black and white bed linen

Solution Microsoft, Expert – Active Directory – Serveur Windows, Sécurité - CYBER - Cloud AZURE, OFFICE 365

Découvrez des articles sur Windows, Active Directory, Azure, Office 365, Teams et cybersécurité.

SOLUTION SECURITE

  • Décrire les concepts de base de la cyber sécurité

    Savoir les fondamentaux de la cyber sécurité est une première étape pour se protéger contre les menaces cybernétiques. Dans ce parcours d’apprentissage, vous découvrirez les concepts de cyber sécurité et les moyens de vous protéger, ainsi que votre entreprise, contre les cyberattaques.

  • Prérequis

    Introduction

    Aujourd’hui, nous sommes submergés par des rapports de cyberattaques et de leurs conséquences. Nous entendons parler d’attaques sur des chaînes logistiques mondiales, avec des conséquences économiques majeures. Presque tous les jours, nous constatons que les cybercriminels ont volé les informations personnelles de millions de consommateurs via des plateformes utilisées quotidiennement. Il arrive parfois que nous entendions parler de services de santé et d’administrations publiques qui sont bloqués et extorqués par des rançongiciels.

    Les cyberattaques évoluent en permanence. La cyber sécurité est un domaine important et en constante croissance dans un monde où les entreprises déplacent ou maintiennent leur activité en ligne. Tout au long vous allez acquérir une compréhension fondamentale des concepts de base de la cyber sécurité.

    À la fin vous saurez effectuer les opérations suivantes :

  • · Décrivez le paysage des menaces de base.

  • · Décrire les différents types de programmes malveillants.

  • · Décrivez les stratégies d’atténuation de base

  • Décrire ce qu’est la cyber sécurité

    Les personnes, les organisations et les gouvernements sont régulièrement victimes de cyberattaques. Nous entendons constamment des références à des concepts tels que la cyber sécurité, les cyberattaques, les cybercriminels, etc. Cela peut vous sembler intimidant et difficile à comprendre. Pour vous protéger, vous et ceux qui vous entourent, vous devez avoir une compréhension de base de ces concepts.

  • Qu’est-ce qu’une cyberattaque ?

    Une cyberattaque est généralement définie comme une tentative d’accéder illégalement à un ordinateur ou à un système informatique afin de causer des dommages ou des préjudices. Mais ne penser qu'aux ordinateurs ou aux systèmes informatiques, au sens traditionnel, est limitatif. En réalité, une cyberattaque peut se produire sur presque n’importe quel appareil numérique moderne. L’impact peut aller d’un inconvénient à un individu à une interruption économique et sociale globale.

    Une personne malveillante peut utiliser des personnes, des ordinateurs, des téléphones, des applications, des messages et des processus système pour effectuer une attaque. Les individus, les organisations, les institutions et les gouvernements peuvent être victimes d’une attaque.

    Ces attaquants peuvent :

    Verrouiller les données et les processus, et demander une rançon.

    Supprimer des informations vitales pour causer des dommages sérieux.

    Voler des informations.

    Exposer publiquement des informations privées.

    Arrêter l’exécution de processus et de systèmes d’entreprise critiques, afin de provoquer des interruptions et des dysfonctionnements.Les cyberattaques étant en évolution constante, il est important de se rappeler que les attaquants n’ont pas seulement besoin d’un ordinateur pour effectuer une attaque. En outre, les attaques peuvent varier considérablement dans leur nature et leur étendue. Tout type d’appareil ou entité connecté numériquement peut être utilisé dans le cadre d’une attaque ou être soumis à une attaque.

  • Qu’est-ce qu’un cybercriminel ?

    Un cybercriminel est une personne qui effectue une cyberattaque.

    Les cybercriminels peuvent être :

    Une seule personne ou un groupe de personnes.

    Une organisation pour l’embauche.

    Une entité gouvernementale.

    Les cybercriminels peuvent se trouver n’importe où, y compris à l’intérieur d’une organisation ou d’une institution, pour y causer des dommages de l’intérieur.

  • Qu’est-ce que la cybersécurité ?

    La cybersécurité fait référence à des technologies, des processus et des formations qui vous aident à protéger les systèmes, les réseaux, les programmes et les données contre des cyberattaques, des dommages et des accès non autorisés. La cybersécurité vous permet d’atteindre les objectifs suivants :

    Confidentialité : les informations doivent être visibles uniquement par les personnes appropriées.

    Intégrité : les informations ne doivent être modifiées que par les personnes ou les processus appropriés.

    Disponibilité : les informations doivent être visibles et accessibles chaque fois que cela est nécessaire.

  • Ce modèle est communément appelé Confidentialité, intégrité, disponibilité (CIA) dans le contexte de la cybersécurité. Dans le reste dans son ensemble, vous découvrirez les types d’attaques que les cybercriminels utilisent pour perturber ces objectifs et causer des dégâts. Vous verrez également des stratégies de prévention des menaces de base.

  • Décrire le paysage des menaces

    Vous en avez appris plus sur les cyberattaques, les cybercriminels et la cybersécurité. Toutefois, vous devez également comprendre les moyens que les cybercriminels peuvent utiliser pour effectuer des attaques et atteindre leurs objectifs. Pour ce faire, vous allez découvrir des concepts tels que le paysage des menaces, les vecteurs d’attaque, les violations de sécurité et bien plus encore.

  • Quel est le paysage des menaces ?

    Qu’une organisation soit grande ou petite, l’intégralité du paysage numérique avec lequel elle interagit représente un point d’entrée pour une cyberattaque. Ces stratégies peuvent inclure :

    Comptes de messagerie

    Comptes de réseaux sociaux

    Appareils mobiles

    Infrastructure technologique de l’organisation

    Services cloud

    Personnes

    Collectivement, on parle de « paysage des menaces ». Notez que le paysage des menaces peut couvrir plus que simplement des ordinateurs et des téléphones mobiles. Il peut inclure tous les éléments qui sont détenus ou gérés par une organisation, ou d’autres qui ne le sont pas. Comme vous le découvrirez ensuite, les criminels utiliseront tous les moyens de préparer et d’effectuer une attaque.

  • Que sont les vecteurs d’attaque ?

    Un vecteur d’attaque est un point d’entrée ou un itinéraire permettant à un attaquant d’accéder à un système.

    L’e-mail est peut-être le vecteur d’attaque le plus courant. Les cybercriminels envoient des e-mails d’apparence légitime qui entraînent l’intervention des utilisateurs. Cela peut inclure le téléchargement d’un fichier ou le clic sur un lien qui compromettra son appareil. Un autre vecteur d’attaque courant est le passage par les réseaux sans fil. Les acteurs malveillants écoutent souvent sur les réseaux sans fil non sécurisés dans des aéroports ou des cafés, recherchant des vulnérabilités dans les appareils des utilisateurs qui accèdent au réseau sans fil. La surveillance des comptes de réseaux sociaux, ou même l’accès aux appareils qui sont laissés non sécurisés, sont d’autres itinéraires couramment utilisés pour les cyberattaques. Toutefois, vous devez savoir que les attaquants n’ont pas nécessairement besoin de s’appuyer sur ces vecteurs. Ils peuvent utiliser une variété de vecteurs d’attaque moins évidents. Voici quelques exemples :

  • · Support amovible. Une personne malveillante peut utiliser des supports, comme des lecteurs USB, des câbles intelligents, des cartes de stockage et bien plus encore pour compromettre un appareil. Par exemple, les attaquants peuvent charger du code malveillant dans des périphériques USB, qui sont fournis par la suite aux utilisateurs en cadeau, ou laissés dans des espaces publics pour qu’on les trouve. Lorsqu’ils sont branchés, les dégâts sont faits.

  • · Navigateur. Les attaquants peuvent utiliser des sites web ou des extensions de navigateur malveillants pour laisser les utilisateurs télécharger des logiciels malveillants sur leurs appareils ou modifier les paramètres de leur navigateur. L’appareil peut alors devenir compromis, et fournir un point d’entrée au système ou au réseau à plus grande échelle.

  • · Services cloud. Les organisations s’appuient de plus en plus sur les services cloud pour les processus et activités du quotidien. Les attaquants peuvent compromettre des ressources ou des services mal sécurisés dans le cloud. Par exemple, une personne malveillante peut compromettre un compte dans un service cloud et prendre le contrôle de l’ensemble des ressources ou services accessibles à ce compte. Ils peuvent également obtenir l’accès à un autre compte avec encore plus d’autorisations.

