ruction, en septembre 2012, ils avaient classifié plus de 52 000 vulnérabilités, en août 2015, plus de 71 000, en début 2016, il y a eu plus de 74 000 vulnérabilités classifiées et entre janvier et avril... nsi, on voit bien que la surface d’attaque est de plus en plus grande. Pourquoi on parle de surface d’at
ation (mesures organisationnelles), on en parlera plus tard dans la semaine ; et ensuite des mesures inf... ybercriminalité est celui auquel le public est le plus souvent exposé, celui dont on entend le plus souvent parler. Mais il est difficile et frustrant, parce ... à l’opposé de ce spectre, on a un volet beaucoup plus souple, beaucoup plus en cours d’édification, qui
t permanent. L’enfant, l’adolescent, ne s’en sort plus et il y a malheureusement de plus en plus de suicides liés aux cyber harcèlement.
Donc soyons tous ensemble particulièrement vigilants p... n moment l’un d’entre eux s’est dit finalement le plus simple est d’appeler un membre du Pentagone et de
re favorable à la cyber sécurité**. Avant d’aller plus avant dans l’exposé du contenu de la semaine, il ... s et loisirs).
- Un **acheteur** qui utilise de plus en plus sa carte bancaire ce qui permet la géolocalisation et la temporalisation exacte de ses achats, ... ion de la vie privée du citoyen pour une approche plus **inclusive** de la cyber sécurité.
Pour éviter
de danger »**. Alors que la **sécurité** va faire plus référence à tout ce qui est **mesures**, **procéd... s informatiques, la notion de **sûreté** va faire plus référence à la **sûreté de fonctionnement** de vo... i,une fois introduit, a pour objectif de faire le plus de mal. Principalement, c’est aller détruire des ... tre système, soit permettre à un système beaucoup plus virulent - comme ceux déjà cités avant - de rentr
a scène publique.
Il peut s’agir de cas beaucoup plus simples et anodins, comme simplement le fait de s... ne liste de désagréments éventuels, la crainte la plus répandue et la plus exprimée est la peur que l’on collecte et que l’on vole des informations personnell... ur
vie intime. Face à ces craintes, on notera que plus on a eu l’occasion de rencontrer proche de soi ou
ns l’idée que c’est irréel et invraisemblable. De plus, dans ces films à l’Hollywoodienne avec la résolu... =====
==== Le nombre de cyber attaque : toujours plus nombreuses ====
Les chiffres d’attaque cyber ne cessent de croître atteignant des pics toujours plus impressionnants. Les annonces sur le nombre de cy... préparé, c’est la porte grande ouverte à toujours plus de failles techniques et humaines.
==== Exemples
une clé d’entrée.
Donc, pour avoir une stratégie plus cybersécuritaire, on va d’abord bien protéger les... s, on peut aller ensuite dans une démarche un peu plus générale, par effets progressifs, vers une logiqu... s captations sont effectivement faites, il y a de plus en plus de questions qui sont posées.
* Connaître les traitements opérés : ils essayent de savoir q
l y a eu une attaque ».
Un autre système, un peu plus intelligent, est l’**IPS** ((**I**ntrusion **P**r... iquement les deux premiers et qui fait un travail plus intelligent, est le **SIEM**((**S**ecurity **I**n... profils d’attaquants pour essayer de détecter le plus tôt possible des attaques.
Après, il y a tout ce... on va trouver les vulnérabilités qui ont été les plus exploitées, mais liées à des domaines applicatifs
l’identification des vulnérabilités, du moins les plus connues. Cela consiste à identifier les menaces, ... à dire les éléments de notre système qui sont les plus sensibles, ceux qui ont une valeur à protéger, et... viser pour mieux régner et pour essayer d’être le plus complet lors de nos tests de sécurité.
===== Tester au plus tôt, pourquoi =====
Parce que tout simplement, o
le « **blurring** »: les frontières deviennent de plus en plus floues entre les différents aspects de nos vies. Nous vivons dans la crainte perpétuelle de per... ur comment réagir en cas d'attaque. On adjoint de plus en plus à la cybersécurité la notion de « secure by design » ou conception sécurisée dès l’origine; il
inalité.
Mais il y a des comportements qui sont plus complexes à qualifier, et le cas d’usage que nous... mes et les données sont inutilisables. On ne peut plus allumer son ordinateur, ou bien quand on l’allume... t qu’on ne paye
pas. La rançon est en bitcoins le plus souvent, c’est-à-dire dans cette cryptomonnaie qu... une entreprise française de haute couture ne peut plus accéder à ses systèmes, ni à ses données. Sur les
èmes d’Informations qu’ils devaient sécuriser. De plus, les capacités d’historisation, de traitement et ... ment amélioré, permettant de collecter et traiter plus d’informations simultanément, de
les enrichir, et... en conditions opérationnelles de l’équipement. De plus, c’est elle qui traite et qualifie les alertes re... l’on souhaite sécuriser. Nous en parlerons un peu plus loin dans ce cours.
La seconde est la possibilit
e méfie pas.
Enfin, mais c’est peut-être un peu plus compliqué, il faut être « aware » de ses propres ... rs partage de fichiers illégaux sont des terrains plus exposés aux risques.
===== Bonnes pratiques ====... ière, la recherche sur Google en France se fait à plus de 50% sur smartphone.
* **Verrouiller ses appa... exploitables ou de failles de sécurité. C’est de plus en plus automatisé, pour les systèmes d’exploitat
qu’on ne va pas avoir le courage de les lire.
De plus, il peut y avoir une liste en disant que vos donn... n est trop pressés et ce n’est pas très clair non plus, mais on
va dire «oui, j’accepte».
Et le suivi e... savoir utiliser un système d’exploitation un peu plus complexe, faire un petit peu de codage, toutes ch... t cocher «j’accepte tout», mais être un petit peu plus limité dans cette démarche.
* Troisièmement, c’