0% ont trouvé ce document utile (0 vote)
46 vues29 pages

Support de Presentation Cybersécurité SIO 2

Transféré par

moreno02q
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
46 vues29 pages

Support de Presentation Cybersécurité SIO 2

Transféré par

moreno02q
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 29

CYBERSÉCURITÉ

M. FRANK ITOUA ENGOTI


BTS SIO 2 BEAUPEYRAT, SEPTEMBRE 2021
FRANK ITOUA ENGOTI

• Co-fondateur de la start-up NAIoBEE


• Enseignant vacataire IUT GEII BRIVE:
• LP MEEDD & R&T:
• Réseau informatique
• Réseau de capteurs
• Bases de données
• Supervision
• 2e DUT GEII:
• Réseau informatique
• Réseau d’automates

• Partenaire de recherche

MR. FRANK ITOUA ENGOTI


BTS SIO BEAUPEYRAT, SEPTEMBRE 2021
INTRODUCTION
INTRODUCTION
• La Cybersécurité :
➢ Un ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes
de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être
utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés
directement ou indirectement à un réseau) des états et des organisations (avec un objectif de
disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation).
Source: Wikipédia

• Où appliquer la cybersécurité ?
➢Dans les Système d’Information (S.I.)
INTRODUCTION
• Système d’Information (S.I.):

➢Ensemble des ressources destinées à collecter, classifier,


stocker, gérer, diffuser les informations au sein d’une
organisation.

➢Mot clé : information, c’est le « nerf de la guerre » pour


toutes les entreprises, administrations, organisations, etc.
INTRODUCTION
• Système d’Information (S.I.):
➢ Contient un ensemble d’actifs informatiques:

La cybersécurité ou la sécurité du S.I. consiste donc à assurer


la sécurité de l’ensemble de ces biens Source: CyberEdu
LES ENJEUX DE LA CYBERSÉCURITÉ
• La sécurité a pour objectif de réduire les risques pesant sur le système d’information,
pour limiter leurs impacts sur le fonctionnement et les activités métiers des
organisations…
• La gestion de la sécurité au sein d’un système d’information n’a pas pour objectif de
faire de l’obstruction.
Au contraire :
• Elle contribue à la qualité de service que les utilisateurs sont en droit d’attendre

• Elle garantit au personnel le niveau de protection qu’ils sont en droit d’attendre


LES RISQUES ENCOURUS PAR LES S.I. DES
ORGANISATIONS

• Les risques sur la pérennité des données : les organisations peuvent perdre des données internes de
gestion, qui peuvent causer l’arrêt de l’activité.
• Les conséquences sont parfois dramatiques : les difficultés de reprise peuvent aller jusqu’à la
cessation d’activité (35% des cas, en cas de sinistre total sur le SI).
• Les risques d’image, notamment en cas d’intrusion. On pense évidemment à l’attaque de Sony Pictures
qui a profondément marqué les esprits. Les banques sont également dans le viseur, une attaque réussie
peut fortement altérer leur image.
• Les risques sur la disponibilité des services : des failles dans la sécurité informatique peuvent bloquer
l’accès aux sites web et aux messageries.
• Les risques réglementaires : les règles d’archivage et de conservation des données se sont complexifiées,
il est aujourd’hui plus difficile d’être en conformité.
IMPACTS DES RISQUES ENCOURUS PAR LES S.I. DES
ORGANISATIONS

L’origines des risques encourus par les S.I. des organisations:


Matériels ou cybercriminalité
IMPACTS DE LA CYBERCRIMINALITÉ SUR LA VIE PRIVÉE
(QUELQUES EXEMPLES)

L’origines des risques encourus par les S.I. des organisations:


Matériels ou cybercriminalité
HACKERS OU PIRATES
• Les hackers sont les personnes qui tentent de découvrir les vulnérabilités d'un système (informatique ou
non) pour pouvoir en prendre le contrôle ou bien le rendre inopérant (déni de service).
• Motivations:
➢ Gains financiers (accès à de l’information, puis monétisation et revente)