  • · Individus en interne. Les employés d’une organisation peuvent servir de vecteur d’attaque dans une cyberattaque, intentionnellement ou non. Un employé peut devenir la victime d’un cybercriminel qui usurpe l’identité d’une personne pour obtenir un accès non autorisé à un système. Il s’agit d’une forme d’ingénierie sociale. Dans ce scénario, l’employé fait office de vecteur d’attaque non intentionnel. Dans certains cas, toutefois, un employé disposant d’un accès autorisé peut l’utiliser pour voler ou causer des dommages intentionnellement.

  • Que sont les violations de sécurité ?

    Toute attaque entraînant l’obtention d’un accès non autorisé aux appareils, aux services ou aux réseaux est considérée comme une violation de sécurité. Voyez une violation de sécurité comme un intrus (attaquant) parvenant à pénétrer dans un bâtiment (un appareil, une application ou un réseau).

    Les violations de sécurité se présentent sous différentes formes, dont les suivantes :

    Attaques d’ingénierie sociale Il est courant d’envisager les failles de sécurité comme l’exploitation d’une faille ou d’une vulnérabilité dans un service technologique ou un équipement. De même, vous pouvez penser que les violations de la sécurité se produisent uniquement en raison de vulnérabilités dans la technologie. Mais ce n’est pas le cas. Les attaquants peuvent utiliser des attaques d’ingénierie sociale pour exploiter ou manipuler les utilisateurs afin d’obtenir un accès non autorisé à un système.

    Dans le cadre de l’ingénierie sociale, les attaques d’emprunt d’identité se produisent lorsqu’un utilisateur non autorisé (l’attaquant) cherche à obtenir l’approbation d’un utilisateur autorisé en se faisant passer pour la personne d’autorité afin accéder à un système par une activité mal intentionnée. Par exemple, un cybercriminel peut prétendre être un ingénieur du support technique pour inciter un utilisateur à révéler son mot de passe pour accéder aux systèmes d’une organisation.

    Attaques de navigateur Que ce soit sur un ordinateur de bureau, un ordinateur portable ou un téléphone, les navigateurs sont un outil d’accès important à Internet. Les failles de sécurité dans un navigateur peuvent avoir un impact significatif en raison de leur omniprésence. Supposons, par exemple, qu’un utilisateur travaille sur un projet important pour lequel l’échéance approche. Il veut savoir comment résoudre un problème particulier pour son projet. Il trouve un site web qui semble proposer une solution.

    Le site web demande à l’utilisateur d’apporter des modifications aux paramètres de son navigateur pour pouvoir installer un module complémentaire. L’utilisateur suit les instructions du site web. À son insu, le navigateur est maintenant compromis. Il s’agit d’une attaque de modificateur de navigateur, l’un des nombreux types différents utilisés par les cybercriminels. Une personne malveillante peut désormais utiliser le navigateur pour voler des informations, surveiller le comportement de l’utilisateur ou compromettre un appareil.

    Attaques de mot de passe Une attaque de mot de passe se fait lorsqu’un utilisateur tente d’utiliser l’authentification pour un compte protégé par mot de passe pour obtenir un accès non autorisé à un appareil ou à un système. Les attaquants utilisent souvent des logiciels pour accélérer le processus de piratage et de découverte des mots de passe. Par exemple, supposons qu’une personne malveillante ait découvert un nom d’utilisateur pour son compte professionnel.

    L’attaquant essaie alors un grand nombre de combinaisons de mots de passe possibles pour accéder au compte de l’utilisateur. Le mot de passe ne doit être correct qu’une seule fois pour permettre à l’attaquant d’obtenir l’accès. Il s’agit d’une attaque par force brute. C’est l’une des nombreuses façons pour un cybercriminel d’utiliser des attaques de mot de passe.

    Que sont les violations de données ? Une violation de données se présente quand une personne malveillante parvient à accéder à ou à contrôler des données. Pour reprendre l’analogie du cambrioleur, imaginez que cette personne obtient l’accès à ou vole des documents et des informations vitales dans le bâtiment

    Lorsqu’un pirate réussit une violation de sécurité, il souhaite souvent cibler les données, car elles représentent des informations vitales. Une mauvaise sécurité des données peut entraîner l’accès et le contrôle des données par une personne malveillante. Cela peut entraîner des conséquences graves pour la victime, qu’il s’agisse d’une personne, d’une organisation ou même d’un gouvernement. Cela est dû au fait que les données de la victime peuvent être abusées de nombreuses façons. Par exemple, elles peuvent être conservées et rançonnées, ou utilisées pour causer des dommages financiers ou de réputation.

  • Décrire les programmes malveillants

    Vous avez sans doute entendu parler de termes comme logiciels malveillants, virus, vers, etc. Mais qu’est-ce que ces concepts signifient ? Un virus est-il un ver ? Que fait un programme malveillant, exactement ? Ce ne sont que quelques exemples des concepts de base que vous découvrirez dans cette unité.

  • Qu’est-ce qu’un programme malveillant ?

    Les logiciels malveillants sont utilisés par les cybercriminels pour infecter les systèmes et effectuer des actions qui peuvent nuire.

    Cela peut inclure le vol de données ou l’interruption de l’utilisation et des processus normaux.

    Les logiciels malveillants ont deux composants principaux :·

  • Un mécanisme de propagatio

  • Payload

  • Qu’est-ce qu’un mécanisme de propagation ?

    La propagation est la façon dont le logiciel malveillant se propage sur un ou plusieurs systèmes. Voici quelques exemples de techniques de propagation courantes :

  • Virus

    Vous avez sans doute déjà entendu ce terme. Mais que signifie-t-il réellement ? Tout d’abord, penchons-nous sur les virus en termes non techniques. En biologie, par exemple, un virus pénètre dans le corps humain et, une fois à l’intérieur, peut se répandre et causer des dégâts. Les virus basés sur la technologie dépendent de certains moyens d’entrée, en particulier une action de l’utilisateur, pour accéder à un système. Par exemple, un utilisateur peut télécharger un fichier ou brancher un périphérique USB qui contient le virus et contamine le système. Vous avez maintenant une violation de sécurité.

  • Ver informatique

    Contrairement à un virus, un ver n’a besoin d’aucune action de l’utilisateur pour se répandre sur plusieurs systèmes. Au lieu de cela, un ver provoque des dégâts en détectant les systèmes vulnérables qu’il peut exploiter. Une fois à l’intérieur, le ver peut se propager vers d’autres systèmes connectés. Par exemple, un ver peut infecter un appareil en exploitant une vulnérabilité dans une application qui s’exécute dessus. Le ver peut ensuite se répandre sur d’autres appareils du même réseau et sur d’autres réseaux connectés.

  • Trojan

    L’attaque par cheval de Troie tire son nom de l’histoire classique, dans laquelle des soldats se cachent à l’intérieur d’un cheval de bois présenté comme cadeau aux Troyens. Lorsque les Troyens ont apporté le cheval dans leur ville, les soldats sont sortis et les ont attaqués. Dans le contexte de la cybersécurité, un cheval de Troie est un type de programme malveillant qui prétend être un logiciel authentique. Lorsqu’un utilisateur installe le programme, il peut prétendre fonctionner comme annoncé, mais il effectue également des actions malveillantes secrètes, telles que le vol d’informations.

  • Qu’est-ce qu’une charge utile ?

    La charge utile est l’action effectuée par un logiciel malveillant sur un appareil ou un système infecté. Voici quelques types courants de charge utile:

    Le rançongiciel est une charge utile qui verrouille des systèmes ou des données jusqu’à ce que la victime ait versé une rançon. Supposons qu’il existe une vulnérabilité non identifiée dans un réseau d’appareils connectés. Un cybercriminel peut exploiter cela pour accéder à tous les fichiers sur ce réseau et les chiffrer. L’attaquant exige ensuite une rançon pour déchiffrer les fichiers. Il peut menacer de supprimer tous les fichiers si la rançon n’a pas été payée avant un délai défini.

    Les logiciels espions sont un type de charge utile qui espionne un appareil ou un système. Par exemple, le programme malveillant peut installer un logiciel d’analyse du clavier sur l’appareil d’un utilisateur, collecter des informations de mot de passe et les transmettre à l’attaquant, le tout sans la connaissance de l’utilisateur.

