--- title: SECUP cours 1 authors: jeremy.delbarre tags: SECUP, jeremy.delbarre --- # Introduction ## Constat Dans la cybersécurité tout les domaines ont leur mot a dire - juridique: respecter vous la RGPD - utilisateurs: ne pas avoir de contraintes fortes sur la sécurité - expert techniques : ont parfois chacun leur avis le dialogue entre les différents parties: - Niveau de connaissance différent - technique: réseau, applicatif, infrastructure - Métier - Expertise - Vocabulaire différents - risque métier - risque technique - Objectifs potentiellement différents - Mise en œuvre rapide d’une solution - Mise en Œuvre d’une solution sûre ## les activités du SSI - l'objectif est de gerer la sécurité tout au long du projet pour limiter les cout et les risques ## Enjeux et Definition - ISP : Intégration de la Sécurité dans les Projets - ISC : intégration de la Sécurité dans les Contrats - ISO : International Organization for Normalization - OWASP : Open Web Application Security Project - PAS : Plan d’Assurance Sécurité - dossier technique que l'on met dans un contrat contenant toutes les exigences - ANSSI : Agence Nationale de la Sécurité des S.I. ## RSSI - c'est le responsable de tout ce qui vas toucher au système d'information # Les Attaques ## Le contexte - Objectifs - Destruction - Atteinte a l'image - Gain financier - Destruction de donnée et de serveurs - atteintes de l'intégrité et vols de données - 23% des utilisateurs ouvre les fichiers dans les mails meme suspect - 170 Millions de malwares - 30% des incidents de sécurité sont due a des erreurs humaines ## Type d'attaque - **le spam**: est un courrier électronique indisérable non sollicité par le destinataires - souvent envoie de masse - le spam contient souvent des liens et des pièces jointes frauduleuse - **l'ingénieurie sociale**: est un manipulation psychologique, humaine qui consiste à obtenir un bien ou une information, en exploitant la confiance, l'ignorance ou la crédulité de tierces personnes - **DDOS**: une attaque DDOS vise a rendre uns serveurn un service ou une infrastructure indisponible en surchargeant la bande passante du serveur - **le phishing**: le phishing est une forme d'attaque dans laquelle le cybercriminel se fait passer pour un organisme ou une personne dans le but de voler des informations privée - généralement par mail - **le malware**: est un programme malveillant développé dans le but de nuire a une entrerpise - **les chevaux de troie**: sont des programmes qui prétende etre légitime mais qui sont concut pour mener des actions a l'insu de leur victimes - **backdoor**: elle est une voie d'accès illégitime dnas un logiciel, un système, un matériel a l'insu de l'utilisateur - **rootkit**: ensemble d'outils qui permet d'etre root sur une machine - **cryptolocker ou ransomware**: sont des malwares qui visent a demandé une rançon afin de les déchiffrer - moyen pour empecher - antivirus - mise a jour - pare feu - sauvegarde ## Quelque malware important - Dridex - Wannacry - utilisant la vulnérabilité eternal blue - stuxnet - dedié a l'attaque du programme nucléaire iranien ## Les étapes d'une attaques - Phase 1 Préparation - Social enginering: identifier les cibles - malware type 1: récupération des informations via des emails - code, address, projet - Phase 2 Attaque - malware type 2: ransomware