---
title: SECUP cours 1
authors: jeremy.delbarre
tags: SECUP, jeremy.delbarre
---
# Introduction
## Constat
Dans la cybersécurité tout les domaines ont leur mot a dire
- juridique: respecter vous la RGPD
- utilisateurs: ne pas avoir de contraintes fortes sur la sécurité
- expert techniques : ont parfois chacun leur avis
le dialogue entre les différents parties:
- Niveau de connaissance différent
- technique: réseau, applicatif, infrastructure
- Métier
- Expertise
- Vocabulaire différents
- risque métier
- risque technique
- Objectifs potentiellement différents
- Mise en œuvre rapide d’une solution
- Mise en Œuvre d’une solution sûre
## les activités du SSI
- l'objectif est de gerer la sécurité tout au long du projet pour limiter les cout et les risques
## Enjeux et Definition
- ISP : Intégration de la Sécurité dans les Projets
- ISC : intégration de la Sécurité dans les Contrats
- ISO : International Organization for Normalization
- OWASP : Open Web Application Security Project
- PAS : Plan d’Assurance Sécurité
- dossier technique que l'on met dans un contrat contenant toutes les exigences
- ANSSI : Agence Nationale de la Sécurité des S.I.
## RSSI
- c'est le responsable de tout ce qui vas toucher au système d'information
# Les Attaques
## Le contexte
- Objectifs
- Destruction
- Atteinte a l'image
- Gain financier
- Destruction de donnée et de serveurs
- atteintes de l'intégrité et vols de données
- 23% des utilisateurs ouvre les fichiers dans les mails meme suspect
- 170 Millions de malwares
- 30% des incidents de sécurité sont due a des erreurs humaines
## Type d'attaque
- **le spam**: est un courrier électronique indisérable non sollicité par le destinataires
- souvent envoie de masse
- le spam contient souvent des liens et des pièces jointes frauduleuse
- **l'ingénieurie sociale**: est un manipulation psychologique, humaine qui consiste à obtenir un bien ou une information, en exploitant la confiance, l'ignorance ou la crédulité de tierces personnes
- **DDOS**: une attaque DDOS vise a rendre uns serveurn un service ou une infrastructure indisponible en surchargeant la bande passante du serveur
- **le phishing**: le phishing est une forme d'attaque dans laquelle le cybercriminel se fait passer pour un organisme ou une personne dans le but de voler des informations privée
- généralement par mail
- **le malware**: est un programme malveillant développé dans le but de nuire a une entrerpise
- **les chevaux de troie**: sont des programmes qui prétende etre légitime mais qui sont concut pour mener des actions a l'insu de leur victimes
- **backdoor**: elle est une voie d'accès illégitime dnas un logiciel, un système, un matériel a l'insu de l'utilisateur
- **rootkit**: ensemble d'outils qui permet d'etre root sur une machine
- **cryptolocker ou ransomware**: sont des malwares qui visent a demandé une rançon afin de les déchiffrer
- moyen pour empecher
- antivirus
- mise a jour
- pare feu
- sauvegarde
## Quelque malware important
- Dridex
- Wannacry
- utilisant la vulnérabilité eternal blue
- stuxnet
- dedié a l'attaque du programme nucléaire iranien
## Les étapes d'une attaques
- Phase 1 Préparation
- Social enginering: identifier les cibles
- malware type 1: récupération des informations via des emails
- code, address, projet
- Phase 2 Attaque
- malware type 2: ransomware