Modèle HCI étendu Protocoles Menaces Majeures Attaques/Scénarios possibles (uti
Modèle HCI étendu Protocoles Menaces Majeures Attaques/Scénarios possibles (utilisation de techniques des couches 1 à 7) Impacts Atténuation et approche sécuritaire numérique 14 International : (ONU, HCI, TPI) ou alliances (OTAN) Réglementations et traités internationaux DESINFORMATION Dénigrement d'une organisation internationale; Attaques informationnelles (FakeNews, etc …) Perte de la confiance et de la crédulité des nations; Perte de confiance des partenaires étrangers; Perte de la légitimité dans l'intervention; Perte de poids dans l'action internationale Traité, Lois internationale, partenariats, régulations, conventions. [Livre de Tallinn par exemple] Renforcement de la police internationale (INTERPOL); Lutte contre les "Bad Actors" (agences de désinformation, illuminés, Réseaux de cybercriminels, APTs; etc…) Sécurité internationale 13 Gouvernement (ou géants de la Tech : PIB > Pays) Réglementations et lois nationales (Code pénal, LIL) / régionales (UE ==> RGPD, etc…) IMMOBILISATION DES SERVICES PUBLIQUES Attaque informationnelle et à la réputation d'un pays, campagne de désinformation (fakenews, Trolls, Bots …) ou d'influence; Attaques informatiques sur les services publiques; Attaques informatiques sur les OIV et OSV; vol de données massives; Attaques sur les votes (technique et informationnel) Perte de la confiance et de la crédulité des citoyens; Perte de confiance des partenaires étrangers; Perte de la souverainté nationale ou régionale; Perte de poids dans les relations internationales Renforcement réglementaire des polices régionales (EUROPOL); Mise en place d'organisation Cyber (ANSSI, CNIL, COMCyberGEND, COMCYBER); RGPD, dérégulation du "calcul"; promotion d'un réseau social public [modèle Hollandais : "Public Space"]; Gouvernance adaptée au modèle; Régulation des réseaux sociaux; Régulation de la publicité; Régulation de la Tech [DSA, DMA, financière, etc ...]; Développement d'une capacité de contre-influence numérique Si trop de régulation : Dictature de la surveillance, Régulation des données (Datature vs Datacratie) Sécurité gouvernementale 12 Organisation Gouvernance, politiques internes, directives, guides et pratiques, valeurs, etc … FAILLITE Ingénierie sociale => phishing (tous types) => rançongiciel; pénétration des réseaux (SI, télécoms); e-réputation via les réseaux sociaux ou plateforme de communication; écoutes Perte de capital, Perte de la réputation; Perte de la confiance des clients; Perte des clients; Mise en faillite et liquidation judiciaire. Mise en place de PSSI, Charte Informatique, Analyses de risques, Exercices de crises cyber, Organisation cyber (Dcyb, RSSI, DPO, RSSI Ops, chaine d'alerte (LID+SSI), etc …) Sécurité de l'organisation Besoins : Intégrité physique, sécurité, identité, communication, éducation, loisirs, emploi DENI DE REALITE Attaque à l'e-réputation; attaques informationnelles (jouant sur l'angoisse, perceptions, ..); emprisonnement psychologique; bulle des réseaux sociaux Angoisse; Violence; Stress; Déstabilisation psychologique; Schizophrénie; Dépression chronique; Perte d'emploi; Isolement familial; Drogue; Alcool Education; Mesures de sauvegarde de sécurité physiques; Emancipation individuelle et collective face à la Tech [Bernard Stiegler]; Comportement, psychologie, éducation, valeurs, perceptions, mémoriel, cognitif PERTE DU DISCERNEMENT Ingénierie sociale; Captation de l'attention (théorie des jeux aléatoires (Skinner); Techniques de brainhacking [DarkReading => effet stroboscopique d'un fond noir/lettre blanche => mécanisme addictionnel] Détournement de l'attention; Perceptions; Bulle virtuelle; Addiction aux RS et "Dé-civilisation" ou "Normalisation de la déviance aux