izon du droit de la cybersécurité, qui comporte **plusieurs règles de trois** : des tiercés, des triptyq... ls des informaticiens mais encore et surtout dans plusieurs textes de lois : lois françaises, lois europ... ation (mesures organisationnelles), on en parlera plus tard dans la semaine ; et ensuite des mesures inf... ybercriminalité est celui auquel le public est le plus souvent exposé, celui dont on entend le plus souv
ruction, en septembre 2012, ils avaient classifié plus de 52 000 vulnérabilités, en août 2015, plus de 71 000, en début 2016, il y a eu plus de 74 000 vulnérabilités classifiées et entre janvier et avril... nsi, on voit bien que la surface d’attaque est de plus en plus grande. Pourquoi on parle de surface d’at
français a été condamné pour avoir cyber harcelé plusieurs personnes. Il minimisait ses actions « ce n’... t permanent. L’enfant, l’adolescent, ne s’en sort plus et il y a malheureusement de plus en plus de suicides liés aux cyber harcèlement.
Donc soyons tous ensemble particulièrement vigilants p
re favorable à la cyber sécurité**. Avant d’aller plus avant dans l’exposé du contenu de la semaine, il ... s et loisirs).
- Un **acheteur** qui utilise de plus en plus sa carte bancaire ce qui permet la géolocalisation et la temporalisation exacte de ses achats, ... ion de la vie privée du citoyen pour une approche plus **inclusive** de la cyber sécurité.
Pour éviter
a scène publique.
Il peut s’agir de cas beaucoup plus simples et anodins, comme simplement le fait de s... ne liste de désagréments éventuels, la crainte la plus répandue et la plus exprimée est la peur que l’on collecte et que l’on vole des informations personnell... ur
vie intime. Face à ces craintes, on notera que plus on a eu l’occasion de rencontrer proche de soi ou
de danger »**. Alors que la **sécurité** va faire plus référence à tout ce qui est **mesures**, **procéd... s informatiques, la notion de **sûreté** va faire plus référence à la **sûreté de fonctionnement** de vo... i,une fois introduit, a pour objectif de faire le plus de mal. Principalement, c’est aller détruire des ... tre système, soit permettre à un système beaucoup plus virulent - comme ceux déjà cités avant - de rentr
ns l’idée que c’est irréel et invraisemblable. De plus, dans ces films à l’Hollywoodienne avec la résolu... =====
==== Le nombre de cyber attaque : toujours plus nombreuses ====
Les chiffres d’attaque cyber ne cessent de croître atteignant des pics toujours plus impressionnants. Les annonces sur le nombre de cy... préparé, c’est la porte grande ouverte à toujours plus de failles techniques et humaines.
==== Exemples
une clé d’entrée.
Donc, pour avoir une stratégie plus cybersécuritaire, on va d’abord bien protéger les... s, on peut aller ensuite dans une démarche un peu plus générale, par effets progressifs, vers une logiqu... s captations sont effectivement faites, il y a de plus en plus de questions qui sont posées.
* Connaître les traitements opérés : ils essayent de savoir q
l y a eu une attaque ».
Un autre système, un peu plus intelligent, est l’**IPS** ((**I**ntrusion **P**r... iquement les deux premiers et qui fait un travail plus intelligent, est le **SIEM**((**S**ecurity **I**n... profils d’attaquants pour essayer de détecter le plus tôt possible des attaques.
Après, il y a tout ce... on va trouver les vulnérabilités qui ont été les plus exploitées, mais liées à des domaines applicatifs
l’identification des vulnérabilités, du moins les plus connues. Cela consiste à identifier les menaces, ... à dire les éléments de notre système qui sont les plus sensibles, ceux qui ont une valeur à protéger, et... viser pour mieux régner et pour essayer d’être le plus complet lors de nos tests de sécurité.
===== Tester au plus tôt, pourquoi =====
Parce que tout simplement, o
ssibilité de contamination.
++++
**Quelle est la plus grande motivation des attaquants ?**
- Challeng... té
- Disponibilité
- Consistance
Attention : plusieurs réponses sont attendues pour cette question
... connaissance sur les vulnérabilités
Attention : plusieurs réponses sont attendues pour cette question
... avec le client (expert du domaine applicatif). De plus, le plan de test constitue, en sois, des objectif
le « **blurring** »: les frontières deviennent de plus en plus floues entre les différents aspects de nos vies. Nous vivons dans la crainte perpétuelle de per... ur comment réagir en cas d'attaque. On adjoint de plus en plus à la cybersécurité la notion de « secure by design » ou conception sécurisée dès l’origine; il
èmes d’Informations qu’ils devaient sécuriser. De plus, les capacités d’historisation, de traitement et ... ment amélioré, permettant de collecter et traiter plus d’informations simultanément, de
les enrichir, et... en conditions opérationnelles de l’équipement. De plus, c’est elle qui traite et qualifie les alertes re... l’on souhaite sécuriser. Nous en parlerons un peu plus loin dans ce cours.
La seconde est la possibilit
inalité.
Mais il y a des comportements qui sont plus complexes à qualifier, et le cas d’usage que nous... mes et les données sont inutilisables. On ne peut plus allumer son ordinateur, ou bien quand on l’allume... t qu’on ne paye
pas. La rançon est en bitcoins le plus souvent, c’est-à-dire dans cette cryptomonnaie qu... une entreprise française de haute couture ne peut plus accéder à ses systèmes, ni à ses données. Sur les
e méfie pas.
Enfin, mais c’est peut-être un peu plus compliqué, il faut être « aware » de ses propres ... rs partage de fichiers illégaux sont des terrains plus exposés aux risques.
===== Bonnes pratiques ====... ière, la recherche sur Google en France se fait à plus de 50% sur smartphone.
* **Verrouiller ses appa... exploitables ou de failles de sécurité. C’est de plus en plus automatisé, pour les systèmes d’exploitat