    Portes dérobées : Une porte dérobée est une charge utile qui permet à un cybercriminel d’exploiter une vulnérabilité dans un système ou un appareil pour contourner les mesures de sécurité existantes et causer des dommages. Imaginez un cybercriminel infiltrant une société de développement de logiciels et laissant du code lui permettant d’effectuer des attaques. Cela devient une porte dérobée que le cybercriminel peut utiliser pour pirater l’application, l’appareil sur lequel elle s’exécute et même les réseaux et systèmes de l’organisation et des clients.

    Le botnet est un type de charge utile qui joint un ordinateur, un serveur ou un autre appareil à un réseau d’appareils infectés de la même façon, et qui peut être contrôlé à distance pour effectuer une action mal intentionnée. Une application courante des botnets est l’exploration crypto (on parle aussi de programme malveillant de crypto-mining). Dans ce cas, le programme malveillant connecte un appareil à un botnet qui consomme la puissance informatique de l’appareil pour exploiter ou générer des cryptomonnaies. Un utilisateur peut remarquer que son ordinateur s’exécute de plus en plus lentement chaque jour.

  • Décrire les stratégies d’atténuation de base

    Vous avez appris qu’il existe de nombreux types différents de cyberattaque. Mais comment défendre votre organisation contre les cybercriminels ? Il existe plusieurs façons de repousser les cyberattaquants, de l’authentification multifacteur à la sécurité améliorée du navigateur, et en informant et en éduquant les utilisateurs.

  • Qu’est-ce qu’une stratégie d’atténuation ?

    Une stratégie d’atténuation est une mesure ou une collection d’étapes qu’une organisation prend pour empêcher ou se défendre contre les cyberattaques. Elle consiste généralement en l’implémentation de stratégies et processus technologiques et organisationnels conçus pour se protéger contre les attaques. Voici quelques-unes des nombreuses stratégies d’atténuation différentes disponibles pour une organisation :

  • Authentification multifacteur

    Traditionnellement, si un mot de passe ou un nom d’utilisateur est compromis, cela permet à un cybercriminel de prendre le contrôle du compte. Mais l’authentification multifacteur a été introduite pour combattre ce phénomène.

    L’authentification multifacteur fonctionne en demandant à un utilisateur de fournir plusieurs formes d’identification pour vérifier qu’il s’agit bien de celui qu’il prétend être. La forme d’identification la plus courante utilisée pour vérifier ou authentifier un utilisateur est un mot de passe. Cela représente une information que l’utilisateur connaît.

    Les deux autres méthodes d’authentification fournissent une information sur qui l’utilisateur est, comme une empreinte digitale ou une analyse rétinienne (forme biométrique d’authentification), et sur ce que l’utilisateur possède, comme un téléphone, une clé matérielle ou un autre dispositif approuvé. L’authentification multifacteur utilise au moins deux de ces types de preuve pour vérifier un utilisateur valide.

    Par exemple, une banque peut exiger qu’un utilisateur fournisse des codes de sécurité envoyés à son appareil mobile, en plus de son nom d’utilisateur et de son mot de passe, pour accéder à son compte en ligne.

  • Sécurité du navigateur

    Nous comptons tous sur des navigateurs pour accéder à Internet afin de travailler et d’effectuer nos tâches quotidiennes. Comme vous l’avez appris précédemment, les attaquants peuvent compromettre la sécurité des navigateurs. Un utilisateur peut télécharger un fichier malveillant ou installer un module complémentaire malveillant qui peut compromettre le navigateur, l'appareil et même se propager dans les systèmes d'une organisation. Les organisations peuvent se protéger contre ces types d’attaques en implémentant des stratégies de sécurité qui :

    Empêchent l’installation d’extensions de navigateur ou de modules complémentaires non autorisés.

    Autorisent uniquement l’installation des navigateurs autorisés sur les appareils.

    Bloquent certains sites à l’aide de filtres de contenu web.

    Tiennent à jour les navigateurs.

  • Former les utilisateurs

    Les attaques d’ingénierie sociale s’appuient sur les vulnérabilités humaines pour causer des dommages. Les organisations peuvent se défendre contre les attaques d’ingénierie sociale en formant leur personnel. Les utilisateurs doivent apprendre à reconnaître les contenus malveillants qu'ils reçoivent ou rencontrent, et savoir quoi faire lorsqu'ils repèrent quelque chose de suspect. Par exemple, les organisations peuvent enseigner aux utilisateurs les conduites suivantes :

    Identifier les éléments suspects dans un message.

    Ne jamais répondre aux demandes externes d’informations personnelles.

    Verrouiller les appareils lorsqu’ils ne sont pas utilisés.

    Stocker, partager et supprimer uniquement les données conformément aux stratégies de l’organisation

    .

  • Informations sur les menaces

    Le paysage des menaces peut être vaste. Les organisations peuvent avoir de nombreux vecteurs d’attaque, qui sont autant de cibles possibles pour les cybercriminels. Cela signifie que les organisations doivent prendre un maximum de mesures pour surveiller, prévenir et se défendre contre les attaques, et même identifier les éventuelles vulnérabilités avant que les cybercriminels ne les utilisent pour mener des attaques. En bref, elles doivent utiliser le renseignement sur les menaces.

    Le renseignement sur les menaces permet à une organisation de recueillir des informations sur les systèmes, des détails sur les vulnérabilités, des informations sur les attaques, etc. Sur la base de sa compréhension de ces informations, l'organisation peut alors mettre en œuvre des politiques de sécurité, de dispositifs, d'accès des utilisateurs, et plus encore, pour se défendre contre les cyberattaques. La collecte d’informations pour obtenir des insights et répondre aux cyberattaques est appelée « renseignement sur les menaces ».

    Les organisations peuvent utiliser des solutions technologiques pour implémenter le renseignement sur les menaces sur leurs systèmes. Il s'agit souvent de solutions intelligentes de lutte contre les menaces, capables de collecter automatiquement des informations, voire de chasser et de réagir aux attaques et aux vulnérabilités.

  • Ce ne sont là que quelques-unes des stratégies d'atténuation que les organisations peuvent adopter pour se protéger des cyberattaques. Les stratégies d’atténuation permettent à une organisation d’adopter une approche robuste de la cybersécurité. La confidentialité, l’intégrité et la disponibilité des informations seront ainsi protégées.

  • Contrôle des connaissances

  1. Choisissez la meilleure réponse pour chacune des questions ci-dessous. Ensuite, sélectionnez « Vérifier vos réponses ».1. Quels sont les trois objectifs de la cybersécurité

    Conformité, identité et autorisation.

    Confidentialité, intégrité et disponibilité.

    Confidentialité, identité, autorisation

  2. Quel type d’attaque utilise des sites web ou extensions de navigateur malveillants pour faire en sorte que les utilisateurs téléchargent des logiciels malveillants sur leurs appareils ou qui modifient les paramètres du navigateur d’un utilisateur, fournissant ainsi un point d’entrée au système ou au réseau plus grand.

    Ingénierie sociale.

    Navigateur.

    Password.

  1. Quelle stratégie d’atténuation utilise le principe de quelque chose que l'utilisateur est et possède ?

    Informations sur les menaces.

    Sécurité du navigateur.

    Authentification multifacteur.

  • Décrire les concepts de la cryptographie

    La cryptographie est fondamentale pour protéger la confidentialité, l’intégrité et la disponibilité des informations ; et pour la défense contre cyberattaques. Tout au long, vous découvrirez les différents éléments de la cryptographie et leur application dans la cybersécurité.

    Vous pourrez :

  • Décrire certains des concepts de base de la cryptographie.

  • Décrivez le chiffrement et son emploi dans la cybersécurité

  • Décrire le hachage et la signature numérique.

  • Décrivez le concept et l’utilisation des certificats numériques.

  • Introduction

    Les mots « cryptographie » et « chiffrement » peuvent faire penser à de l’espionnage et à des opérations clandestines, ou à des pirates informatiques travaillant dans des salles obscures. Pourtant, l’essentiel du monde en ligne moderne n’existerait pas sans ce que signifient ces deux mots.

    La cryptographie et le chiffrement sont les pierres angulaires de toute bonne solution de cybersécurité. Par exemple, ils permettent de protéger vos e-mails contre des yeux indiscrets et les paiements en ligne.

  • Durant votre parcours dans le monde d la cybersécurité, vous verrez comment nous utilisons la cryptographie et le chiffrement pour nous protéger dans nos activités quotidiennes.

