Want to create interactive content? It’s easy in Genially!

Get started free

Cybersécurité

lea _fnl

Created on October 19, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Interactive Event Microsite

January School Calendar

Genial Calendar 2026

Annual calendar 2026

School Calendar 2026

2026 calendar

January Higher Education Academic Calendar

Transcript

Léa Faulin 1°9

Cybersécurité

Qu'est ce que la cybersécurité? Quels sont les enjeux? les diffeérentes attaques? Comment se protéger? A qui faire appel?

start_

Sommaire

Les riques des mots de passes

>

>

La triade CIA

>

La cybersécurité

Les métiers et formations de la cybersécurité

>

Comment se protéger?

>

L'impact d'une attaque

>

Qu'est ce que la cybersécurité ?

La cybersécurité consiste à protéger les ordinateurs, les serveurs, les appareils mobiles, les systèmes électroniques, les réseaux et les données contre les attaques malveillantes. On l’appelle également sécurité informatique ou sécurité des systèmes d'information. Vous pouvez la rencontrer dans de nombreux contextes, de l'informatique d'entreprise aux terminaux mobiles. Elle peut être divisée en plusieurs catégories.

La triade CIA

La triade CIA désigne un modèle de sécurité de l'information qui permet d'assurer la sécurité des données d'une organisation ou d'une structure professionnelle. Ces trois principes que sont la confidentialité, l'intégrité et la disponibilité (Confidentiality, Integrity, Availability en anglais) constituent le socle d'une infrastructure protégée efficacement en matière de cybersécurité. En effet, leur application est essentielle à tous programmes de sécurité.

Intégrité: les données doivent être conservées dans un état correct et personne ne doit pouvoir les modifier de manière incorrecte, accidentelle ou par malveillance.

Disponibilité: les utilisateurs autorisés doivent pouvoir accéder aux données chaque fois qu'ils en ont besoin.

Confidentialité: seuls les utilisateurs et processus autorisés doivent pouvoir accéder aux données ou les modifier.

Le mot de passe

Utiliser le même mot de passe partout vous expose à davantage de risques. Les personnes qui cherchent à pirater vos comptes auront ainsi plus d’aisance. Pour eviter cela il faut bien choisir son mot de passe .

  • Pensez alors à choisir un mot de passe spécifique à chaque compte.
  • Pour optimiser votre sécurité, vous devez renouveler vos mots de passe de temps en temps à des intervalles irréguliers. Un changement de mot de passe est recommandé au moins une fois tous les trimestres.
  • Votre mot de passe ne doit pas être relatif à votre vie personnelle.
  • Vos mots de passe doivent être longs, complexes avec majuscules, minuscules, chiffres et caractères spéciaux.
  • Ils peuvent prendre la forme d’une phrase de passe pour en favoriser la mémorisation.
  • Vous pouvez également utiliser des coffres-forts de mots de passe.
  • Ne communiquez pas vos mots de passe.
  • Activez l’authentification à double facteur lorsqu’elle est disponible.

Les différents attaques

Une DoS se fait depuis un seul point de départ alors qu'une DDoS implique depuis plusieurs ordinateurs ou serveurs différents, qu'elles soient applicative ou réseau.

Une attaque par déni de service est une attaque malveillante visant à compromettre un système d’exploitation informatique par l’intermédiaire de plusieurs autres systèmes informatiques et d’en prendre le contrôle. Son nom anglais est « DoS attack » pour « Denial of Service attack ». L’attaque du système se fait généralement par les failles d’un réseau qui héberge un site internet par exemple. L’attaque par déni de service se traduit par de grands nombres de requêtes qui ont pour but de mettre en défaut le site en lui-même et de le bloquer. Les sites d’achats en ligne, les entreprises de services en ligne et les sites de jeux en ligne en sont principalement ciblés.

Les attaques contre les réseaux distribués sont également appelées attaques DDoS (Distributed Denial of Service, déni de service distribué). Ce type d'attaque tire profit des limites de capacité spécifiques qui s'appliquent aux ressources d'un réseau, comme l'infrastructure qui prend en charge le site Internet d'une entreprise. Une attaque DDoS consiste à envoyer de multiples requêtes à la ressource Web attaquée dans le but d'entraver la capacité du site Internet à gérer les requêtes et bloquer son fonctionnement.

