· La formation des utilisateurs finaux :
porte sur le facteur le plus imprévisible : les personnes.
1.2 Objectifs de la sécurité
informatique
La sécurité informatique à plusieurs
objectifs, liés aux types de menaces ainsi qu'aux types de ressources.
Les principaux points sont les suivants :
- Empêcher la divulgation non-autorisée de
données
- Empêcher la modification non autorisée de
données
- Empêcher l'utilisation non-autorisée de
ressources réseaux ou informatiques de façon
générale.
1.3 Services principaux de la
cybersécurité
Pour remédier aux failles et pour contrer les
attaques, la sécurité informatique se base sur un certain nombre
de services qui permettent de mettre en place une réponse
appropriée à chaque menace. Décrivons les principaux
services de sécurité :
· Confidentialité : (seules les
personnes autorisées peuvent avoir accès aux informations qui
leur sont destinées)
· Authentification : (les utilisateurs
doivent prouver leur identité)
· Intégrité : (les
données doivent être celles que l'on attend, et ne doivent pas
être altérées de façon fortuite, illicite ou
malveillante)
· Autorisation : (contrôle
d'accès)
· Disponibilité : (l'accès
aux ressources du système d'information doit être permanent).
D'autres aspects peuvent aussi être considérés comme des
objectifs de la sécurité des systèmes d'information, tels
que :
· La non-répudiation (assurer que
l'émetteur ne nie la transaction)
· La traçabilité (ou
« preuve ») : garantie que les accès et tentatives
d'accès aux éléments considérés sont
tracés et que ces traces sont conservées et exploitables. Pour
plus d'information voir [12]
7
Chapitre I : Etat de l'art
2 Cyberattaques
Au fil des années, la cybersécurité
s'est transformée, offrant de nouvelles possibilités et
opportunités aux organisations. Cependant, elles doivent se
réorganiser pour faire face aux menaces de plus en plus nombreuses et
sophistiquées.
Une cyberattaque est une tentative d'atteinte à des
systèmes d'information réalisée dans un but malveillant,
et destinée à provoquer un dommage aux informations et aux
systèmes qui les traitent, pouvant ainsi nuire aux activités dont
ils sont le support. L'objectif d'une cyberattaque est de voler des
données (secrets militaires, diplomatiques ou industriels,
données personnelles bancaires, etc.), de détruire, endommager ou
altérer le fonctionnement normal de systèmes d'information (dont
les systèmes industriels).
2.1 Différents types de cyberattaques les plus
courants
Les cyberattaques frappent les entreprises tous les jours.
John Chambers, ancien PDG de Cisco, a déclaré : « Il y a
deux types d'entreprises : celles qui ont été piratées et
celles qui ne savent pas encore qu'elles ont été piratées
».
Nous avons recensé une liste modeste des cyberattaques
les plus fréquents :
· Logiciel malveillant (malware)
· Attaques par déni de service (DoS) et par
déni de service distribué (DDoS)
· Attaque de l'homme au milieu (MitM)
· Ingénierie sociale
· Hameçonnage (phishing) et harponnage (spear
phishing)
· La cyberusurpation d'identité
· Cassage de mot de passe
· Injection SQL
· Cross-site Scripting (XSS)
· Le vol d'informations
· Le défaçage.
2.2 Conséquences d'une cyberattaque
Une cyberattaque peut entraîner une cybercrise, que ce
soit au niveau IT, financier ou de réputation. Les cyberattaques peuvent
avoir les conséquences suivantes :
· Paralysie des systèmes
Chapitre I : Etat de l'art
· Vol d'identité, fraude, extorsion
· Financières
· Matériel volé, comme les ordinateurs
portables ou les appareils mobiles
· Sniffing de mot de passe
· Infiltration du système
· Dégradation du site Web
· Vol de propriété intellectuelle (IP).
Pour plus d'information voir [12]
8
9
Chapitre I : Etat de l'art
3 Security Operations Center (SOC)
Le Security Operations Center, ou centre opérationnel
de sécurité, désigne une division de l'entreprise qui
assure la sécurité de l'organisation, et surtout le volet
sécurité de l'information. C'est lui qui gère les points
suivants :
· Services de détection d'incidents (Incident
detection services)
· Services d'intervention en cas d'incident (Incident
response services)
· Services de récupération en cas d'incident
(Incident recovery services)
· Analyse forensique (Forensic analysis)
· Exécution du plan de reprise (Recovery plan
execution).
Le SOC est chargé de superviser 24h/24h les
systèmes d'information au sein des entreprises afin de se
protéger des cyberattaques et de veiller à la
sécurité informatique sur l'ensemble des infrastructures
installées.
Pour se faire, elles s'appuieront sur un SIEM.