Introduction à la CyberSécurité
Tristan COIGNION & Iliana FAYOLLE
La CyberSécurité
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Définiton du petit Robert :
Ensemble des moyens
Ensemble des moyens utilisés pour assurer la sécurité
"Ensemble des moyens" : Quels sont ces moyens?
"assurer la sécurité" : Contre qui ou quoi ?
Questions :
systèmes
données informatiques
"systèmes & données informatiques" : Qu'est-ce que c'est ?
La CyberSécurité
"Ensemble des moyens" : Quels sont ces moyens?
La prévention
La recherche
Le chiffrement des données
La protection du réseau
L'investiguation
Et plein d'autres !
La CyberSécurité
"Ensemble des moyens" : Quels sont ces moyens?
Et plein d'autres !
La CyberSécurité
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Définiton du petit Robert :
Ensemble des moyens
Ensemble des moyens utilisés pour assurer la sécurité
"Ensemble des moyens" : Quels sont ces moyens?
"assurer la sécurité" : Contre qui ou quoi ?
Questions :
systèmes
données informatiques
"systèmes & données informatiques" : Qu'est-ce que c'est ?
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre qui ?" Les profils types :
Les amateurs, sans compétence particulière (« script-kiddies »). Ils ont le plus souvent recours à des outils disponibles sur internet et facilement téléchargeables.
Leur motivation : « pour s’amuser ».
Les attaquants « vengeurs » ou « malveillants ».
Leur motivation : personnelle voire affective (une revanche contre un ex-employeur).
Les attaquants expérimentés.
Leur motivation : essentiellement technique (mettre une grosse entreprise à l'arrêt).
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre qui ?" Les profils types :
Les cyberhacktivistes (fusion de hacker et activiste).
Leur motivation : d’ordre idéologique, politique, etc.
Les cybercriminels organisés/les mercenaires travaillant à leur compte ou pour celui d’une autre organisation criminelle.
Leur motivation : principalement lucrative (financière).
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre qui ?" Les profils types :
Les acteurs étatiques, dotés de moyens souvent importants.
Leur motivation : de nature stratégique, en fonction des intérêts d’un État et peuvent parfois poursuivre un dessein offensif.
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Le phishing ou l'hameçonnage :
Le phishing ou l'hameçonnage :
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Le phishing ou l'hameçonnage :
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Le phishing ou l'hameçonnage :
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Ne répondez jamais à ce genre de mail, SMS, appels, et n'ouvrez jamais les pièces jointes.
Le phishing ou l'hameçonnage :
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Et bien d'autres !
Ransomware/Malware/Spyware : Logiciel qui demande une rançon / cause des dommage à l'ordinateur / espionne les données.
Attaque par déni de service (DoS) : attaque ciblée qui inonde un réseau de fausses requêtes dans le but de perturber ses activités.
Attaque de mots de passe : Vole le mot de passe d’un utilisateur, représente l’une des principales causes de compromission de données personnelles et d’entreprise.
La CyberSécurité
"assurer la sécurité" : Contre qui ou quoi ?
"Contre quoi ?" Exemples d'attaques :
Un petit mot sur les ransomwares
Entre Mai 2021 et Juin 2022 il y a eu :
Ne JAMAIS payer la rançon !
La CyberSécurité
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Définiton du petit Robert :
Ensemble des moyens
Ensemble des moyens utilisés pour assurer la sécurité
"Ensemble des moyens" : Quels sont ces moyens?
"assurer la sécurité" : Contre qui ou quoi ?
Questions :
systèmes
données informatiques
"systèmes & données informatiques" : Qu'est-ce que c'est ?
La CyberSécurité
"systèmes & données informatiques" :
Qu'est-ce que c'est ?
Les systèmes d’information : l’ensemble des ressources informatiques
permettant de traiter et diffuser des infos dans le monde numérique.
Les données : l’ensemble des informations numériques créées, traitées, stockées, sauvegardées, accessibles, partageables, diffusables.
Exemples : Un ordinateur, un téléphone, une montre connectée, un
serveur, le réseau interne d’un établissement scolaire, le réseau mondial d’une entreprise....
Exemples : Les données à caractère personnel d’un individu,
les données d'expériences, les données d'entreprises, les informations classifiées de l'état...
La CyberSécurité
"systèmes & données informatiques" :
Qu'est-ce que c'est ?
La CyberSécurité
Comment vous protéger ?
Ne créez que des mots de passes robustes !
Pas de 0000; 1234... ; PrénomNomDatedenaissance!; etc.
=> Pour vous aider, utilisez un gestionnaire de mot de passe.
Si vous pouvez activer la double authentification, faites-le.
Liste des mots de passes les plus courant :
La CyberSécurité
Comment vous protéger ?
Prenez soin de de votre identité numérique.
Vos informations personnelles et professionnelles.
Si non protégées, ces données peuvent être :
- récupérées/volées.
- modifiées.
- partagées.
- vendues.
La CyberSécurité
Comment vous protéger ?
N’utiliser que des logiciels officiels et à jour.
Effectuer des sauvegardes/backup régulières.
Utiliser des réseaux sécurisés.
Séparer ses usages pro et perso.
Autres bonnes pratiques :
La Cryptographie :
La Cryptanalyse :
Protéger des messages en s'aidant de secrets ou clès.
"MESSAGE SECRET"
"MSAEERTESGSCE·"
🔑
🤫
Déduire un message d’un texte chiffré sans les clès.
"MSAEERTESGSCE·"
"MESSAGE SECRET"
🔑
🔍
❌
Dissimulation d'informations dans un autre message ou objet pour éviter leur détection.