    À la fin, vous disposerez d’une bonne compréhension sur ce qui suit :

    Les concepts de base de la cryptographie.

    Comment le chiffrement est utilisé dans la cybersécurité.

    Dans quel but le hachage et la signature numérique sont utilisés.

    Comment les certificats numériques prennent en charge une bonne cybersécurité.

  • Décrire la cryptographie

    La cryptographie, dérivée du mot grec « Kryptos », qui signifie caché ou secret, est l’application d’une communication sécurisée sous n’importe quelle forme entre un expéditeur et un destinataire. En règle générale, la cryptographie est utilisée pour masquer la signification d’un message écrit, mais elle peut également être appliquée aux images.

    La première utilisation connue de la cryptographie peut être retracée jusqu’à l’Égypte ancienne et l’utilisation de hiéroglyphes complexes. L’un des premiers chiffrements utilisés pour sécuriser les communications militaires provient de l’empereur romain Jules César.

    Ces deux exemples montrent clairement que la cryptographie a de nombreuses utilisations et n’est pas limitée au monde numérique. Toutefois, depuis ces humbles origines, une chose est sûre, la cryptographie constitue désormais une exigence fondamentale pour aider à sécuriser notre planète connectée numériquement.

    À chaque fois que vous utilisez un navigateur pour accéder, par exemple, à une adresse HTTPS, à une boutique en ligne, à votre banque ou même à ce site Learn, des éléments de la cryptographie permettent de préserver la confidentialité et la sécurité de vos interactions.

    À chaque fois que vous connectez sans fil un appareil à un routeur pour accéder à Internet, la cryptographie permet de le sécuriser.

    Vous pouvez l’utiliser pour sécuriser et protéger des fichiers sur un stockage externe ou interne.

    Les téléphones intelligents ont changé la façon dont nous communiquons, que ce soit par appels vidéo et audio ou via des messages texte. La cryptographie est utilisée pour maintenir la confidentialité et l’intégrité de ces communications.

    Comme pour tous les systèmes, la cryptographie a son propre langage constitué de termes et d’expressions. Deux des plus importants sont le texte en clair et le texte chiffré.

    Le terme texte en clair représente tout message, y compris des documents, de la musique, des images, des films, des données et des programmes informatiques, en attente de transformation cryptographique.

    Lorsque le texte en clair a été converti en message secret, on parle de texte chiffré. Ce terme représente les données chiffrées/sécurisées.

  • Décrire le chiffrement et son utilisation dans la cybersécurité

    Comme vous l’avez découvert dans l’unité précédente, la cryptographie est l’art de masquer la signification d’un message à tous, sauf au destinataire prévu. Cela nécessite que le message en texte en clair soit transformé en texte chiffré. Le mécanisme qui permet cela est appelé chiffrement.

    Les méthodes utilisées pour chiffrer un message ont évolué pendant des milliers d’années, de la permutation d’une lettre pour une autre à des appareils mécaniques plus élaborés comme l’ordinateur Enigma.

    Le chiffrement s’effectue désormais dans le monde numérique. Il utilise des ordinateurs et des mathématiques pour combiner de grands nombres premiers aléatoires afin de créer des clés utilisées à la fois pour le chiffrement symétrique et le chiffrement asymétrique.

  • Qu’est-ce que le chiffrement ?

    Le chiffrement est le mécanisme par lequel les messages en texte en clair sont convertis en texte chiffré illisible. L’utilisation du chiffrement améliore la confidentialité des données partagées avec votre destinataire, qu’il s’agisse d’un ami, d’un collègue professionnel ou d’une autre entreprise.

    Le déchiffrement est le mécanisme par lequel le destinataire d’un message en texte chiffré peut le transformer en texte en clair lisible.

    Pour faciliter le processus de chiffrement et de déchiffrement, vous devez utiliser une clé de chiffrement secrète. Cette clé est semblable à celle que vous utilisez pour ouvrir votre voiture ou la porte de votre maison. Les clés de chiffrement sont de deux types:

    Clés symétriques

    Clés asymétriques

  • Clés symétriques

    Le chiffrement à clé symétrique est basé sur l’idée que la même clé de chiffrement est utilisée pour le chiffrement du message en texte en clair et le déchiffrement du message chiffré. Cela rend la méthode de chiffrement rapide et fournit un certain degré de confidentialité sur la sécurité du texte chiffré.

    Avec cette méthode de chiffrement, la clé de chiffrement est traitée comme un secret partagé entre deux ou plusieurs tiers. Le secret doit être soigneusement gardé pour éviter qu’il ne soit découvert par une personne malveillante. Toutes les parties doivent avoir la même clé de chiffrement avant que des messages sécurisés puissent être envoyés. La distribution de la clé représente l’un des défis associés au chiffrement symétrique.

    Prenons l’exemple d’un groupe ou d’une organisation où chaque individu a besoin de pouvoir communiquer en toute sécurité avec les autres personnes. Si le groupe est composé de trois personnes, vous n’avez besoin que de trois clés.

    Prenons à présent l’exemple d’une organisation avec seulement 100 employés, où chaque personne doit pouvoir communiquer en toute sécurité avec toutes les autres. Dans ce cas, 4 950 clés doivent être créées, partagées et gérées en toute sécurité. Enfin, prenons l’exemple d’une organisation gouvernementale avec 1 000 employés où chaque individu doit pouvoir communiquer en toute sécurité. Le nombre de clés nécessaires est de 499500. Cette croissance peut être exprimée à l’aide d’une formule : p x (p-1)/2, où p est le nombre de personnes qui ont besoin de communiquer.

    À mesure que le nombre de personnes au sein de l’organisation augmente, le nombre de clés augmente considérablement. Cela rend la gestion et la distribution sécurisées des clés secrètes, qui sont utilisées dans un chiffrement symétrique, difficiles et coûteuses.

  • Chiffrement à clé asymétrique ou à clé publique

    Le chiffrement asymétrique a été développé dans les années 1970. Il gère la distribution sécurisée et la prolifération des clés associées au chiffrement symétrique.

    Le chiffrement asymétrique a changé la façon dont les clés de chiffrement étaient partagées. Au lieu d’une clé de chiffrement, une clé asymétrique est composée de deux éléments : une clé privée et une clé publique, qui forment une paire de clés. La clé publique, comme son nom l’indique, peut être partagée avec n’importe qui, de sorte que les individus et les organisations n’ont pas besoin de se soucier de sa distribution sécurisée.

    La clé privée doit être protégée. Elle est gérée par la personne qui a généré la paire de clés et n’est partagée avec personne. Un utilisateur qui a besoin de chiffrer un message utilise la clé publique, et seule la personne qui détient la clé privée peut le déchiffrer.

    Le chiffrement asymétrique, avec son utilisation de clés publiques et privées, supprime le besoin de distribuer des clés de manière sécurisée. Ce concept résout également le problème de la prolifération des clés que nous avons vu avec le chiffrement symétrique. Prenons l’exemple de l’organisation gouvernementale avec 1 000 employés, où chaque individu doit pouvoir communiquer en toute sécurité. Avec le chiffrement asymétrique, chaque personne génère une paire de clés, ce qui se traduit par 2 000 clés. Avec le chiffrement symétrique, cela aurait nécessité 450 000 clés.

  • Fonctionnement du chiffrement asymétrique

    Bien que les algorithmes et les mathématiques qui étayent le chiffrement asymétrique soient complexes, le principe de fonctionnement est relativement simple.Prenons l’exemple de deux personnes, Quincy et Monica, qui doivent communiquer en toute sécurité et en privé. À l’aide d’outils logiciels facilement disponibles, Quincy et Monica créent chacun leur propre paire de clés.

    La première chose que Quincy et Monica vont faire est de se communiquer les clés publiques. Étant donné que les clés publiques ne sont pas secrètes, ils peuvent se les échanger par e-mail.

    Quand Quincy souhaite envoyer un message sécurisé à Monica, il utilise sa clé publique pour chiffrer le texte en clair et créer le texte chiffré. Quincy envoie ensuite le texte chiffré à Monica, par exemple via la messagerie électronique. Quand Monica reçoit le texte chiffré, elle utilise sa clé privée pour le déchiffrer, pour obtenir le texte en clair.

    Quand Monica veut répondre, elle utilise la clé publique de Quincy pour chiffrer le message avant de l’envoyer. Quincy utilise ensuite sa clé privée pour le déchiffrer.