Les differentes attaques

Une attaque de l’homme du milieu (MITM) est un type de cyberattaque où les attaquants interceptent une conversation ou un transfert de données existant, soit en écoutant, soit en se faisant passer pour un participant légitime. L’objectif d’une attaque MITM est de récupérer des données confidentielles telles que des détails de compte bancaire, des numéros de carte de crédit ou des informations de connexion, qui peuvent être utilisées pour commettre d’autres crimes comme le vol d’identité ou les transferts de fonds illégaux. Parce que les attaques MITM sont menées en temps réel, elles passent souvent inaperçues jusqu’à ce qu’il soit trop tard.Il y a eu un certain nombre d’attaques MITM bien connues au cours des dernières décennies. En 2015, il a été découvert qu’un programme publicitaire appelé Superfish, qui était préinstallé sur les machines Lenovo depuis 2014, analysait le trafic SSL et installait de faux certificats qui permettaient à des indiscrets tiers d’intercepter et de rediriger le trafic entrant sécurisé. Les faux certificats ont également fonctionné pour introduire des publicités même sur des pages cryptées.

Les différentes attaques

Une attaque d'ingénierie sociale est une cyberattaque qui repose sur la manipulation des comportements humains, et non sur les capacités technologiques et c’est aussi pour cette raison que l’ingénierie sociale est au cœur de bon nombre de cybermenaces, des e-mails de phishing (hameçonnage) aux attaques de smishing (hameçonnage par SMS) et de vishing (hameçonnage par téléphone). Cet article de blog présente les techniques d’ingénierie sociale les plus populaires et les émotions que les pirates utilisent pour duper leurs victimes.

Piratage de Sony Pictures (2014) : Un courriel d’hameçonnage a incité les employés à révéler leurs identifiants de connexion, ce qui a permis aux pirates de voler des films inédits et d’autres informations sensibles.

L'impact d'une attaque

Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d'être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :

  • Vol d'identité
  • fraude
  • extorsion, extorsion Matériel volé, comme les ordinateurs portables ou les appareils mobiles
  • Violation de l'accès Sniffing du mot de passe
  • Infiltration du système
  • Dégradation du site Web
  • Exploitation des navigateurs Web privés et publics
  • Abus de messagerie instantanée
  • Vol de propriété intellectuelle (IP) ou accès non autorisé

Comment se proteger ?

Il existe differente maniere de se proteger nous avons vu tout a l'heure le fait de bien choisir son mot de passe cela en fait partit. Mais il existe deux types de securite qui sont tres utiles :

Le proxy est un serveur informatique. Un serveur proxy est un ordinateur ou un module qui sert à envoyer des requêtes comme c'est le cas par exemple entre un navigateur Web et le réseau Internet. Il gère les fonctions de mémoire cache et de logging, tout en contribuant à la sécurité du réseau.

Un VPN est un outil de cybersécurité qui chiffre votre connexion Internet afin de masquer votre localisation et d’empêcher les autres d’intercepter votre trafic web. Un VPN garantit votre confidentialité et votre anonymat sur Internet lorsque vous naviguez, faites des achats et effectuez des opérations bancaires en ligne.

Metier et formation cybersecurite

Au sein d'un secteur qui innove en permanence, les informaticiens sont recherchés à la fois par les entreprises de services numériques, les éditeurs de logiciels, les banques, les entreprises industrielles et commerciales et les administrations. Sans oublier les start-up, en pleine croissance dans les domaines des applications mobiles, des objets connectés, du e-commerce, du big data et de l’intelligence artificielle.

Pour les formations les titulaires d'un BTS, d'un BUT ou d'un diplôme de même niveau sont recherchés pour des postes de développeurs et de techniciens. La majorité des recrutements exigent cependant le niveau bac + 5.

GESTION DES INCIDENTS ET DES CRISES DE SÉCURITÉ :

  • Responsable du SOC
  • Opérateur analyste SOC
  • Responsable du CSIRT
  • Analyste réponse aux incidents de sécurité
  • Gestionnaire de crise de cybersécurité
  • Analyste de la menace cybersécurité

CONSEIL, SERVICES ET RECHERCHE :

  • Consultant en cybersécurité
  • Formateur en cybersécurité
  • Évaluateur de la sécurité des technologies de l’information
  • Développeur de solutions de sécurité Intégrateur de solutions de sécurité
  • Chercheur en sécurité des systèmes d’information

GESTION DE LA SÉCURITÉ ET PILOTAGE DES PROJETS DE SÉCURITÉ :

  • Directeur Cybersécurité
  • Responsable de la Sécurité des Systèmes d’Information (RSSI)
  • Déclinaison pour le Responsable de sécurité des SI au sein d’une PME / TPE Coordinateur sécurité Directeur de programme de sécurité
  • Responsable de projet de sécurité

CONCEPTION ET MAINTIEN D’UN SI SÉCURISÉ :

  • Chef sécurité de projet
  • Architecte sécurité
  • Spécialiste sécurité d’un domaine technique
  • Spécialiste en développement sécurisé
  • Cryptologue Administrateur de solutions de sécurité
  • Auditeur de sécurité organisationnelle
  • Auditeur de sécurité technique