaux contre des gouvernements,
des entreprises ou des groupes qui sont en désaccord avec leurs convictions.
● Script Kiddies : Ce sont des individus peu expérimentés qui utilisent des outils et
des scripts disponibles sur le web pour effectuer des attaques informatiques, sans
avoir une compréhension réelle des techniques utilisées.
3

les données en jeux


● Données personnelles : Les données personnelles sont toutes les informations qui
peuvent être utilisées pour identifier une personne
● Données Organisationnelles : Concerne les données liées à une organisation
(entreprise, banque, université)
● Données "top secret" : Il s'agit d'informations gardées confidentielles par un
gouvernement
Il existe des outils spécialisés de reconnaissance en ligne très puissants qui permettent de
collecter ces données, tels que Maltego et Pipl

les risques potentiels

● Perte de données
● Pertes financière ( La récupération après une cyberattaque est coûteuse )
● Conséquences légales ( Des frais juridiques en raison du non-respect des normes de
sécurité )

la cybersécurité

"Cyber" provient du terme "cybernétique" signifiant "gouverner" ou "diriger"

"Sécurité" se rapporte à l'état de protection

La cybersécurité est un ensemble de techniques et de solutions de sécurité pour protéger


la confidentialité, l'intégrité et la disponibilité des informations accessibles via le
cyberespace

Critères DIC

Disponibilité : garantit que les utilisateurs autorisés d'un système ont un accès rapide
et ininterrompu aux informations

elle est assurée par :


● Répartition équitable (équilibrage des charges)
● Redondance
● Tolérance aux pannes (la capacité d'un système à rester opérationnel en cas de
défaillance d'un composant)
4

Intégrité : L'intégrité comprend trois objectifs

● Empêcher la modification des informations par des utilisateurs non autorisés ;


● Empêcher la modification non autorisée ou involontaire des informations par des
utilisateurs autorisés
● Préserver une cohérence interne et externe.
Cohérence interne : garantit que les données sont en accord les unes avec les autres à
l'intérieur du système.
Cohérence externe : garantit que les données stockées dans la base de données reflètent
de manière précise la réalité du monde extérieur.

Confidentialité : La confidentialité vise à empêcher tout accès non autorisé à des


informations sensibles

elle est assurée par :


● Limiter et contrôler leur accès
● le chiffrement des données
Authentification : permet de s'assurer que la personne ou l'entité qui communique ou
effectue une action est bien celle qu'elle prétend être
Non-répudiation : assure qu'une action effectuée par une personne ou une entité ne peut
pas être niée par cette dernière dans le futur.

Enjeux de la cybersécurité

● Protection des données


● La gestion de la complexité technologique
● Sécurité des objets connectés (IoT)
● Formation en sécurité (sensibilisation)
● Sécurité mobile
● Sécurité des environnement Cloud
5

Stratégies de cybersécurité

Capacités de prévention :

● Sensibilisation des individus aux bonnes pratiques et aux précautions à prendre


quotidiennement
● Installation d'outils de sécurité fiables, tels que des antivirus et des pare-feu
● Création de copies de sauvegarde des données pour assurer leur sécurité.

Capacités de détection des menaces :

● Surveiller en temps réel le système de cybersécurité


● Recourir à l'intelligence artificielle pour identifier les modèles de comportement
suspects

Capacités de réaction :

● Isolement des systèmes affectés


● Réparation des vulnérabilités
● Collecte de preuves pour une éventuelle action légale
● Communication transparente avec les parties concernées

Vous aimerez peut-être aussi