    Supposons qu’Eve s’intéresse à ce que Quincy et Monica se disent. Eve intercepte un message de texte chiffré envoyé par Quincy à Monica. En outre, Eve connaît la clé publique de Monica.

    Étant donné qu’Eve ne connaît pas la clé privée de Monica, elle n’a aucun moyen de déchiffrer le texte chiffré. Si Eve tente de déchiffrer le texte chiffré avec la clé publique de Monica, elle ne verra que du contenu incompréhensible.

    Compte tenu de la nature du chiffrement asymétrique, même si vous connaissez la clé publique, il est impossible de découvrir la clé privée.

  • Différents types de chiffrement

    Il existe différents types de chiffrement symétrique et asymétrique, et de nouvelles versions sont inventées en permanence. En voici quelques-uns que vous pourriez rencontrer :

  • · DES (Data Encryption Standard) et Triple-DES. Il s’agit de l’une des premières normes de chiffrement symétriques utilisées.

  • · AES (Advanced Encryption Standard). AES a remplacé DES et Triple DES, et est toujours largement utilisé aujourd’hui.

  • · RSA. Il s’agit de l’une des premières normes de chiffrement asymétrique, et ses variantes sont toujours utilisées aujourd’hui.

  • Où le chiffrement est-il utilisé ?

    Navigation sur Internet : vous ne le savez sans doute pas, mais à chaque fois que vous accédez à un site web où l’adresse commence par HTTPS, ou si une icône de cadenas s’affiche, le chiffrement est utilisé. Dans la barre d’adresses de cette page web, vous remarquerez qu’elle commence par https://. De même, lorsque vous vous connectez à votre banque sur Internet ou que vous effectuez un achat en ligne où vous fournissez des informations sensibles, comme un numéro de carte de crédit, vous devez vous assurer que https:// est affiché dans la barre d’adresses.

    Chiffrement d’appareil : de nombreux systèmes d’exploitation fournissent des outils pour activer le chiffrement des disques durs et des appareils portables. Par exemple, Windows BitLocker, une fonctionnalité du système d’exploitation Windows, fournit le chiffrement pour le disque dur de votre ordinateur ou les disques portables qui peuvent se connecter via USB.

    Applications de messagerie : certaines applications de messagerie connues et largement utilisées chiffrent les messages.

    Communications mobiles : que vous utilisiez un téléphone intelligent ou un autre appareil de communication mobile, le chiffrement est utilisé pour l’enregistrer en toute sécurité auprès de l’antenne ou de la tour cellulaire la plus proche. Cela vous garantit la meilleure puissance de signal à tout moment

  • Décrire le hachage et son application dans la signature numérique

    Jusqu’ici, vous avez vu comment la cryptographie, par le biais du chiffrement, permet de protéger les messages des regards indiscrets. La cryptographie est également utilisée pour vérifier que les données, comme les documents et les images, n’ont pas été falsifiées. Cette opération s’effectue par le biais d’un processus appelé « hachage ».

  • Qu’est-ce que le hachage ?

    Le hachage utilise un algorithme, également appelé algorithme de hachage, pour convertir le texte d’origine en une valeur unique de longueur fixe. C’est ce que l’on appelle une valeur de hachage. Chaque fois que le même texte est haché à l’aide du même algorithme, la même valeur de hachage est générée. Ce hachage peut ensuite être utilisé comme identificateur unique de ses données associées

    Le hachage est différent du chiffrement car qu’il n’utilise pas de clés. La valeur hachée ne peut donc pas être redéchiffrée vers l’original.

    Il existe de nombreux types d’algorithmes de hachage. L’un des plus couramment utilisés et dont vous avez peut-être entendu parler lors de discussions entre professionnels de la sécurité, est l’algorithme de hachage sécurisé (SHA). Les algorithmes SHA constituent une famille d’algorithmes de hachage qui fonctionnent différemment. Sans rentrer dans les détails, nous pouvons toute de même dire que l’un des algorithmes SHA les plus couramment utilisés est le SHA-256, qui produit une valeur de hachage d’une longueur de 256 bits.

  • Qu’est-ce qu’une signature numérique ?

  • La signature numérique est l’une des applications courantes du hachage. Tout comme une signature sur papier, une signature numérique confirme que le document porte bien la signature de la personne qui l’a réellement signé. En outre, une signature numérique permet également de confirmer que le document n’a pas été falsifié.

  • Comment fonctionne une signature numérique ?

    Une signature numérique est toujours unique à chaque personne qui signe un document, tout comme l’est une signature manuscrite. Toutes les signatures numériques utilisent une paire de clés asymétriques : les clés privées et les clés publiques.

    À l’aide d’un service de signature numérique, Monica peut attribuer une signature numérique au document pour prouver que celui-ci n’a pas été modifié. Le fait de signer document crée un hachage horodaté pour celui-ci. Ce hachage est ensuite chiffré à l’aide de la clé privée de Monica. Ensuite, le service de signature ajoute le hachage au document d’origine qui n’est pas chiffré. Enfin, le document signé numériquement et la clé publique de Monica sont envoyés à Victoria.

    Quand Victoria reçoit le document signé numériquement, elle utilise le même service de signature numérique afin d’extraire du document le hachage de Monica et de générer un nouveau hachage pour le document d’origine en texte en clair. Ensuite, à l’aide de la clé publique de Monica, le hachage chiffré est déchiffré. Si le hachage déchiffré de Monica correspond à celui créé par Victoria pour le document, c’est que la signature numérique est valide. Victoria sait alors que le document n’a pas été falsifié.

  • Décrire les certificats numériques

    La cryptographie a de nombreuses applications dans le monde d’aujourd’hui. Vous avez vu comment le chiffrement peut garantir la confidentialité des messages. Vous avez également appris comment le hachage est utilisé dans les signatures numériques pour vérifier qu’un message n’a pas été falsifié. Dans cette unité, vous allez découvrir les certificats numériques et comment ils fournissent une couche de sécurité en plus.

    Les certificats répondent à la possibilité qu’une personne non éthique intercepte, modifie ou falsifie des messages qui sont utilisés dans les communications numériques.

    Un certificat numérique est essentiellement un identifiant émis par une autorité de certification qui peut être utilisé pour vérifier l’identité d’une personne ou d’une entité à qui le certificat est émis, appelé sujet. En fait, un certificat numérique est comme un passeport ou autres identifications d’identité émis par une autorité de confiance ou un organisme public, il est utilisé pour vérifier une identité. Les données d’un certificat comprennent des informations sur le sujet, la clé publique du sujet issue de sa paire de clés publique/privée, et ont été vérifiées par l’autorité de certification.

    Pour obtenir un certificat numérique, la personne ou l’entité envoie une demande de certification à une autorité de certification fiable. Les détails de l’identité du demandeur et de sa clé publique, issue de la paire de clés publique/privée générée à partir d’un outil disponible, sont inclus dans la demande de certificat. Dans certains cas, le demandeur peut demander à l’autorité de certification d’émettre une paire de clés pour son compte, dans le cadre de la demande. Dans les deux cas, la clé privée est toujours gardée secrète par la personne ou l’entité. L’autorité de certification examine toutes les informations d’identité envoyées dans la demande pour déterminer si elles répondent aux critères de l’autorité de certification permettant d’émettre un certificat. Si l’autorité de certification approuve la demande, elle signe et émet un certificat contenant les informations sur le sujet et la clé publique du sujet.

    La durée de vie d’un certificat numérique est généralement d’un an, après quoi le certificat expire. Lorsque c’est le cas, vous voyez un message d’avertissement sur les certificats arrivés à expiration. L’avertissement indique que l’identité du sujet ne peut pas être confirmée.

    L’utilisation de certificats numériques dans les communications web est courante, et visible par l’utilisateur. Les certificats numériques sont employés par les sites web qui utilisent une communication HTTPS sécurisée et sont marqués d’une icône de cadenas dans la barre d’adresse du navigateur. La sélection du cadenas dans la barre d’adresse offre plusieurs options qui peuvent être sélectionnées et fournissent des informations supplémentaires

    La sélection de « La connexion est sécurisée » fournit des informations sur la connexion, comme illustré dans l’image ci-dessous.

    La sélection de l’icône de certificat fournit des détails sur le certificat numérique.

  • Pourquoi avons-nous besoin de certificats numériques ?

