La terminologie de base de la cybersécurité

Formation en cybersécurité gratuite-terminologie-de-base, malware, ddos
 

1. Concepts fondamentaux

  1. Cybersécurité : Ensemble de pratiques visant à protéger les systèmes, réseaux et données contre les cyberattaques.
  2. Confidentialité : Garantir que seules les personnes autorisées ont accès aux données (principe de secret).
  3. Intégrité : Assurer que les données ne sont ni altérées ni modifiées de manière non autorisée.
  4. Disponibilité : Garantir l'accès aux informations et aux systèmes lorsqu'ils sont nécessaires.
  5. Authentification : Vérification de l'identité d'un utilisateur ou d'un système.
  6. Autorisation : Processus permettant de contrôler les droits d'accès aux ressources.
  7. Non-répudiation : Assurance qu’une action ou une transaction ne peut pas être niée par son auteur.

 

2. les différent types de cybersécurité

La cybersécurité se divise en plusieurs types ou domaines, chacun se concentrant sur des aspects spécifiques de la protection des systèmes, des réseaux et des données. Voici les principaux types de cybersécurité :

  1. Sécurité des réseaux et des communications : Protège les réseaux informatiques et les communications numériques contre les attaques, les intrusions, et les interceptions. Inclut les pare-feu, les VPN, le chiffrement des communications, et les systèmes de détection/prévention des intrusions (IDS/IPS).
  2. Sécurité des applications et des données : Vise à sécuriser les logiciels, applications et données contre les vulnérabilités et les accès non autorisés. Inclut la gestion des correctifs, la prévention des attaques comme les injections SQL et XSS, le chiffrement des données, et les sauvegardes sécurisées.
  3. Cybersécurité des infrastructures et des systèmes industriels : Protège les infrastructures critiques (centrales électriques, transports, réseaux de télécommunications, etc.) et les systèmes de contrôle industriels (ICS, SCADA) utilisés dans des secteurs sensibles. Met en place des protocoles pour éviter les interruptions ou les sabotages des systèmes vitaux.
  4. Sécurité des terminaux et des appareils mobiles : Protège les appareils connectés au réseau, comme les ordinateurs, smartphones, tablettes et objets IoT (Internet des Objets). Inclut les solutions antivirus, la gestion des dispositifs mobiles (MDM), et le contrôle d'accès.
  5. Sécurité du cloud et des identités : Assure la protection des données, applications et identités dans les environnements de cloud computing. Inclut les solutions d'authentification forte (MFA), la gestion des identités et des accès (IAM), et la sécurisation des ressources cloud.
  6. Sécurité opérationnelle et gestion des incidents : Couvre la gestion des autorisations, la réponse aux incidents de sécurité et la reprise après sinistre. Comprend les plans de continuité des activités (BCP), les protocoles de récupération des systèmes, et les audits réguliers de sécurité.
  7. Sensibilisation et cybersécurité des utilisateurs finaux : Se concentre sur la formation des utilisateurs pour éviter des menaces comme le phishing, les ransomwares, et autres attaques basées sur l'humain. Encourage les bonnes pratiques, comme l'utilisation de gestionnaires de mots de passe et la vigilance face aux emails suspects.
 

3. Menaces et attaques

3.1 Malware (Logiciels malveillants)

Les malwares sont des logiciels conçus pour perturber, endommager ou accéder de manière non autorisée à des systèmes.

  1. Virus : S’attache à des fichiers et se propage lorsque ces fichiers sont exécutés.
  2. Trojan (Cheval de Troie) : Semble légitime mais contient du code malveillant.
  3. Ransomware : Chiffre les données et exige une rançon pour les déverrouiller.
  4. Spyware : Espionne l'utilisateur pour collecter des données sensibles.
  5. Worm (Ver) : Se propage de manière autonome sans nécessiter un hôte.

3.2 Phishing

Technique visant à tromper les utilisateurs pour qu’ils divulguent des informations sensibles (mots de passe, données bancaires, etc.) via des e-mails ou des sites web frauduleux.

  1. Spear Phishing : Attaque ciblée sur une personne ou une organisation spécifique.
  2. Whaling : Cible des cadres supérieurs ou des dirigeants.
  3. Vishing : Phishing par téléphone.

3.3 Attaques DDoS (Distributed Denial of Service)

Ces attaques surchargent un réseau, un serveur ou une application avec un trafic excessif, rendant les services inaccessibles.