RS" théorisés par Sue Halpern Formation et acculturation au numérique, mesures de sauvegarde d'intégrité morale et psychologiques [désintox aux addictions (physiques, numériques)]; Régulation des réseaux sociaux; Régulation des mécanismes de "BrainHacking" et des algorithmes (IA); identité numérique, adresses emails, numéro de téléphone, comptes RS et plateformes numériques VOL IDENTITES NUMERIQUES Vol d'identifiants; Usurpation d'identité perte des accès aux comptes de plateformes (RS, jeux en ligne, emails, Blog, …), comptes bancaires et de services publiques Sensibilisation à la cybersécurité et à la protection des données personnelles, sensibilisation à la réglementation cyber individuelle; régulation des données; appropriation des données par leurs propriétaires (Modèle Franck McCourt) Sécurité des accès 10 Logiciels/Progiciels Navigateurs, Logiciels et applications métiers, Bureautique Signer les logiciels EMD être controlés par la séquence de boot (couche 8); Sécurité logicielle 9 Systèmes d'exploitation Windows, Android, iOS, MacOS, Linux, *nix Antivirus; 8 Langage machine 100110100111010000000000 FIRWARE HACKING Modification du Firmware; Piégeage; Insertion de séquence de code machine (à des fins de modification, détournement ou destruction); Backdoor; Perturbation du fonctionnement au démarrage; Perte de contrôle de la machine; destruction logique d'un ordinateur. Modification des architecture matérielle; Ajout de couches logicielles de protection du noyau; Intégration dans le SE d'une capacité d'éteindre le Firmware en cas de détection d'infection; Modèle OSI Protocoles Menaces Majeures Attaques possibles Impacts Atténuation et approche sécuritaire 7 Application DNS, NFS, BootP, DHCP, SNMP, RMON, WWW/HTTP (HTTPS), P2P, EMAIL/POP3, IMAP, NNTP, SMTP, Telnet, FTP, TFTP EXPLOIT Maliciels, attaques SMTP, FTP Bounce, Données, Détournement de session BGP, DNS poisoning, vol de cookie HTTP flood, HTTP Post DoS, DNS queries, DNS amplification DoS, amplification attack, Exploit, protocol rollback attack, NFS Bugs, SQL injections, CSS, parameter tampering, Slowloris attacks, viruses, key loggers, backdoors, program logic flaws, bugs, and trojan horses, redirection DNS, SPAM, SIP invite Perte des ressources réseau Clés uniques par par paires, Cryptographie, web application firewalls (WAFs), secure web gateway services (HTTPS). 6 Présentation SSL, Shells & redirectors, MIME, HTML, DOC, JPEG, MP3, AVI, Sockets PHISHING Phishing, malformed SSL request, SSL Stripping, vulnérabilités unicodes, encoding attack, decryption attack, encryption downgrade attacks, XML attack Inspection du trafic, vérification de de la violation de politique d'une plateforme d'application (ADP). 4 Transport TCP, UDP, SPX, NetBeui/NBF, SCTP, SSL, TLS RECONNAISSANCE/DOS Désynchronisation, TCP Sequence prediction attack, détournement de session TCP, Reconnaissance, RIP attack, TCP Reset, DDoS/DoS (Flooding, SyN Flooding, Backscatter, UDP flooding, UDP amplification attack), Optimistic ACK attack, energy drain attack, RST flood, FIN flood, connect attack (socket exhaustion) Le Blackholing (routage/filtrage des attaques DDoS) est l'un des scénarios d'atténuation généralement utilisés par les FAI. 3 Réseau ICMPv4, ICMPv6, IPv4, IPv6, IGMP, POP, NAT, ARP, RARP, X25-3 (Paquets), IPSEC, IPX, DLC PLP, Routing protocols (OSPF, RIP, BGP, etc…) MITM Forwarding, Hijacking, Sybil attack, Man in the middle, IP Smurfing, Adress spoofing attack, mot de passe faible ou "défaut", flood, Teardrop Redondance, surveillance, authentification, Sondes. Correctifs de sécurité; filtrage de paquets activés; Ports inutilisés bloqués; services et interfaces du SE du routeur sont désactivés; journalisation activée; Mise en place Firewal; chiffrement du trafic entre équipements actifs. 