1.1.1.5 Lab - Cybersecurity Case Studies

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Travaux pratiques – Études de cas de cybersécurité

Objectifs
Rechercher et analyser les incidents liés à la cybersécurité

Contexte/scénario
Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les
experts prédisent d'ailleurs une augmentation du nombre de ces attaques dans les années à venir. La
formation à la cybersécurité constitue une priorité internationale, tant les attaques de grande envergure font
désormais craindre pour la sécurité de l'économie mondiale. Le CSIS (Center for Strategic and International
Studies) estime que la cybercriminalité coûte plus de 400 milliards de dollars à l'économie mondiale chaque
année. En outre, 3 000 entreprises ont été victimes d'attaques en 2013 aux États-Unis. Au cours de ces
travaux pratiques, vous allez étudier quatre attaques de haut niveau et décrire les différents aspects de
chaque attaque (qui, quoi, pourquoi et comment).

Ressources requises
 Ordinateur personnel ou terminal mobile avec accès Internet

Étape 1 : Effectuez des recherches sur les cyberattaques de haut niveau.


a. À l'aide de votre moteur de recherche favori, recherchez des informations concernant chacune des
cyberattaques listées ci-dessous. Vous obtiendrez sûrement de nombreux résultats allant d'articles de
presse à des articles plus techniques.
Faille de sécurité chez Home Depot
Faille ciblant les cartes bancaires Target
Virus Stuxnet
Attaque de Sony Pictures Entertainment
Remarque : vous pouvez utiliser le navigateur de la machine virtuelle installée lors d'un TP précédent
pour lancer votre recherche sur l'attaque. En utilisant la machine virtuelle, vous évitez d'infecter votre
ordinateur avec des malwares.
b. Lisez les articles obtenus à l'étape 1a et préparez une présentation des différents aspects de chaque
attaque (qui, quoi, quand, où et pourquoi).

Étape 2 : Faites l'analyse à l'écrit d'une cyberattaque.


Sélectionnez l'une des cyberattaques de haut niveau mentionnées à l'étape 1a et rédigez son analyse en
répondant aux questions ci-dessous.
a. Qui étaient les victimes de l'attaque ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 1 sur 2 www.netacad.com
Travaux pratiques – Études de cas relatives à la cybersécurité

b. Quels outils et technologies ont-ils été utilisés lors de l'attaque ?


____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
c. Quand l'attaque a-t-elle eu lieu sur le réseau ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
d. Quels systèmes ont-ils été ciblés ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
e. Quel était le mobile des hackers au cours de cette attaque ? Quel était leur but ?
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
f. Quelles ont été les conséquences de l'attaque ? (données volées, rançon, systèmes endommagés, etc.)
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________
____________________________________________________________________________________

 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco Page 2 sur 2 www.netacad.com

Vous aimerez peut-être aussi