CYBERSÉCURITÉ
M. FRANK ITOUA ENGOTI
BTS SIO 2 BEAUPEYRAT, SEPTEMBRE 2021
FRANK ITOUA ENGOTI
• Co-fondateur de la start-up NAIoBEE
• Enseignant vacataire IUT GEII BRIVE:
• LP MEEDD & R&T:
• Réseau informatique
• Réseau de capteurs
• Bases de données
• Supervision
• 2e DUT GEII:
• Réseau informatique
• Réseau d’automates
• Partenaire de recherche
MR. FRANK ITOUA ENGOTI
BTS SIO BEAUPEYRAT, SEPTEMBRE 2021
INTRODUCTION
INTRODUCTION
• La Cybersécurité :
➢ Un ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes
de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être
utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés
directement ou indirectement à un réseau) des états et des organisations (avec un objectif de
disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation).
Source: Wikipédia
• Où appliquer la cybersécurité ?
➢Dans les Système d’Information (S.I.)
INTRODUCTION
• Système d’Information (S.I.):
➢Ensemble des ressources destinées à collecter, classifier,
stocker, gérer, diffuser les informations au sein d’une
organisation.
➢Mot clé : information, c’est le « nerf de la guerre » pour
toutes les entreprises, administrations, organisations, etc.
INTRODUCTION
• Système d’Information (S.I.):
➢ Contient un ensemble d’actifs informatiques:
La cybersécurité ou la sécurité du S.I. consiste donc à assurer
la sécurité de l’ensemble de ces biens Source: CyberEdu
LES ENJEUX DE LA CYBERSÉCURITÉ
• La sécurité a pour objectif de réduire les risques pesant sur le système d’information,
pour limiter leurs impacts sur le fonctionnement et les activités métiers des
organisations…
• La gestion de la sécurité au sein d’un système d’information n’a pas pour objectif de
faire de l’obstruction.
Au contraire :
• Elle contribue à la qualité de service que les utilisateurs sont en droit d’attendre
• Elle garantit au personnel le niveau de protection qu’ils sont en droit d’attendre
LES RISQUES ENCOURUS PAR LES S.I. DES
ORGANISATIONS
• Les risques sur la pérennité des données : les organisations peuvent perdre des données internes de
gestion, qui peuvent causer l’arrêt de l’activité.
• Les conséquences sont parfois dramatiques : les difficultés de reprise peuvent aller jusqu’à la
cessation d’activité (35% des cas, en cas de sinistre total sur le SI).
• Les risques d’image, notamment en cas d’intrusion. On pense évidemment à l’attaque de Sony Pictures
qui a profondément marqué les esprits. Les banques sont également dans le viseur, une attaque réussie
peut fortement altérer leur image.
• Les risques sur la disponibilité des services : des failles dans la sécurité informatique peuvent bloquer
l’accès aux sites web et aux messageries.
• Les risques réglementaires : les règles d’archivage et de conservation des données se sont complexifiées,
il est aujourd’hui plus difficile d’être en conformité.
IMPACTS DES RISQUES ENCOURUS PAR LES S.I. DES
ORGANISATIONS
L’origines des risques encourus par les S.I. des organisations:
Matériels ou cybercriminalité
IMPACTS DE LA CYBERCRIMINALITÉ SUR LA VIE PRIVÉE
(QUELQUES EXEMPLES)
L’origines des risques encourus par les S.I. des organisations:
Matériels ou cybercriminalité
HACKERS OU PIRATES
• Les hackers sont les personnes qui tentent de découvrir les vulnérabilités d'un système (informatique ou
non) pour pouvoir en prendre le contrôle ou bien le rendre inopérant (déni de service).
