--- title: 01 - Module de base description: Sensibilisation et initiation à la cybersécurité - Notions de base author: Moemoea Fiérin tags: LiminaireANSSI, moemoea.fierin --- # <span style="color:red">1 - Les enjeux de la sécurité des S.I.</span> Definition d'un SI. Le S.I. doit permettre et faciliter la mission de l’organisation ## <span style="color:green">a)  Préambule</span> Le SI d'une entreprises comprend un ensemble d'actifs: - actifs primordiaux (processus métiers et informations) - actifs supports (site, personne, matériel, réseau, logiciel, organisation) => La sécurité du S.I. consiste donc à assurer la sécurité de l’ensemble de ces biens ## <span style="color:green">b)  Les enjeux</span> La sécurité a pour objectif de **réduire les risques** pesant sur le SI pour **limiter leurs impacts** La gestion de la sécurite au sein s'un SI: - Elle contribue à la qualité de service que les utilisateurs sont en droit d’attendre -  Elle garantit au personnel le niveau de protection qu’ils sont en droit d’attendre ### <span style="color:orange">Les impacts de la cybercriminalité sur les infrastructures critiques</span> **Infrastructures critiques** = un ensemble d’organisations parmi les secteurs d’activité suivants, et que l’État français considère comme étant tellement critiques pour la nation que des mesures de sécurité particulières doivent s’appliquer ### <span style="color:orange">Quelques exemples d’attaques</span> Ces organisations sont classées comme Opérateur d’Importance Vitale (OIV). La liste exacte est classifiée (donc non disponible au public). ## <span style="color:green">c)  Pourquoi les pirates s’intéressent aux S.I. ?</span> ## <span style="color:green">d)  La nouvelle économie de la cybercriminalité</span> ## <span style="color:green">e)  Les impacts sur la vie privée</span> ## <span style="color:green">f)  Les infrastructures critiques</span> ## <span style="color:green">g)  Quelques exemples d’attaques</span> # <span style="color:red">2 - Les besoins de sécurité</span> ## a) Introduction aux critères DIC ![](https://i.imgur.com/ywA2k8t.png) ## b) Besoin de sécurité : « Preuve » **DIC** => comment evaluer que mon SI est bien securisé ![](https://i.imgur.com/Llh6YDz.png) ## c) Différences entre sureté et sécurité Sûreté : ensemble de mécanismes mis en place pour assurer la continuité de fonctionnement du système dans les conditions requises. Sécurité : ensemble de mécanismes destinés à protéger l'information des utilisateurs ou processus n'ayant pas l'autorisation de la manipuler et d’assurer les accès autorisés. Pour évaluer si un bien est correctement sécurisé il faut auditer son DICP L'expression du besoin attendu peut etre d'origine: - interne - externe ## d) Exemple d’évaluation DICP ## e) Mécanisme de sécurité pour atteindre les besoins DICP Besoin de machanisme de securite pour garantir la secu des SI (de leur DICP). Par exemple: - **capacité d'audit:** Mécanismes organisationnels destinés à s’assurer de l’efficacité et de la pertinence des mesures mises en œuvre. Participe à l’amélioration continue de la sécurité du S.I. # <span style="color:red">3 - Notions de vulnérabilité, menace, attaque</span> ## a) Notion de « Vulnérabilité » Vulnérabilité = faiblesse au niveau d'un bien (au niveau de la conception, de la réalisation, de l’installation, de la configuration ou de l’utilisation du bien). ## b) Notion de « Menace » Menace = cause potentielle d'un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait. ## c) Notion d’« Attaque » Attaque = Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité. :warning: Une attaque ne peut donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité. => travail des experts sécurité consiste à s’assurer que le S.I. ne possède aucune vulnérabilité. ## d) Exemple de vulnérabilité lors de la conception d'une application ## e) Illustration d'un usage normal de l'application vulnérable ## f) Illustration de l'exploitation de la vulnérabilité présente dans l'application # <span style="color:red">4 - Panorama de quelques menaces</span> ## a) Les sources potentielles de menaces - Etat tiers - groupe de cybercriminel - concurrent - cyberdeliquant - personnel interne ## b) Panorama de quelques menaces - hameconnage & ingénierie sociale - fraude interne - violation d'acces non autorise - virus - ddos ## c) Hameçonnage & ingénierie sociale phishing = attack de masse qui vise a abuse de la naivete des clients pour recuperer leur informations confidentiel/ introduire des logiciels malveillant ## d) Déroulement d’une attaque avancée ## e) Fraude interne ![](https://i.imgur.com/j8aLUAT.png) ## f) Violation d’accès non autorisé : mots de passe faibles Active Directory : est un système d’annuaire sous Windows répertoriant les ressources du réseau notamment les sites, les machines, les utilisateurs ## g) Virus informatique ## h) Déni de service Distribué (DDoS) ## i) Illustration d’un réseau de botnets Un botnet est un ensemble de systèmes contrôlables par un attaquant via des serveurs de commande. Les propriétaires de ces systèmes ne savent pas que leur PC participe à un botnet (leur PC a été compromis au préalable et à leur insu via l’exploitation d’une vulnérabilité) # <span style="color:red">5 - Le droit des T.I.C. et l’organisation de la sécurité en France</span> ## a) L’organisation de la sécurité en France ## b) Le contexte juridique ## c) Le droits des T.I.C. ## d) La lutte contre la cybercriminalité en France Définition de l’investigation numérique (forensics) : Ensemble des protocoles et de mesures permettant de rechercher des éléments techniques sur un conteneur de données numériques en vue de répondre à un objectif technique en respectant une procédure de préservation du conteneur. ## e) Le rôle de la CNIL : La protection des données à caractère personnel