Chapitre 1 : La nécessité de la cybersécurité Introduction to Cybersecurity v2.

Chapitre 1 : La nécessité de la cybersécurité Introduction to Cybersecurity v2.1 2 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪ 1.1 Données personnelles • Expliquer les caractéristiques et la valeur des données personnelles. • Définissez les données personnelles. • Expliquez l'intérêt des données personnelles pour les hackers. ▪ 1.2 Données d’entreprise • Expliquer les caractéristiques et la valeur des données d’entreprise. • Décrivez les types de données utilisées par les administrations et par les entreprises. • Décrivez l'impact d'une faille de sécurité. ▪ 1.3 Les agresseurs et les professionnels de la cybersécurité • Expliquer les caractéristiques et les motivations des cybercriminels, ainsi que les enjeux éthiques et juridiques auxquels les professionnels de la cybersécurité sont confrontés. • Décrire les caractéristiques et les motivations d’un agresseur. ▪ 1.4 Guerre cybernétique • Expliquer les caractéristiques et l’objectif de la guerre cybernétique. • Décrivez la guerre cybernétique. Chapitre 1 - Sections et objectifs 3 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 1.1 Données personnelles 4 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Qu’est-ce que la cybersécurité ? • La protection d'un système en réseau et de données contre une utilisation non autorisée ou un méfait ▪Votre identité en ligne et offline • Identité offline • Votre identité avec laquelle vous interagissez régulièrement à la maison, à l'école ou au travail • Identité en ligne • Votre identité quand vous êtes dans le cyberespace • Elle ne doit révéler qu'une quantité d'informations limitée vous concernant • Nom d'utilisateur ou alias • Ne doit pas inclure d'informations personnelles • Doit être adapté et respectueux • Ne doit pas attirer une attention indésirable Données personnelles Introduction aux données personnelles 5 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Vos données • Dossiers médicaux • Dossiers médicaux électroniques (EHR) : des informations sur la santé physique et mentale, et d'autres renseignements personnels • Ordonnances • Dossiers scolaires • Évaluations, notes aux tests, cours suivis, prix et diplômes obtenus • Participation • Rapports disciplinaires • Dossier d’emploi et dossier financier • Recettes et dépenses • Dossiers fiscaux : fiches de paie, relevés bancaires, antécédents de crédit et extraits de compte • Emplois précédents et performance Données personnelles Introduction aux données personnelles 6 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Où sont vos données ? • Dossiers médicaux : médecin, compagnie d'assurance • Cartes de fidélité de magasins • Les magasins enregistrent vos achats • Le partenaire marketing utilise les profils pour créer des publicités ciblées • Photos en ligne : amis, des étrangers peuvent aussi avoir une copie ▪Vos appareils informatiques • Stockage des données et portail des données • Citez des exemples de périphériques informatiques dont vous disposez Données personnelles Introduction aux données personnelles 7 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪De quelle manière les cybercriminels procèdent-ils pour prendre votre argent ? • Informations d’identification en ligne • Les voleurs ont accès à vos comptes • Modèles créatifs • Ruse pour que vous viriez de l'argent à vos amis ou à votre famille ▪Pour quelle raison souhaitent-ils usurper votre identité ? • Profit à long terme • Avantages médicaux • Remplir une fausse déclaration d'impôt • Ouvrir des comptes bancaires • Obtenir des prêts Données personnelles Les données personnelles comme cible 8 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 1.2 Données d'entreprise 9 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Les différents types de données d’entreprise • Données traditionnelles • Personnelles – Dossiers de candidature, fiches de paie, lettres d'offre, contrats de travail • Intellectuelles – Brevets, marques déposées, plans de produits, secrets commerciaux • Financières – Comptes de résultat, bilans comptables, tableaux de trésorerie • Internet des objets et Big Data • IoT – Grand réseau d'objets physiques, tels que des capteurs • Big Data – Données collectées via l'IoT ▪Confidentialité, intégrité et disponibilité • Confidentialité – Informations confidentielles • Intégrité – précision et fiabilité des informations • Disponibilité – accessibilité des informations Données d'entreprise Introduction aux données d'entreprise 10 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Introduction aux données d'entreprise Atelier – Comparer les données hachées 11 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Les conséquences d’une brèche dans la sécurité • Impossible d'empêcher toutes les attaques • Les hackers trouveront toujours de nouvelles méthodes • Réputation ruinée, vandalisme, vol, perte de chiffre d'affaires, propriété intellectuelle endommagée ▪Exemple de faille – LastPass • Un gestionnaire de mots de passe en ligne • Vol d'adresses e-mail, de rappels de mots de passe et de hashs d'authentification • Demande une vérification par e-mail ou une authentification à plusieurs facteurs lors d'une connexion à partir d'un appareil inconnu • Les utilisateurs doivent utiliser des mots de passe principaux complexes, les modifier régulièrement et se méfier des attaques de phishing Données d'entreprise L'impact d'une faille 12 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Exemple de faille – VTech • VTech est un fabricant de jouets technologiques pour enfants • Exposition d'informations sensibles, dont le nom, l'adresse e-mail, le mot de passe, la photo des clients et l'enregistrement de conversations • VTech n'a pas correctement protégé les informations de ses clients • Les hackers peuvent créer des comptes e-mail, demander des crédits et commettre des crimes en utilisant les informations confidentielles de l'enfant • Ils peuvent également récupérer les comptes en ligne des parents ▪Exemple de faille – Equifax • Equifax est une agence d'évaluation du crédit à la consommation • Les cybercriminels ont exploité une vulnérabilité du logiciel d'application web • Equifax a créé un site web spécial avec un nouveau nom de domaine, ce qui a permis à des cybercriminels de créer des sites web non autorisés à des fins de phishing Données d'entreprise L'impact d'une faille 13 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco L'impact d'une faille Atelier – Quelles données ont été volées ? 14 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 1.3 Les agresseurs et les professionnels de la cybersécurité 15 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Amateurs • Script kiddies avec peu ou pas de compétences • Utilisation des outils existants ou d'instructions trouvées sur Internet pour réaliser une attaque ▪Hackers : ils entrent par effraction dans les ordinateurs ou dans les réseaux pour obtenir un accès • Chapeaux blancs : ils sont autorisés à entrer dans un système pour en détecter les vulnérabilités afin de pouvoir renforcer sa sécurité • Chapeaux gris : ils compromettent des systèmes sans autorisation • Chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales, financières ou politiques ▪Hackers organisés : des organisations de cybercriminels, de hacktivistes, de terroristes et de pirates financés par un État Le profil d'un cybercriminel Les différents types de hackers 16 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Menaces internes pour la sécurité • Peut être un collaborateur ou un partenaire sous contrat • mal gérer les données confidentielles ; • Menacer le fonctionnement des serveurs internes ou des appareils de l'infrastructure de réseau • Faciliter les attaques venant de l'extérieur en connectant un support USB infecté au système informatique de l'entreprise • Inviter accidentellement un malware sur le réseau via des e-mails ou des sites web malveillants • Causer d'importants dommages à cause d'un accès direct ▪Menaces externes pour la sécurité • Exploiter les vulnérabilités du réseau ou des appareils informatiques • Utiliser l'ingénierie sociale pour obtenir un accès Le profil d'un cybercriminel Menaces internes et externes 17 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 1.4 Guerre cybernétique 18 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Qu’est-ce que la guerre cybernétique ? • Conflit lié à l’utilisation de l’espace cybernétique • Le malware Stuxnet • Conçu pour endommager l'usine d'enrichissement nucléaire de l'Iran • Utilise un codage modulaire • Utilise des certificats numériques volés Présentation de la guerre cybernétique Qu'est-ce que la guerre cybernétique ? 19 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco ▪Gagner un avantage sur les adversaires, les autres pays ou les concurrents • Peut saboter l'infrastructure d'autres pays • Permet aux hackers de prendre en otage le personnel gouvernemental • Les citoyens perdent toute confiance en la capacité du gouvernement à les protéger • Ébranle la confiance des citoyens en leur gouvernement sans jamais physiquement envahir le pays ciblé Présentation de la guerre cybernétique L'objectif de la guerre cybernétique 20 © 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 1.5 Résumé du chapitre 21 © 2016 Cisco et/ou ses filiales. Tous droits réservés. uploads/Management/ 1-la-necessite-de-la-cyner.pdf

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 30, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 1.0242MB