La Cybersécurité
1. La cybersécurité
4'. Attaque par ingeniérie sociale
Sommaire
2.Triade Cybersécurité
5. VPN - Proxy
6. Recommandations Mot de Passe
3.Attaque Dos et Ddos
4. Attaque "man in the middle"
7. Métiers et formations cyber
Qu'est ce que la Cybersécurité ?
La cybersécurité, ou sécurité informatique, est un ensemble de pratiques, de technologies, de politiques et de procédures conçues pour protéger les systèmes informatiques, les réseaux, les données et les informations contre les menaces, les attaques et les intrusions malveillantes. L'objectif principal de la cybersécurité est de garantir la confidentialité, l'intégrité et la disponibilité des données tout en préservant la fonctionnalité des systèmes informatiques.
Triade cybersécurité
Les trois grands piliers de la cybersécurité sont fondamentaux pour la planification et la mise en œuvre de stratégies de sécurité informatique efficaces.
La disponibilité vise à s'assurer que les systèmes, les réseaux et les données sont accessibles et opérationnels lorsque nécessaire. Cela implique la mise en place de mesures pour prévenir les interruptions de service, les attaques par déni de service (DDoS) et d'autres menaces qui pourraient rendre les systèmes inaccessibles.
L'intégrité se réfère à la garantie que les données n'ont pas été altérées de manière non autorisée. Les mesures de sécurité de l'intégrité visent à détecter toute modification non autorisée des données et à s'assurer que les données restent exactes et non altérées. Cela peut inclure des techniques de vérification de l'intégrité des fichiers, des signatures numériques, des systèmes de détection d'intrusion, etc.
La confidentialité vise à garantir que les données et les informations sensibles ne sont accessibles qu'aux personnes autorisées. Cela implique le chiffrement des données, la gestion des accès, les contrôles d'authentification et d'autorisation, ainsi que la mise en place de politiques de sécurité pour protéger les informations confidentielles.
Attaque dos
Attaque ddos
Dans une attaque DoS, un attaquant tente de submerger un système cible (comme un serveur web) en envoyant une grande quantité de trafic depuis une seule source.
L'objectif est de surcharger la capacité du système cible, provoquant ainsi une interruption de service pour les utilisateurs légitimes.
Les attaques DoS sont souvent réalisées à l'aide de bots (ordinateurs compromis) ou de logiciels malveillants pour générer un grand volume de trafic en direction de la cible.
Dans une attaque DDoS, un attaquant coordonne un grand nombre d'ordinateurs ou de dispositifs infectés (un botnet) pour envoyer simultanément du trafic vers la cible.
Cette coordination rend l'attaque beaucoup plus puissante, car elle provient de multiples sources, rendant la défense plus difficile.
Les attaques DDoS peuvent être conçues pour inonder la cible avec une grande quantité de trafic, ou elles peuvent exploiter des vulnérabilités spécifiques du système pour le rendre indisponible.
Attaque " Man in the middle"
Une attaque "man-in-the-middle" (MITM) est une technique utilisée par des attaquants pour intercepter et potentiellement altérer les communications entre deux parties, en agissant comme un intermédiaire non autorisé entre elles. L'attaquant se positionne de manière à ce que les données échangées entre les deux parties passent par lui, lui permettant ainsi de surveiller, d'intercepter ou même de modifier les informations échangées.
Les attaques MITM sont dangereuses car elles peuvent permettre à l'attaquant d'accéder à des informations sensibles, telles que des identifiants de connexion, des données bancaires, des communications confidentielles, ou d'autres informations privées. En outre, elles peuvent être utilisées pour injecter du code malveillant ou pour perturber les communications entre les parties légitimes.
Attaque par ingeniérie sociale
Une attaque par ingeniérie sociale est une technique de manipulation psychologique utilisée par des individus malveillants pour tromper, manipuler ou persuader les gens afin d'obtenir des informations confidentielles, des accès non autorisés à des systèmes informatiques, ou pour les inciter à effectuer des actions spécifiques, généralement à des fins malveillantes.