    Dans une unité antérieure, nous avons décrit le processus du chiffrement asymétrique et la façon dont les paires de clés publiques/privées sont utilisées. Dans l’exemple, Quincy et Monica veulent communiquer de façon sécurisée, donc ils génèrent chacun leur paire de clés en utilisant un logiciel facilement disponible. Monica et Quincy partagent leur clé publique entre eux, mais gardent leur clé privée secrète. Quand Quincy souhaite envoyer un message sécurisé à Monica, il utilise la clé publique de Monica pour chiffrer et envoyer le message. Monica utilise sa clé privée pour déchiffrer le message.

    L’utilisation du chiffrement asymétrique, décrite dans l’exemple, garantit la confidentialité du message. Comme les clés publiques sont publiques, il n’y a rien qui valide que la clé publique utilisée par Quincy provient vraiment de Monica. De même, il n’y a rien qui valide que le message a été en réalité envoyé par Quincy. Il y a moyen pour une personne non éthique d’intercepter, de modifier ou de falsifier les messages. Les certificats numériques jouent un rôle important dans la gestion de ce risque.

    Supposons que Monica a reçu un certificat numérique d’une autorité de certification fiable et qu’il est partagé avec Quincy. Le certificat lie l’identité de Monica à la clé publique. Étant donné que Quincy utilise la clé publique du certificat de Monica, Quincy a l’assurance que la clé publique provient de Monica et que seule la clé privée de Monica déchiffrera le message.

  • Supposons qu’un certificat numérique a également été émis pour Quincy par une autorité de certification fiable. Quincy utilise sa clé privée pour signer numériquement le message. Quincy envoie le message signé à Monica avec le certificat numérique contenant sa clé publique. Le certificat numérique lie l’identité de Quincy à la clé publique, donc l’utilisation de la clé publique du certificat sert à vérifier que le message n’a pas été falsifié et vérifie que le message provient de Quincy. Sans certificat numérique, une signature numérique sert uniquement à vérifier que le message n’a pas été falsifié.

  • Contrôle des connaissances

    Choisissez la meilleure réponse pour chacune des questions ci-dessous. Ensuite, sélectionnez « Vérifier vos réponses ».

  • Vérifiez vos connaissances

  • 1. Combien de clés sont requises lors de l’utilisation du chiffrement symétrique ?

    • Trois.

    • Une.

    • Deux.

    • 2. Quand vous utilisez le chiffrement asymétrique, quelle clé ne doit pas être partagée ?

  • La clé privée.

  • Clé publique.

  • Paire de clés.

  • 3. Qu’est-ce qu’une fonction de hachage ?

    Une fonction de hachage est un algorithme qui crée un message en texte chiffré à partir du texte en clair.

    Une fonction de hachage est un algorithme utilisé pour déchiffrer le texte chiffré de l’expéditeur.

    Une fonction de hachage est un algorithme qui crée une valeur hexadécimale de longueur fixe du texte en clair.

  • Récapitulatif et ressources

    La cryptographie est fondamentale pour protéger la confidentialité, l’intégrité et la disponibilité des informations. Elle protège également contre les cyberattaques.

    Durant votre découverte de la cryptographie et du chiffrement, vous avez vu comment les messages secrets ont évolué du chiffrement symétrique à l’application moderne du chiffrement à clé asymétrique sur les e-mails et la cybersécurité en ligne.

    Ensuite, vous avez vu comment le hachage et les signatures numériques utilisent le chiffrement pour valider l’identité et l’authenticité du message et du contenu que vous envoyez. Enfin, vous comprenez à présent pourquoi les certificats sont essentiels pour maintenir une cybersécurité adaptée.

    À l’issue de ce module, vous pourrez :

    Décrire certains des concepts de base de la cryptographie.

    Décrire le chiffrement et ses utilisations dans la cybersécurité.

    Décrire le hachage et la signature numérique.

    Décrire les certificats numériques.

  • Décrire les menaces et les atténuations sur le réseau

  • Les réseaux constituent l’épine dorsale de notre monde connecté numériquement. Ils représentent également un point d’entrée pour les cyberattaques. Vous allez découvrir les menaces pour la sécurité réseau et comment les atténuer

    Introduction

    La nécessité de communiquer et de partager des connaissances nous accompagne depuis que nous avons appris à faire des marques sur une surface. À mesure que nous sommes parvenus à passer de campements à des villages, puis à des villes, une augmentation similaire de la taille du réseau de communication nécessaire pour partager des nouvelles et des idées était donc nécessaire. D’un cavalier délivrant une lettre à une ville voisine, à l’invention du télégramme, et enfin à Internet et à la messagerie électronique, nous avons créé des réseaux plus grands et plus complexes. Aujourd’hui, le monde est beaucoup plus petit grâce au réseau le plus grand, Internet.

    La protection de votre réseau est essentielle dans le monde moderne en ligne actuel où les informations sont une devise de valeur. Tous les jours, les réseaux sont bombardés de milliers de cyberattaques. Dans la plupart des cas, ces attaques sont contrecarrées, mais parfois, les journaux d’actualité signalent le vol de données.

    Ici, vous découvrirez les différents types de réseaux, les moyens par lesquels vous vous connectez et la façon dont les données se déplacent dans un réseau. Vous aurez une idée des types d’attaques que les cybercriminels utilisent pour s’introduire dans un réseau et les outils disponibles pour vous aider à les arrêter.

  • À la fin, vous comprendrez :

    Décrire les principes de base des réseaux.

    Décrire les menaces pour la sécurité réseau.

    Décrire les façons de protéger votre réseau.

    Décrire les manières de se connecter et de communiquer en toute sécurité sur un réseau.

  • Décrire les différents types de réseau
    Dans le monde moderne actuel, les réseaux existent partout. Les réseaux familiaux connectent vos appareils mobiles, ordinateurs, téléviseurs, consoles de jeu, smartphones, tablettes et Internet des objets (IoT). Cela leur permet de communiquer entre eux et Internet. Si une entreprise est de taille modeste ou un grande entreprise, les réseaux sont le segment principal qui leur permet de fonctionner et de partager des données, des idées et des ressources.

    Les réseaux sont utilisés pour accéder aux informations de tous types, depuis les images que vous partagez avec des amis, jusqu’aux informations sensibles telles que les transactions bancaires et de carte de crédit. L’application bancaire sur votre appareil mobile utilise plusieurs réseaux pour atteindre votre banque. Après cela, vous accédez au réseau de la banque pour accéder à vos informations.

  • Qu’est-ce qu’un réseau ?

    Un réseau est un regroupement de composants physiques interconnectés qui fonctionnent ensemble pour fournir une structure fondamentale transparente à tous vos appareils pour communiquer. Le cloud et Internet peuvent paraître intangibles, mais même eux possèdent des racines physiques. Bien qu’il existe des dizaines de parties qui aident à définir un réseau, celles que vous êtes le plus susceptible de rencontrer sont les suivantes : routeurs, commutateurs, pare-feu, points d’accès et hubs. Bien que la plupart d’entre elles n’entrent pas dans le cadre de cette unité, elles méritent d’être nommées.

    Le commutateur est le composant fondamental d’un réseau moderne. Il permet à plusieurs appareils de communiquer entre eux.

    Le routeur permet à différents réseaux de communiquer entre eux.

    Vous avez peut-être entendu parler de différents types de réseaux, tels que les réseaux sans fil et les réseaux locaux. Toutefois, fondamentalement, ils appartiennent tous à l’une des deux catégories suivantes :

    Un réseau privé est un réseau où un niveau d’authentification et d’autorisation est requis pour accéder aux appareils et aux ressources, comme sur votre lieu de travail.

    Un réseau public, comme Internet, est ouvert à n’importe quel utilisateur

  • Se connecter à votre réseau

    Quel que soit le type de réseau que vous utilisez, vous pouvez vous y connecter de plusieurs façons différentes.

    La connexion câblée ou Ethernet est toujours la manière la plus courante de se connecter à un réseau d’entreprise. Elle nécessite un câble réseau physique pour connecter votre ordinateur ou portable à un commutateur de votre réseau.

    Une connexion sans fil permet à votre appareil de se connecter au réseau à l’aide du Wi-Fi. Il est généralement utilisé au domicile ou dans de grands lieux publics.

    Une connexion Bluetooth est une méthode de communication à faible portée entre des appareils. Les petits appareils tels que podomètres, casques et montres intelligentes utilisent souvent le Bluetooth.