Techniques utilisées :

  • Exploitation des botnets.
  • Saturation des serveurs avec des requêtes volumineuses.

3.4 Attaques de type homme du milieu "Man-in-the-Middle" (MITM)

Un attaquant intercepte et manipule les communications entre deux parties sans qu’elles s’en rendent compte.

  • Interception de données dans un réseau Wi-Fi non sécurisé.
  • Détournement de session.

3.5 Exploitation de vulnérabilités

Les cybercriminels exploitent les failles de sécurité dans les logiciels ou les systèmes.

  1. Zero-Day Exploit : Exploitation d’une vulnérabilité inconnue du fournisseur.
  2. Buffer Overflow : Débordement de mémoire pour exécuter un code malveillant.
  3. SQL Injection : Insertion de code malveillant dans une base de données via des entrées utilisateur non sécurisées.

3.6 Attaques de mots de passe

Méthodes utilisées pour deviner ou voler les mots de passe.

  1. Force Brute : Essai de toutes les combinaisons possibles.
  2. Attaque par dictionnaire : Essai d’une liste préétablie de mots courants.
  3. Credential Stuffing : Réutilisation de mots de passe volés sur plusieurs comptes.
  4. Keylogging : Enregistrement des frappes clavier pour capturer les mots de passe.

3.7 Attaques sur les réseaux sans fil

Exploitation des vulnérabilités dans les réseaux Wi-Fi.

  1. Rogue Access Point : Configuration d’un faux point d’accès Wi-Fi pour voler des données.
  2. Evil Twin : Copie d’un réseau légitime pour intercepter les connexions.
  3. Décryptage WPA/WPA2 : Craquage de clés Wi-Fi pour accéder au réseau.
 

4. Défenses et mesures de sécurité

  1. Pare-feu (Firewall) : Système qui surveille et contrôle le trafic réseau entrant et sortant selon des règles de sécurité.
  2. Antivirus : Logiciel conçu pour détecter et supprimer les programmes malveillants.
  3. Chiffrement (Encryption) : Technique de sécurisation des données en les rendant illisibles sans une clé spécifique.
  4. MFA (Multi-Factor Authentication) : Authentification utilisant plusieurs facteurs (par exemple, mot de passe et empreinte digitale).
  5. VPN (Virtual Private Network) : Connexion sécurisée qui protège les données transmises sur un réseau public.
  6. IAM (Identity and Access Management) : Gestion des identités et des accès pour contrôler qui peut accéder à quoi.




 

5. Acteurs et terminologie associée

  1. Hacker : Individu qui exploite les systèmes informatiques, parfois à des fins malveillantes.
  2. White Hat : Hacker éthique aidant à identifier et corriger les vulnérabilités.
  3. Black Hat : Hacker malveillant exploitant les systèmes pour des gains personnels.
  4. Gray Hat : Hacker opérant entre l'éthique et les activités illégales.
  5. Utilisateur final : Personne qui utilise les systèmes et applications, souvent considérée comme le maillon le plus faible en cybersécurité.
  6. Cybercriminel : Individu ou groupe engagé dans des activités criminelles en ligne.
 

6. Cadres et outils

  1. SOC (Security Operations Center) : Équipe dédiée à la surveillance et à la gestion de la cybersécurité.
  2. SIEM (Security Information and Event Management) : Outil qui collecte et analyse les données pour détecter les menaces.
  3. IDS/IPS (Intrusion Detection/Prevention System) : Système qui détecte et/ou bloque les intrusions.
  4. Forensic informatique : Processus d’analyse post-incident pour comprendre et atténuer les impacts d'une attaque.
 

7. Réglementations et normes

  1. RGPD (Règlement Général sur la Protection des Données) : Réglementation européenne protégeant les données personnelles.
  2. ISO 27001 : Norme internationale pour la gestion de la sécurité de l'information.
  3. PCI-DSS (Payment Card Industry Data Security Standard) : Norme de sécurité pour les transactions de cartes de paiement.
 

8. Types de systèmes ciblés

  1. IoT (Internet of Things) : Objets connectés pouvant être vulnérables aux cyberattaques.
  2. SCADA (Supervisory Control and Data Acquisition) : Systèmes industriels critiques utilisés dans les infrastructures sensibles.
  3. Cloud Computing : Plateformes en ligne qui nécessitent une sécurité spécifique pour protéger les données hébergées.





 

Younes Derfoufi
CRMEF OUJDA

Leave a Reply