➢ Utilisateurs, emails

➢ Organisation interne de l’entreprise

➢ Fichiers clients

➢ Mots de passe, N° de comptes bancaire, cartes bancaires

➢ Utilisation de ressources (puis revente ou mise à disposition en tant que « service »)

➢ Bande passante & espace de stockage (hébergement de musique, films et autres contenus)

➢ Zombies (botnets)

➢ Chantage

➢ Déni de service

➢ Modifications des données

➢ Espionnage

➢ Industriel / concurrentiel

➢ Étatique
NOUVELLE ÉCONOMIE DE LA CYBERCRIMINALITÉ
NOUVELLE ÉCONOMIE DE LA CYBERCRIMINALITÉ

• Travail à faire:
➢ Citez cinq exemples d’attaques, leurs impacts, coûts, types d’attaques utilisés,...
TERRAIN DE JEUX DES HACKERS
• Le cyberespace:
➢Un ensemble de données numérisées constituant un univers d’information et un milieu de
communication, lié à l’interconnexion mondiale des ordinateurs. »

• Travail à faire:
➢ Rendre un rapport sur le cyberespace ( définition, dimension, contrôle, types réseaux,
équipements,…)
OBJESTIFS DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION

• Aspects principaux (DIC):


➢ Disponibilité : l'accès aux ressources du système d'information doit être permanent et sans faille
durant les plages d'utilisation prévues. Les services et ressources sont accessibles rapidement et
régulièrement.
➢ Intégrité : les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon
fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet
objectif utilise généralement des méthodes de calculs de checksum ou de hachage.
➢ Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont
destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
OBJESTIFS DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION

• Aspects secondaires :
• Preuve:
➢ garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces
traces sont conservées et exploitables.
▪ La traçabilité des actions menées
▪ L’authentification des utilisateurs
▪ L’imputabilité du responsable de l’action effectuée
DIFFÉRENCES ENTRE SURETÉ ET SÉCURITÉ
• « Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte. L’interprétation de
ces expressions peuvent varier en fonction de la sensibilité de chacun.

Source: CyberEdu
DIFFÉRENCES ENTRE SURETÉ ET SÉCURITÉ

Source: CyberEdu
EXEMPLE D’ÉVALUATION DICP

Source: CyberEdu
EXEMPLE D’ÉVALUATION DICP

Source: CyberEdu
MÉCANISMES DE SÉCURITÉ POUR ATTEINDRE LES
BESOINS DICP

Source: CyberEdu
MÉCANISMES DE SÉCURITÉ POUR ATTEINDRE LES
BESOINS DICP

Source: CyberEdu
LA SÉCURITÉ RÉSEAU

MR. FRANK ITOUA ENGOTI


BTS SIO 2 BEAUPEYRAT, SEPTEMBRE 2021
LA SÉCURITÉ RÉSEAU

1: Sécuriser
2: Surveiller
3: Tester
4: Améliorer
SÉCURISER
➢ Authentification
➢ Chiffrement (Encryption)
➢ Firewalls
➢ Correction de vulnérabilités
SURVEILLER
➢ Détection de la violation des règles mises
en places.
➢ Audit des systèmes et détection temps
réel des intrusions
➢ Validation des règles mises en place à
l’étape 1
TESTER
➢ Tests et mise en situation
AMÉLIORER
➢ Analyse de la phase de tests
et des audits

➢ Ajustements de règles de
sécurité
PRATIQUE
➢ Une entreprise souhaite créer deux (2) réseaux privé pour une utilisation en interne et public pour des
service vers internet. Puis une communication vers l'extérieur.

➢ Proposer un plan d’adressage IP.

➢ Quel(s) équipement(s) sélectionné pour construire les deux réseaux ?

➢ Faire le schéma de l’architecture sur : https://app.diagrams.net

➢ Simulation avec packet tracer.

Vous aimerez peut-être aussi