  • Topologie client-serveur

    Alors que les réseaux autorisent les appareils ou les applications à communiquer entre eux, l’une des implémentations réseau les plus courantes est appelée topologie client-serveur. Dans ce modèle, le client peut être un ou plusieurs appareils ou applications sur un appareil qui souhaite effectuer une opération. Le serveur est responsable du traitement de chaque demande du client et de l’envoi d’une réponse.

    Voici un exemple de modèle client-serveur : lorsque vous utilisez votre smartphone ou votre tablette pour accéder à un service de streaming en ligne. Votre appareil est le client, effectuant une demande au serveur de streaming pour accéder au film ou à l’émission que vous souhaitez regarder. Le serveur répond en diffusant le contenu sur votre appareil. Autre exemple : lorsque vous utilisez votre navigateur pour accéder au contenu sur Internet.

  • Décrire le déplacement des données dans un réseau

    Un réseau existera lorsque vous aurez au moins deux appareils qui partagent des données. Comme vous l’avez vu dans l’unité précédente, un réseau est composé de nombreuses parties physiques différentes qui fonctionnent ensemble pour s’assurer que vos données se trouvent là où elles sont nécessaires. Cette transmission de données sur un réseau est activée par une suite de protocoles de communication, souvent appelée TCP/IP. Elle est nommée après les deux protocoles principaux : le protocole TCP (Transmission Control Protocol), qui gère la connexion entre deux appareils et le protocole IP (Internet Protocol), qui est responsable du routage des informations sur le réseau.

    Chaque réseau sur la planète partage et déplace des données toutes les secondes. Ces données peuvent être contenues dans toutes les formes et toutes les tailles, d’un simple message à des images et même des films diffusés en streaming chez vous.

  • Le datagramme ou le paquet

    Les réseaux existent pour faciliter la communication entre le périphérique et le système. Quelle que soit la taille des données, elles doivent toutes être décomposées en petits blocs uniformes. Ces segments sont appelés des datagrammes, mais sont également plus communément appelés paquets.

    Imagine que vous souhaitez diffuser un film sur votre appareil. Étant donné la taille énorme des données impliquées, le serveur de streaming ne peut pas vous fournir tout le film en un seul morceau. Au lieu de cela, le film est divisé en milliards de paquets. Chaque paquet contient une petite partie de la vidéo, qui est ensuite envoyée à votre appareil. Votre appareil doit patienter jusqu’à ce que le nombre de paquets reçus soit suffisant pour que vous puissiez commencer à regarder le film. En arrière-plan, le serveur continue d’envoyer un flux constant de paquets à votre appareil, juste après ce qui est affiché. Si la vitesse de votre réseau ralentit, les paquets risquent de ne pas vous parvenir dans le temps. L’image que vous voyez peut-être déformée ou bloquée, et il peut y avoir des problèmes de son.

  • Adresses IP

    Lorsque vous souhaitez envoyer une lettre pour un ami, vous devez d’abord l’écrire avant de la placer dans une enveloppe. Ensuite, vous allez écrire l’adresse de votre ami sur l’enveloppe avant de la publier. Le service postal la collecte et, par le biais de différents bureaux de tri, la livre à bon port.

    Les réseaux fonctionnent de la même manière. Le message est contenu dans le paquet, comme une enveloppe. Les adresses de l’expéditeur et du destinataire sont ensuite ajoutées au paquet.

    La fonction principale du protocole Internet (IP) consiste à s’assurer que chaque appareil d’un réseau peut être identifié de manière unique. Avant de pouvoir envoyer un paquet sur le réseau, vous devez indiquer l’adresse IP de son emplacement et l’adresse IP d’où il provient.

    Il existe actuellement deux normes d’adresse IP : IPv4 et IPv6. Les détails n’entrent pas dans le cadre de ce module, mais le type d’adresse IP le plus courant, et celui que vous connaissez peut-être, est IPv4. Il se compose de quatre groupes de chiffres séparés par un point, par exemple : 127.100.0.1.

  • DNS

    Tout comme chaque appareil sur un réseau a besoin d’une adresse IP unique, chaque site Web public possède sa propre adresse IP. Vous pouvez utiliser l’adresse IP pour accéder à votre magasin de vente au détail en ligne, à votre banque ou à votre service de streaming video. Mais avec un grand nombre de sites Web disponibles, cela serait difficile à retenir. Au lieu de cela, vous tapez le nom du service que vous recherchez dans votre navigateur et vous accédez au site Web de votre choix. Tout cela est permis par le service DNS (Domain Name Service).

    Le DNS contient une table qui porte le nom du site Web, par exemple Microsoft.com, qui correspond à l’adresse IP correspondante. Votre navigateur l’utilise pour trouver le véritable site Web à peu près de la même façon que vous pouvez utiliser un annuaire téléphonique pour trouver un numéro de téléphone

  • Routage

    Lorsque les adresses IP ont été ajoutées au paquet, il est prêt à être transmis sur le réseau. Si l’adresse IP existe sur votre réseau, le paquet est envoyé directement à l’appareil. Toutefois, si l’adresse IP se trouve en dehors de votre réseau, elle doit être effectuée via un routeur. Un routeur est un appareil physique qui connecte un réseau à un autre.

    Pour reprendre notre scénario de lettre, si votre ami n’était qu’à quelques rues, vous pourriez décider de lui remettre le message en main propre. Votre ami se trouve dans votre réseau local.

    Toutefois, si votre ami se trouve dans une autre ville ou dans un autre pays/région, vous devez la poster et laisser le service postal remettre le message. Dans ce cas, le service postal est le routeur. Il prend le message de votre réseau, puis recherche le meilleur itinéraire pour l’envoyer au réseau de votre ami en vue de sa remise.

  • Décrire les menaces pour la sécurité réseau

    Les réseaux sont l’épine dorsale de notre monde moderne, ce qui nous permet de communiquer, d’effectuer des achats, de jouer et de travailler partout. Ils autorisent l’accès à une grande quantité d’informations non seulement à propos de nous, mais pour les entreprises. Cela fait des réseaux une cible idéale pour les cybercriminels qui voient les informations comme une nouvelle monnaie. Une sécurité réseau faible engendre un risque de fuite de données critiques sensibles, fragilisant la confidentialité, la disponibilité et l’intégrité des données stockées. La compréhension des menaces est un élément clé de la création d’un réseau de sécurité puissant.

  • Attaques réseau courantes

    La façon dont les réseaux peuvent être attaqués est trop grande pour être couverte ici. Considérons les plus courantes :

    Attaques de l’intercepteur ou de l’écoute clandestine : ce type d’attaque peut survenir lorsque des cybercriminels compromettent ou émulent des routes dans le réseau, ce qui leur permet d’intercepter les paquets d’informations. Considérez cela comme une forme de mise sous écoute. Cela permet aux attaquants de ne pas se contenter de voler des données mais également d’en compromettre l’intégrité.

    Attaques par déni de service distribué (DDoS) : l’objectif d’une attaque DDoS est de compromettre la disponibilité du réseau ou du service ciblé. Les attaquants font cela en bombardant le réseau ou le service ciblé avec des millions de demandes simultanées, depuis des sources réparties sur le réseau, afin de l’écraser et de provoquer un blocage.

  • Attaque DNS courante

    Une attaque DNS cherche à exploiter les faiblesses du serveur DNS parce qu’ils sont conçus pour être efficaces et simples, sans tenir compte de la sécurité. Une attaque DNS courante est l'empoisonnement DNS. Il s’agit de la technique par laquelle l’attaquant modifie les adresses IP dans les tables de recherche DNS pour transférer le trafic d’un site légitime vers un site incorrect qui peut contenir des liens malveillants ou d’autres programmes malveillants.

  • Attaques sans fil courantes

    Les réseaux sans fil permettent à nos appareils de se connecter en toute transparence à des réseaux partout. Dans votre foyer, le réseau sans fil permet à votre smartphone, aux appareils IoT toujours allumés de se connecter à Internet. La grande disponibilité de ces réseaux en fait la cible idéale pour les cybercriminels. Il existe de nombreuses façons d’attaquer un réseau sans fil :

    Wardriving : le terme Wardriving a été répandu par des films des années 80. L’attaquant, généralement opérant sur un véhicule, recherche des réseaux sans fil non sécurisés qui présentent des vulnérabilités. La plupart des attaques wardriving cherchent à utiliser votre réseau pour des activités criminelles, telles que le piratage d’autres ordinateurs, et peuvent voler des informations personnelles.