• Motivations:
➢ Gains financiers (accès à de l’information, puis monétisation et revente)
➢ Utilisateurs, emails
➢ Organisation interne de l’entreprise
➢ Fichiers clients
➢ Mots de passe, N° de comptes bancaire, cartes bancaires
➢ Utilisation de ressources (puis revente ou mise à disposition en tant que « service »)
➢ Bande passante & espace de stockage (hébergement de musique, films et autres contenus)
➢ Zombies (botnets)
➢ Chantage
➢ Déni de service
➢ Modifications des données
➢ Espionnage
➢ Industriel / concurrentiel
➢ Étatique
NOUVELLE ÉCONOMIE DE LA CYBERCRIMINALITÉ
NOUVELLE ÉCONOMIE DE LA CYBERCRIMINALITÉ
• Travail à faire:
➢ Citez cinq exemples d’attaques, leurs impacts, coûts, types d’attaques utilisés,...
TERRAIN DE JEUX DES HACKERS
• Le cyberespace:
➢Un ensemble de données numérisées constituant un univers d’information et un milieu de
communication, lié à l’interconnexion mondiale des ordinateurs. »
• Travail à faire:
➢ Rendre un rapport sur le cyberespace ( définition, dimension, contrôle, types réseaux,
équipements,…)
OBJESTIFS DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION
• Aspects principaux (DIC):
➢ Disponibilité : l'accès aux ressources du système d'information doit être permanent et sans faille
durant les plages d'utilisation prévues. Les services et ressources sont accessibles rapidement et
régulièrement.
➢ Intégrité : les données doivent être celles que l'on attend, et ne doivent pas être altérées de façon
fortuite, illicite ou malveillante. En clair, les éléments considérés doivent être exacts et complets. Cet
objectif utilise généralement des méthodes de calculs de checksum ou de hachage.
➢ Confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont
destinées (notions de droits ou permissions). Tout accès indésirable doit être empêché.
OBJESTIFS DE LA SÉCURITÉ DES SYSTÈMES
D'INFORMATION
• Aspects secondaires :
• Preuve:
➢ garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces
traces sont conservées et exploitables.
▪ La traçabilité des actions menées
▪ L’authentification des utilisateurs
▪ L’imputabilité du responsable de l’action effectuée
DIFFÉRENCES ENTRE SURETÉ ET SÉCURITÉ
• « Sûreté » et « Sécurité » ont des significations différentes en fonction du contexte. L’interprétation de
ces expressions peuvent varier en fonction de la sensibilité de chacun.
Source: CyberEdu
DIFFÉRENCES ENTRE SURETÉ ET SÉCURITÉ
Source: CyberEdu
EXEMPLE D’ÉVALUATION DICP
Source: CyberEdu
EXEMPLE D’ÉVALUATION DICP
Source: CyberEdu
MÉCANISMES DE SÉCURITÉ POUR ATTEINDRE LES
BESOINS DICP
Source: CyberEdu
MÉCANISMES DE SÉCURITÉ POUR ATTEINDRE LES
BESOINS DICP
Source: CyberEdu
LA SÉCURITÉ RÉSEAU
MR. FRANK ITOUA ENGOTI
BTS SIO 2 BEAUPEYRAT, SEPTEMBRE 2021
LA SÉCURITÉ RÉSEAU
1: Sécuriser
2: Surveiller
3: Tester
4: Améliorer
SÉCURISER
➢ Authentification
➢ Chiffrement (Encryption)
➢ Firewalls
➢ Correction de vulnérabilités
SURVEILLER
➢ Détection de la violation des règles mises
en places.
➢ Audit des systèmes et détection temps
réel des intrusions
➢ Validation des règles mises en place à
l’étape 1
TESTER
➢ Tests et mise en situation
AMÉLIORER
➢ Analyse de la phase de tests
et des audits
➢ Ajustements de règles de
sécurité
PRATIQUE
➢ Une entreprise souhaite créer deux (2) réseaux privé pour une utilisation en interne et public pour des
service vers internet. Puis une communication vers l'extérieur.
➢ Proposer un plan d’adressage IP.
➢ Quel(s) équipement(s) sélectionné pour construire les deux réseaux ?
➢ Faire le schéma de l’architecture sur : https://app.diagrams.net
➢ Simulation avec packet tracer.