Introduction Chaque jour, l'actualité nous prouve l'importance prise par la cyb
Introduction Chaque jour, l'actualité nous prouve l'importance prise par la cybersécurité dans le secteur numérique. La numérisation massive de toutes nos activités, tant privées que professionnelles, et l'explosion des volumes de données ouvrent des champs immenses à de nouvelles applications et à des gains de productivité dans tous les domaines. La cybersécurité doit être omniprésente pour que cette transformation numérique s'accomplisse efficacement et en toute sécurité. Concepts ❖ Cyber : terme qui vient du grec Kubernêtikê, signifiant « gouvernail ». Préfixe généralement utilisé pour signifier une dimension informatique et réseau à la notion qu’il accompagne (Cyber-harcèlement, Cyberguerre…). ❖ Cyberespace : Espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques. ❖ Cybercriminalité : Actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d’information comme moyens de réalisation d’un délit ou d’un crime, ou les ayant pour cible. ❖ Cyberattaques : ces attaques sont généralement réalisées pour récolter des informations et agir à des fins politiques. ❖ Cyberdéfense Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels. ❖ cyberexercice Définition : événement planifié au cours duquel une organisation simule une cyberperturbation pour développer ou tester des capacités telles que la prévention, la détection, l'atténuation, la réponse ou la récupération après la perturbation. ❖ cyberécosystème Définition : L'infrastructure d'information interconnectée des interactions entre les personnes, les processus, les données et les technologies de l'information et des communications, ainsi que l'environnement et les conditions qui influencent ces interactions. Cyber criminalité: chiffres ➢ En juillet 2019 le vol de données personnelles de 106 millions de clients de la banque américaine capital one dans les USA et le canada. ➢ En mai 2015 le virus loi « Wanna cry » a paralysé plus de 300 mille ordinateurs de sociétés multinationales et de service public dans plus de 150 pays ,les pertes économiques varient entre 4 et 8 milliards de dollars USD, ➢ En 2016, Yahoo annonce avoir été victime de deux intrusions qui ont permis aux pirates d’accéder aux données des comptes de plus de 500 millions d’utilisateurs. ➢ En juin 2017 le ransomware « Notpetya » s'est propagé plus vite que le virus « Wanna cry » il a d'abord touché des banques, des aéroports et des structures gouvernementales en Ukraine il a en suite frappé la société pétrolière russe Rosneft l'allemand Beiersdorf (Nivea) ,Auchan le grand armateur Mahersk, Fedex et Mondelz . La facture est estimée à 10 milliards de dollars USD dont 3 milliards de dollars USD de pertes assurées, ➢ En 2017, Equifax est à son tour victime du piratage des informations personnelles de 147 millions de personnes ➢ En 2018 le groupe hôtelier Marriott international a subi un piratage massif suite à une faille de sécurité informatique plus de 500 millions de clients ont été dérobés, ➢ En 2019 une série d'attaques informatiques a visé des noms de domaine DNS ( Domain Name System) dans le monde, les pirates ont attaqué des gouvernements,des services de renseignement ,des compagnies aériennes ,des sociétés pétrolières au Moyen-Orient et en Europe, ➢ Mars 2021 Le fabricant de produits électroniques Acer a été victime d’une attaque de ransomware en mars 2021. L’attaque a impliqué la plus grande rançon de l’histoire avec une demande de plusieurs millions d’euros. L’attaque aurait été exécutée par le tristement célèbre groupe de pirates REvil, également connu sous le nom de Sodinokibi. Le ransomware a été utilisé pour chiffrer des données, comme on s’y attend d’une attaque de ransomware. En plus, une grande quantité de données a été volée. Qu’est ce que la cybersécurité? • Pour un administrateur de système: la cybersécurité signifie que les réseaux, les systèmes informatiques, les appareils mobiles et les données qu'ils contiennent sont adéquatement protégés contre les actions non autorisées. • Les militants des droits civiques définissent souvent la cybersécurité comme une protection contre la surveillance en ligne émanant du gouvernement ou de sociétés privées. • Pour un État-nation: la cybersécurité a des connotations géopolitiques. Par exemple, des pays comme la Chine et la Russie se méfient beaucoup de l'absence de frontières dans Internet et pour eux, la cybersécurité consiste à exercer un contrôle souverain sur les activités en ligne de leurs citoyens. • La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense. Eléments de la cybersécurité La cybersécurité passe par la coordination des efforts dans le système d’information à travers : • la sécurité des applications : diminuer la probabilité de voir du code non autorisé réussir à manipuler les applications pour accéder aux données