Exemples :
Solution :
Pokémon
(Pot-Quai-Mot-Noeud)
"Qu'est-ce que tu as ?
- J'ai 192 poule."
Il n'y pas de fautes d'orthographes dans cette phrase, pourquoi ?
Solution :
A voix haute on peut dire "un (1) oeuf (9) de (2) poule".
Texte clair ou "plaintext" :
"MESSAGE SECRET"
Texte chiffré ou "ciphertext" :
"MSAEERTESGSCE·"
Chiffrer ≠ Crypter !
Déchiffrer ≠ Décrypter !
500 av JC : Les tablettes de cire
500 av JC : Les esclaves
100 av JC : L'encre invisible
1684 : Le chiffre Friderici
XIXème siècle : L'acrostiche
Demande :
Quand je mets à vos pieds un éternel hommage
Voulez-vous qu'un instant je change de visage ?
Vous avez capturé les sentiments d'un cœur
Que pour vous adorer forma le Créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin, de mes vers lisez les premiers mots
Vous saurez quel remède apporter à mes maux.âme.
Réponse :
Cette insigne faveur que votre cœur réclame
Nuit peut-être à l'honneur mais répond à ma flamme.
George Sand
Alfred de Musset
Demande :
Quand je mets à vos pieds un éternel hommage
Voulez-vous qu'un instant je change de visage ?
Vous avez capturé les sentiments d'un cœur
Que pour vous adorer forma le Créateur.
Je vous chéris, amour, et ma plume en délire
Couche sur le papier ce que je n'ose dire.
Avec soin, de mes vers lisez les premiers mots
Vous saurez quel remède apporter à mes maux.âme.
Réponse :
Cette insigne faveur que votre cœur réclame
Nuit peut-être à l'honneur mais répond à ma flamme.
1870 ; 1914-1918 ; 1939-1944 : Le micropoint
Caméra à Micropoint
Fausse pièce de 1$ avec Micropoints
Espace invisible ou Whitespace
Cacher une image dans une image
Les points jaunes des imprimantes
La morale de la stéganographie ou
"La sécurité d'un cryptosystème ne doit reposer que sur le secret de la clef."
Pour être efficace, la stéganographie doit être combinée avec de la cryptographie.
500 av JC : La Scytale
Exemple de scytale
100 av JC : Le chiffre de César
J | U | L | E | S | C | E | S | A | R |
---|---|---|---|---|---|---|---|---|---|
M | X | O | H | V | F | H | V | D | U |
M | X | O | H | V | F | H | V | D | U |
---|---|---|---|---|---|---|---|---|---|
J | U | L | E | S | C | E | S | A | R |
+3
-3
XVème siècle : Le Manuscrit de Voynich
XXème siècle : Les machines Enigma
Exemples de courbes elliptiques
La DGSI motivée à l'idée de recruter ses futurs agents et agentes a prévue les épreuves suivantes pour sélectionner ses recrues les plus prométeuses.
Aujourd'hui, si vous l'acceptez, c'est vous qui allez relever ces épreuves.
Un(e) traître à la nation se cache en ce moment même dans un des centres Inria de France, votre but est de l'identifier en décodant la succession de messages secrets que notre agent infiltré nous a transmis.
Voici le message :
Alors que le soleil se lève, Milan, ville de lumière, près des Alpes, et ses habitants, flottant encore dans leurs songes, feignent de devoir ouvrir leurs yeux.
Le premier message nous donne la ville du centre Inria où se trouve le/la traître.
Réponse :
Alors que le soleil se lève, Milan, ville de lumière, près des Alpes, et ses habitants, flottant encore dans leurs songes, feignent de devoir ouvrir leurs yeux.
Indice :
Alfred et George aurait aimé ce poème.
=> Lille
Le deuxième message nous donne la salle d'Inria où le/la traître pourra être appréhendé(e).
Voici le message :
Indice :
Réponse :
AMPHITHEATREB => Amphithéâtre B
Le troisième message nous donne le jour et l'heure où le/la traître pourra être appréhendé(e).
Voici le message :
Indice :
Réponse :
A 2 B 22 C 222 |
D 3 E 33 F 333 |
G 4 H 44 I 444 |
J 5 K 55 L 555 |
M 6 N 66 O 666 |
P 7 Q 77 R 777 S 7777 |
T 8 U 88 V 888 |
W 9 X 99 Y 999 Z 9999 |
---|
888 444 66 4 8 0 5 88 444 66 0 2 0 7777 33 444 9999 33 0 44 33 88 777 33 7777
VINGT JUIN A SEIZE HEURES => 20 JUIN A 16 HEURES
Le 4ème message nous donne l'identité du ou de la traître!
Voici le message :
Indice :
Réponse :
QEKHEKYIRREHM
La clef était 4...
QEKHEKYIRREHM => MAGDAGUENNADI => Magda Guennadi
Il faut trouver la clef de César!
Jeu consistant à exploiter des vulnérabilités affectant des logiciels de manière à s’introduire sur des ordinateurs pour récupérer les drapeaux, preuves de l’intrusion.
Chaque année de nombreux organismes proposent à qui le veut, de participer à leur CTF. C'est un bon moyen de s'entrainer et de rester à jour dans les nouvelles failles trouvées.
Voici une liste de sites pour s'entraîner aux CTF :
Autres liens utiles !
La cybersécurité et ses métiers :
Processus de recrutement de la DGSE :
Processus de recrutement de la DGSI :
https://www.dgsi.interieur.gouv.fr/travailler-a-la-dgsi/candidater
Le cercle des femmes de la CyberSécurité :
Femmes et Mathématiques :
Si vous avez des questions, n'hésitez pas à nous les poser!