    Usurpation des points d’accès Wi-Fi : cela est similaire à une attaque de l’intercepteur. L’attaquant utilise son ordinateur portable, ou un appareil connecté à celui-ci, pour offrir un point d’accès réseau qui imite un point d’accès authentique. Par exemple, si vous êtes dans un café et que vous cherchez à accéder à Internet à l’aide de leur Wi-Fi invité, vous pouvez voir deux points d’accès qui ont le nom du café. L’un d’eux peut provenir d’un mauvais intervenant. Une fois connecté au point d’accès factice, tout ce que vous faites sur le réseau peut être intercepté. Il permet également au cybercriminel de vous diriger vers des sites Web incorrects ou de capturer vos données privées.

  • Attaque Bluetooth

    il y a eu une croissance d’appareils Bluetooth, des montres intelligentes et des appareils audio jusqu’à la communication appareil-à-appareil. Les attaques sur les réseaux Bluetooth sont moins courantes que sur les réseaux sans fil. En effet, le pirate doit se trouver à portée de votre appareil, mais il s’agit toujours d’un vecteur d’attaque valide. Une attaque Bluejacking est l’endroit où un criminel envoie des messages non sollicités à un appareil Bluetooth qui se trouve dans un intervalle de leur choix. Bluejacking est semblable à quand quelqu’un qui sonnerait à votre porte, avant de s’enfuir avant que vous ne puissiez répondre. Il s’agit essentiellement d’une gêne.

  • Protéger votre réseau

    La protection réseau est un élément essentiel d’une stratégie de sécurité fiable. Comme vous l’avez vu dans l’unité précédente, un réseau peut être attaqué de plusieurs façons. Il n’existe pas de solution unique pour protéger votre réseau. Toutefois, la plupart de ces attaques peuvent être atténuées à l’aide d’une combinaison de solutions matérielles et logicielles.

  • Protection de votre réseau par un pare-feu

    Un pare-feu correspond généralement à la première ligne de défense de votre réseau. Il s’agit d’un appareil qui se trouve entre Internet et votre réseau et filtre tout le trafic sortant. Un pare-feu peut être basé sur des logiciels ou du matériel, mais pour une protection optimale, il est bon de disposer des deux types. Un pare-feu surveille le trafic entrant et sortant. À l’aide de règles de sécurité, il empêchera tout trafic hostile, tout en permettant le passage du trafic autorisé.

  • Maintenance d’un réseau sain à l’aide d’un antivirus

    Les virus sont disponibles dans toutes les formes et toutes les tailles, et aucun d’entre eux n’est bon pour les appareils et les serveurs qui utilisent votre réseau. Les cybercriminels utilisent des virus dans de nombreux buts, de l’obtention des informations d’identification de l’utilisateur afin de pouvoir accéder à votre réseau, à des types plus dangereux qui chiffrent toutes les données sur un appareil ou un serveur, et vous demande de payer d’énormes sommes d’argent. À l’instar de votre corps, qui est en mesure de combattre un virus lorsqu’il est infecté, les ordinateurs peuvent également être protégés à l’aide d’un logiciel antivirus. Une fois le logiciel antivirus installé, il s’exécute en arrière-plan, en analysant toutes les données arrivant sur l’appareil. Un virus détecté est automatiquement supprimé pour empêcher l’utilisateur de l’exécuter accidentellement.

  • Vous pouvez désormais obtenir une protection par antivirus pour la plupart de vos appareils, notamment les serveurs, les ordinateurs, les tablettes, les smartphones et tout autre appareil connecté à Internet.

  • Améliorer l’authentification à l’aide du contrôle d’accès réseau

    Bien qu’un pare-feu empêche les appareils indésirables d’accéder à votre réseau, vous devez toujours contrôler ceux que vous souhaitez utiliser. Le contrôle d’accès réseau (NAC) est une solution de sécurité qui contrôle l’accès des appareils et des utilisateurs via l’application de stratégies strictes. Les stratégies d’appareil contrôlent ce qui peut être effectué sur le réseau et limitent ce que l’utilisateur fait sur un appareil. Grâce au NAC, vous pouvez améliorer la sécurité en demandant à tout le monde d’utiliser l’authentification multifacteur pour se connecter au réseau. Le NAC vous permet de définir les appareils et les utilisateurs qui peuvent accéder aux ressources du réseau, en réduisant les menaces et en arrêtant les accès non approuvés.

  • Fractionner votre réseau en parties

    Chaque pièce de votre maison a un objectif différent, tel que la cuisine, la salle, la salle, l’étude, les chambres et les salles de bain. Vous pouvez contrôler l’accès à chacune de ces salles en attachant des verrous numériques à toutes les portes. À l’arrivée d’un invité, vous pouvez lui accorder une clé qui lui permet d’accéder à des salles spécifiques dans votre foyer. Vous pouvez faire le même genre de chose avec votre réseau en utilisant le concept de segmentation de réseau.

    La segmentation du réseau crée des limites autour des opérations ou ressources critiques, de la même façon que vous mettriez votre équipe financière dans son propre bureau. Il améliore l’intégrité de vos ressources réseau en garantissant que, même si votre réseau est compromis, l’attaquant ne peut pas atteindre les zones segmentées.

  • Sécuriser les connexions à l’aide d’un réseau privé virtuel

  • Un réseau privé virtuel (VPN) fait office de connexion dédiée et sécurisée via Internet, entre un appareil et un serveur. Une connexion VPN chiffre tout votre trafic Internet, puis la déguise afin qu’il ne soit pas possible de connaître l’identité de l’appareil d’origine. Ce type de connexion sécurisée complique le suivi des activités et l’obtention de vos données par les cybercriminels. Si vous êtes déjà connecté à votre réseau professionnel à partir d’un point d’accès Wi-Fi public, tel qu’un aéroport, vous avez probablement utilisé un VPN. Le VPN établit une connexion sécurisée sur un réseau public non sécurisé. Les fournisseurs VPN sont devenus très courants non seulement pour les scénarios de travail à distance, mais aussi pour une utilisation personnelle.

  • Chiffrer votre réseau sans fil

    Que vous configurez un point d’accès sans fil dans votre foyer ou votre lieu de travail, l’activation du chiffrement est essentielle pour la protection contre les attaques. Le protocole WPA2 (Wi-Fi Protected Access 2) est la méthode de chiffrement Wi-Fi la plus couramment utilisée. Il utilise le Advanced Encryption Standard (AES) pour sécuriser la connexion

  • Récapitulatif et ressources

    Les réseaux constituent l’épine dorsale de notre monde connecté numériquement.  Ils représentent également un point d’entrée pour les cyberattaques.

    Dans ce module, nous vous avons montré les différents types de réseau qui existent et comment vous vous y connectez. Vous avez appris les bases de la communication réseau et la façon dont les données se déplacent dans un réseau de toutes tailles. Ensuite, vous avez examiné les nombreuses façons dont un cybercriminel tentera de s’introduire dans un réseau, ainsi que des outils disponibles pour vous aider à les arrêter.

    Maintenant que vous avez terminé, vous devez comprendre comment :

    Décrire les principes de base des réseaux. 

    Décrire les menaces pour la sécurité réseau. 

    Décrire les façons de protéger votre réseau. 

    Décrire les manières de se connecter et de communiquer en toute sécurité sur un réseau.

  • Décrire les menaces basées sur les appareils et les contrôles de sécurité

    Les appareils connectés à Internet sont partout, et les utilisateurs et les organisations en dépendent pour une grande partie de la vie quotidienne et de l’utilisation professionnelle. Tout au long de ce module, vous découvrirez les menaces des appareils et les techniques d’atténuation.

  • Introduction

    Dans notre monde moderne, les personnes et les organisations s’appuient sur des appareils connectés pour répondre à leurs besoins quotidiens les plus vitaux. Les appareils accèdent à des données professionnelles et personnelles importantes, tout en collectant en permanence des informations nous concernant. En conséquence, les cybercriminels ciblent les appareils pour obtenir un accès et un contrôle non autorisés des données précieuses, créant ainsi des ravages pour les utilisateurs et les organisations. Dans ce module, vous apprendrez à vous prémunir contre les cyberattaques basées sur les appareils pour protéger les données et atténuer l’impact pour les personnes et les organisations.

    À la fin, vous saurez effectuer les opérations suivantes :

    Décrivez ce que votre appareil sait à propos de vous

    Décrire comment les appareils deviennent des menaces de cybersécurité.

    Décrivez comment atténuer les menaces liées aux appareils.