2 Liaison de données Ethernet, 802.2 LLC, 802.11, X25-2 (Trames), Token Ring, FDDI, CDDI, IEEE 802.11, HomePNA, HomeRF, SLIP, PPP, ATM, Frame Relay, HDLC, Fibre channel, ISDN, Pilotes d'interface, MAC/LLC, Q921, VLAN MAC SPOOFING MAC address Spoofing, Mac flooding, MAC cloning, Collision, Vol d'identité, Exhausion, traffic analysis, switch looping, ARP Poisoning, IEEE 802.1Q Tagging, DTP attack, VLAN Hopping, STP attack, LLDP attack, ARP spoofing, DHCP attack, mot de passe faible ou "défaut". Configuration des commutateurs (limitation des ports pouvant répondre aux requêtes DHCP), implémenter l'ARP statique, installer des IDS, Autoriser l'adresse MAC filtrée à s'authentifier. Modèle Caractérisation Menaces Majeures Scénarios possibles Impacts (+ et -) Atténuation et approche sécuritaire 0 Géographique Territoires, frontières, terres, mers, cours d'eau, espace, ressources naturelles, espaces économiques et sociaux Fragmentation d'Internet (Splinternet); Fracturation du numérique (territorial, social et éthique); Appropriation des terres rares; Environnement (recyclage déchets numériques, pollution par le numérique, salubrité publique…); Appropriation de l'Espace; IEM spatial; Repli numérique [cf. guerre en Ukraine, repli des russes derrière leur réseau .RU]; Exploitation du milieu et pillage des ressources naturelles par des pays étrangers [Chine]; Pollution du milieu naturel; Pollution électromagnétique et numérique; Attaques informationnelles envers un pays, un territoire; Mais aussi : Développement des écosystèmes militaires, étatiques, entreprises, recherche, etc … [Silicon Valley, Basheva, Campus Cyber, …]; Structuration des territoires au numérique (pôles cyber régionaux, etc ...) Avenir du Net (dépendance aux territoires numériques et électromagnétiques) et de sa "relative" liberté d'accès; Disparition des ressources naturelles et matières premières; Désertification des espaces pollués et exploités; Perte de la souveraineté territoriale (territoriale, politique, économique, sociale); Perte de confiance du citoyen Organisation et préservation; Sensibilisation et évangélisation des territoires au titre de la sauvegarde des territoires; Défense du ou des territoires numériques (du à la fréquence et à la généralisation des attaques [cf. couches OSI ci-dessus]); Défense du territoire (logique de la sécurité des installations sensibles [OIV, OSV ==> cablés, pylones téléphonie], Défense économique (souveraineté, protection des PME, Groupes, Start-up, ...); Surveillance et régulation du spatial; Sécurité Infrastructure Sécurité Physique MàJ nouvelles versions firmware Sécurité personnelle 1 Physique Ethernet (802.3), Bus (802.4), Token Ring (802.5), X25-1 (Bits), SLIP, RS232, RJ45, V34, 100Base-TX, SDH, DSL, 802.11, 802.15.4, ISDN, ISO 2110, IEEE 802.2, IEEE 802 Accès réseau Physique 11 5 Session Netbios, Sockets, Named pipes, SIP, RTP HIJACKING Hijacking, RPC Worms, Portmapper exploit, Session hijacking attack, Man-in-the-Middle (MITM), Blind attack, Man-in-the-browser, SSH Sniffing, Portmappers attack, sloworis Sécurité Hôte Sécurité réseau Transport Terre Eau Ciel Exo- atmosphérique Individu SNIFFING Écoute clandestine, interférence radio, temporisation, Sniffing, attaque de confidentialité filaire, brouillage, falsification, EMP, Power surge, coupure de cable Etalement de spectre, priorité des messages, tactiques de défense en profondeur, gestion des accès, outils de supervision des équipements actifs. Application Internet Modèle TCP/IP C Y B E R E S P A C E MONDE PHYSIQUE INDIVIDU uploads/Geographie/ osi-multi-couche.pdf
Documents similaires










-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 17, 2021
- Catégorie Geography / Geogra...
- Langue French
- Taille du fichier 0.4416MB