Introduction aux concepts de cybersécurité

img-post
Blog

Rédigé par Numeryx , 20 août 2022

Le terme  cybersécurité  désigne l’ensemble des pratiques et outils pouvant être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels des États et des organisations. Compte tenu des enjeux financiers liés à la vulnérabilité des Systèmes d’Information (SI), chaque organisation doit assurer la sécurité de son SI.

Qu’est-ce qu’un système d’information ?

Le système d’information d’une organisation est l’ensemble des actifs utilisés pour collecter, classer, stocker, gérer et diffuser des informations au sein d’une organisation. Quel que soit le type de données, tout système d’information doit respecter 3 principes essentiels :

  • Confidentialité : La confidentialité des données est la protection des communications ou des données stockées contre l’interception et la lecture par des personnes non autorisées.
  • Intégrité : L’intégrité des données fait référence à l’état des données, qui ne doivent pas être corrompues ou détruites, intentionnellement ou accidentellement lors de leur traitement, stockage ou transmission.
  • Disponibilité : Il s’agit de la capacité de rendre l’information accessible aux personnes autorisées. L’infrastructure est utilisée pour stocker ces données. Mais comment ?

Infrastructures et vie facile

Pendant longtemps, notre environnement de travail consistait en une infrastructure matérielle avec des serveurs sur site, qui hébergeaient localement les données de l’entreprise. Aujourd’hui, face aux impératifs de mobilité et d’accessibilité à l’information, nos environnements de travail se dématérialisent. Les entreprises ont de plus en plus recours à des solutions stockées dans le cloud : c’est ce qu’on appelle la virtualisation.

La virtualisation, c’est disposer du parc machine, du réseau et/ou des logiciels dans un environnement virtuel : le cloud. Le serveur est désormais distant. Il est accessible en ligne via une connexion Internet sécurisée.

Trois dispositions techniques existent pour répondre à différents besoins :

  • IaaS (Infrastructure en tant que Service) : permettant l’externalisation de l’infrastructure matérielle informatique. Il est donc désormais possible pour les entreprises de déléguer à un prestataire l’installation des serveurs de fichiers, des réseaux et le stockage de leurs données via un abonnement. Les coûts inutiles d’achat et de maintenance des équipements sont ainsi évités.
  • PaaS (plateforme en tant que service) : Le PaaS consiste à externaliser non seulement l’infrastructure matérielle, mais également les applications middleware telles que les systèmes d’exploitation, les bases de données et les serveurs web.
  • SaaS (logiciel en tant que service) : cette disposition permet aux entreprises d’utiliser plusieurs applications accessibles en ligne. Des outils sont notamment proposés par Google (Google Apps) et Microsoft (Office 365) qui accélèrent l’intégration du travail collaboratif. Des solutions CRM (Salesforce), ERP (Infor, NetSuite, Workday…) et RH (SuccessFactors, Talensoft, Cornerstone) sont également disponibles en mode SaaS.

Et la sécurité ?

Le nombre d’entreprises adoptant des appareils IaaS, PaaS ou SaaS pour gérer leurs données augmente d’année en année. Cette croissance rapide montre que les entreprises sont de plus en plus disposées à faire confiance à ces solutions. Ces mêmes entreprises persistent à exprimer une certaine méfiance, compte tenu du contexte actuel et des différents incidents rapportés aux médias par certaines grandes entreprises, comme ce fut le cas, par exemple, de la faille de sécurité inscrite dans le code de développement de Google+ découverte en mars 2018. Cette faille aurait permis aux pirates d’accéder à près de 500 000 comptes Google+ en deux semaines. Et les exemples sont nombreux…

Le piratage, mais pourquoi ?

