1.1.6 Lab - Cybersecurity Case Studies - FR FR

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Travaux pratiques – Études de cas de cybersécurité

Objectifs
Rechercher et analyser les incidents liés à la cybersécurité

Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau.

Partie 2: Rédigez une analyse d'une cyberattaque.

Contexte/scénario
Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les
experts prédisent d'ailleurs une augmentation du nombre de ces attaques dans les années à venir. La
formation à la cybersécurité constitue une priorité internationale, tant les attaques de grande envergure font
désormais craindre pour la sécurité de l'économie mondiale. Le CSIS (Center for Strategic and International
Studies) estime que la cybercriminalité coûte plus de 600 milliards de dollars à l'économie mondiale chaque
année. Au cours de ces travaux pratiques, vous allez étudier quatre attaques de haut niveau et décrire les
différents aspects de chaque attaque (qui, quoi, pourquoi et comment).

Ressources requises

 Ordinateur ou terminal mobile avec accès Internet

Instructions

Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau.


a. À l'aide de votre moteur de recherche favori, recherchez des informations concernant chacune des
cyberattaques listées ci-dessous. Vous obtiendrez sûrement de nombreux résultats allant d'articles de
presse à des articles plus techniques.

o Virus Stuxnet

o Violation de données Marriott

o Violation de données des Nations Unies

o Violation de base de données de l'assistance aux clients de Microsoft

o Violation de données Lifelabs

 2018 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 1 sur 2 www.netacad.com
Travaux pratiques – Études de cas de cybersécurité

Remarque : vous pouvez utiliser le navigateur de la machine virtuelle installée lors d'un TP précédent
pour lancer votre recherche sur l'attaque. En utilisant la machine virtuelle, vous évitez d'infecter votre
ordinateur avec des malwares.

b. Lisez les articles obtenus à l'étape 1a et préparez une présentation des différents aspects de chaque
attaque (qui, quoi, quand, où et pourquoi).

Partie 2: Faites l'analyse à l'écrit d'une cyberattaque.


Sélectionnez l'une des cyberattaques de haut niveau mentionnées à l'étape 1a et rédigez son analyse en
répondant aux questions ci-dessous.
Questions :

a. Qui étaient les victimes de l'attaque ?

b. Quels outils et technologies ont-ils été utilisés lors de l'attaque ?

c. Quand l'attaque a-t-elle eu lieu sur le réseau ?

d. Quels systèmes ont-ils été ciblés ?

e. Quel était le mobile des hackers au cours de cette attaque ? Quel était leur but ?

f. Quelles ont été les conséquences de l'attaque ? (données volées, rançon, systèmes endommagés, etc.)
Fin du document

 2018 - aa Cisco et/ou ses filiales. Tous droits réservés. Document public de Cisco Page 2 sur 2 www.netacad.com

Vous aimerez peut-être aussi