sensibles, les voler, les modifier ou les détruire. • la sécurité de l’information (infosec en anglais) : protéger les informations, quel que soit leur format, qu’elles soient en transit, en cours de traitement ou stockées au repos. • la sécurité réseau : détecter et prévenir les menaces puis y réagir grâce à la mise en œuvre des politiques de sécurité, d’outils logiciels et de services informatiques. • (Reprise après sinistre et continuité d’activité)le plan de continuité d’activité (PCA) / plan de reprise après désastre (PRA) : assure le maintien ou la reprise rapide des fonctions vitales pour la mission après un désastre. • la sécurité des opérations (opsec en anglais) : classifie les informations puis détermine le niveau de contrôle nécessaire pour les protéger. • L’éducation des utilisateurs finaux : fournit des directives qui décrivent ce que les employés doivent faire, ou éviter de faire, afin de protéger les biens de l’entreprise. Objectifs de la cybersecurite • La disponibilité : garantit l’accessibilité des systèmes d’information par les utilisateurs. • L’intégrité: est liée à la capacité des organisations de savoir que les informations qui entrent dans le système sont les mêmes que celles qui sont envoyées. Les informations doivent être protégées contre toute modification ou altération. Il s’agit de les protéger d’une interception capable de conduire à une éventuelle modification. • L’authentification est le processus de vérification permettant de savoir si les utilisateurs qui essaient d’accéder à un système sont réellement ce qu’ils prétendent. Une authentification idéale protège un système contre l’usage de fausse identité pour accéder frauduleusement à un système. • La non répudiation: Il s’agit de la preuve qu’une transaction a eu lieu ou qu’un message a été échangé. L’usage des certificats numériques et de la cryptographie à clé publique qui permettent de signer les messages ou les documents contribue à la non-répudiation. • La confidentialité : La confidentialité est l’assurance que les informations confidentielles restent privées et ne peuvent être accessibles qu’aux personnes concernées. Les organisations ont souvent recours au cryptage des données grâce aux certificats numériques ou au protocole SSL. Cyber/Sécurité • elle englobe un grand nombre de techniques et de méthodes pour protéger notre système, ainsi que d’autres dispositifs et réseaux. La cybersécurité comprend les logiciels (bases de données, le matériel, les réseaux informatiques et tout ce qu’une organisation valorise et représente un risque si elle tombe entre les mains d’autrui, devenant par exemple une information privilégiée. • le domaine lié à l’informatique et à la télématique qui se concentre sur la protection de l’infrastructure informatique et de tout ce qui s’y rapporte, particulièrement l’information contenue dans un ordinateur circulant dans les réseaux informatiques Avantage ❑ La protection de l’entreprise contre les maliciels, les rançongiciels, le hameçonnage et l’ingénierie sociale ; ❑ La protection des données et réseaux ; ❑ La prévention contre l’accès aux données numérisées par des utilisateurs non autorisés ; ❑ l’amélioration du temps de récupération après une intrusion ; ❑ La protection des utilisateurs finaux et de leurs données personnelles ; ❑ l’amélioration de la confiance au sein de l’organisation. Les défis de la cybersécurité ❑ Les pirates (hackers), ❑ la perte de données, ❑ la protection de la vie privée, ❑ la gestion de risques et les changements de stratégies de cybersécurité ❑ Le développement pour faire face à l’augmentation du nombre de points d’entrées des attaques Les menaces à la cybersécurité peuvent prendre plusieurs formes : • Maliciels (malware) : type de logiciel malveillant dans lequel n’importe quel fichier ou programme peut être utilisé pour porter préjudice à l’utilisateur d’un ordinateur, que ce soit par un vers, un virus, un cheval de troie ou un logiciel espion. • Rançongiciel (ransomware) : type de malware par lequel un attaquant bloque l’accès aux fichiers systemes de l’ordinateur de la victime – souvent par cryptage – et exige une rançon pour révéler le code et débloquer l’ordinateur. • Ingénierie sociale : méthode qui repose sur l’interaction humaine pour tromper l’utilisateur et contourner les procédures de sécurité afin d’accéder à des informations sensibles, généralement protégées. • Hameçonnage (phishing) : type de fraude qui consiste à imiter des courriels provenant de sources de confiance. L’objectif de ces messages est de voler des données sensibles telles que le code d’une carte de crédit ou des informations de connexion. Vecteurs de menace a la cybersécurité Un uploads/Ingenierie_Lourd/ introduction.pdf
Documents similaires
-
12
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 26, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 0.2135MB