Un hacker est toute personne qui profite de la vulnérabilité d’un SI pour accéder à des données privées. Il convient de noter qu’il existe trois types de hackers : les Black Hats, les Grey Hats et les White Hats. Je développerai les critères qui distinguent chacun de ces trois types de hackers dans un deuxième article, mais ce qui est important ici est de se concentrer sur les motivations des hackers malveillants.
En général, les pirates informatiques volent vos données privées pour les quatre raisons suivantes :

  • Vos données valent de l’or : Votre numéro de carte de crédit, votre date de naissance, vos livres préférés ou vos destinations étrangères les plus récentes sont autant d’informations qu’un pirate informatique peut convertir en espèces.
  • Espionnage industriel : Voler des informations sur les produits et services d’un concurrent vous donne un avantage sur le marché.
  • Vengeance : Certains hackers ont des motivations politiques ou sociales. Ces hackers activistes cherchent à attirer l’attention du public sur un problème, soit en rendant publiques des informations peu flatteuses sur leur cible, soit en démantelant tout ou partie du SI de leur cible.
  • Guerre numérique : Des nations entières se livrent à des piratages informatiques parrainés par l’État pour obtenir des renseignements commerciaux ou nationaux afin de déstabiliser l’infrastructure de leurs adversaires, ou même pour semer la discorde et la confusion dans le pays cible.

Vous pouvez être le vecteur d’une cyberattaque sans le savoir !

Dans la plupart des cas, l’être humain constitue le maillon faible du SI. Le manque de vigilance de sa victime ou quelques instants d’inattention sur un équipement informatique, voilà sur quoi s’appuient les hackers pour créer une faille dans le système.

Voici quelques exemples :

  • Erreur humaine

Un acte très anodin peut avoir des conséquences très graves : laisser une session ouverte, ouvrir un email de source inconnue, cliquer sur un lien non sécurisé sont autant de moyens d’inviter un hacker à accéder à vos données. N’oubliez jamais qu’un hacker est fondamentalement un manipulateur ! Les pirates informatiques ont beaucoup d’imagination pour trouver des moyens de vous contacter, et c’est ainsi qu’ils vous induiront en erreur.

  • L’utilisation de gadgets
  1. Le MalDuino : est un périphérique USB alimenté par Arduino qui possède des capacités d’injection de clavier. Une fois branché, MalDuino agit comme un clavier, tapant des commandes à des vitesses surhumaines. Quelques minutes face à votre machine suffisent au hacker pour télécharger toutes vos données.
  2. Le keylogger WiFi : Oui, la taille compte ! Parce qu’avec des dimensions de 10 mm x 10 mm x 15 mm, il s’agit du plus petit enregistreur de frappe matériel USB jamais disponible sur le marché et est capable de télécharger des données à distance : rapports par courrier électronique, sauvegardes FTP et diffusion Web en direct dans le point d’accès et le WiFi. en mode client et en mode horodatage. Imaginez si quelqu’un parvenait à insérer ce petit gadget sur votre ordinateur de bureau, par exemple ?
  3. Le WiFi PINEAPPLE : est un puissant outil d’audit de réseau sans fil, qui exploite un matériel puissant et une interface Web intuitive pour s’adapter à votre flux de travail pentest. Lancer des attaques très précises est extrêmement simple avec ce petit appareil. La gestion du flux de travail actuel et la précision des informations obtenues sont vraiment exceptionnelles pour un si petit appareil. Il suffit de placer ce petit appareil à proximité de votre machine pour y pénétrer

Les utilisateurs sont exposés à de nombreux dangers lorsqu’ils sont connectés à Internet : contrôle du SI ou distorsion des données, usurpation d’identité, blocage du SI ou crypto mining… la seule solution est la prévention.

[Part.2] - Comment se protéger contre le phishing ?
Le phishing ou hameçonnage en français, est la pratique malveillante la plus utilisée par les cybercriminels sur internet. Vous mêmes, lecteur de cet article, avez probablement reçu des dizaines voir des centaines de message frauduleux de type phishing à travers vos boîtes mail privées comme professionnels Lire l'article