Phishing : Les attaquants envoient des e-mails ou des messages qui semblent provenir d'expéditeurs légitimes, tels que des banques, des institutions gouvernementales ou des entreprises, pour inciter les destinataires à divulguer des informations sensibles, comme des mots de passe, des numéros de carte de crédit ou des informations d'identification.
Hameçonnage téléphonique (vishing) : Les attaquants utilisent des appels téléphoniques pour inciter les victimes à fournir des informations sensibles ou à prendre des mesures, comme l'installation de logiciels malveillants.
Prétexting : Les attaquants inventent une histoire ou un prétexte pour obtenir des informations confidentielles ou pour usurper une identité. Par exemple, ils pourraient se faire passer pour des employés d'une entreprise et demander des informations personnelles aux victimes.
VPN - proxy
Un VPN et un proxy sont deux technologies de réseau qui sont souvent utilisées pour améliorer la confidentialité et la sécurité en ligne, ainsi que pour accéder à des ressources sur Internet de manière plus anonyme. Cependant, ils fonctionnent de manière légèrement différente.
Un VPN est un service qui crée un tunnel crypté entre votre appareil (comme un ordinateur, un smartphone, ou une tablette) et un serveur distant.
Ce tunnel crypté permet de masquer votre adresse IP réelle, rendant ainsi votre activité en ligne plus anonyme.
Il sécurise également votre connexion Internet en chiffrant les données qui transitent entre votre appareil et le serveur VPN, ce qui protège vos données contre les interceptions.
Vous pouvez utiliser un VPN pour accéder à des sites web bloqués géographiquement, contourner la censure en ligne, ou simplement pour surfer de manière plus sécurisée et privée.
Un proxy est un serveur intermédiaire qui agit comme un relais entre votre appareil et un serveur distant, comme un site web.
Lorsque vous utilisez un proxy, votre trafic Internet passe par ce serveur intermédiaire, masquant ainsi votre adresse IP réelle.
Contrairement à un VPN, un proxy ne chiffre pas nécessairement le trafic, ce qui signifie que les données peuvent être moins sécurisées lorsqu'elles traversent le proxy.
Les proxies sont souvent utilisés pour accéder à des sites web bloqués ou pour masquer son adresse IP, mais ils ne fournissent pas le même niveau de sécurité et d'anonymat qu'un VPN.
Recommandations mot de passe
Optez pour des mots de passe longs. Plus un mot de passe est long, plus il est difficile à deviner ou à casser. Un mot de passe d'au moins 12 caractères est généralement recommandé.
Utilisez une combinaison de lettres majuscules, de lettres minuscules, de chiffres et de caractères spéciaux (comme !, @, #, $, etc.) dans votre mot de passe. Évitez d'utiliser des mots courants, des phrases simples ou des séquences faciles à deviner.
Ne choisissez pas des mots de passe basés sur des informations personnelles telles que votre nom, votre date de naissance, ou des mots courants comme "motdepasse" ou "123456".
Utilisez des mots de passe différents pour chaque compte en ligne. Ne réutilisez pas les mêmes mots de passe pour plusieurs services, car si l'un est compromis, cela pourrait mettre en danger d'autres comptes.
Exemple de mot de passe : quelPLAISIRl@NSI(:
Métiers et formations cyber
Les professionnels de la cybersécurité jouent un rôle essentiel dans la protection des systèmes informatiques, des données et de l'infrastructure contre les menaces en ligne.
Analyste en sécurité informatique est un professionnel de l'informatique spécialisé dans la protection des systèmes informatiques et des réseaux contre les menaces de sécurité.
Il est nécessaire de préparer un diplôme de niveau Bac +5 avec une spécialisation en intelligence économique/veille et/ou une spécialisation en cybersécurité.
L'ingénieur en sécurité réseau identifie et résout les problèmes des utilisateurs. Il elle est responsable de l'installation et de la sécurité sur le réseau. Il est conseillé de suivre une formation en Bac +5 au sein d'une école d'ingénieurs ou en université.