Presentation 13
Presentation 13
Presentation 13
Cybernétiques : Menaces
et Réalités
Ⅰ . Introduction
• Importance de la sécurité
informatique
• Objectifs de la
présentation
2
Définition des attaques cybernétiques :
Les attaques cybernétiques désignent des actions malveillantes entreprises par des individus, des
groupes ou des organisations pour compromettre, perturber ou exploiter des systèmes
informatiques, des réseaux ou des données électroniques. Ces attaques peuvent prendre diverses
formes, de la violation de données au vol d'identifiants en passant par la perturbation des services
en ligne.
• Dans notre société de plus en plus numérisée, la sécurité informatique est essentielle. Les attaques
cybernétiques peuvent avoir des conséquences dévastatrices, que ce soit sur le plan financier, la vie
privée des individus ou la sécurité nationale. Il est impératif de comprendre les risques et les
mesures de sécurité pour protéger nos systèmes informatiques et nos données.
Cette présentation a pour objectif de vous informer sur les attaques cybernétiques, en vous
fournissant une vue d'ensemble des types d'attaques, des motivations des attaquants, des
méthodes utilisées et des moyens de prévention. À la fin de cette présentation, vous serez mieux
préparé(e) à reconnaître les menaces cybernétiques et à prendre des mesures pour renforcer la
sécurité de votre système informatique, que ce soit à titre personnel ou professionnel.
• Les coûts estimés des attaques cybernétiques en termes de pertes financières pour les
organisations : Aux États-Unis, une violation de données coûte en moyenne 9,44
millions de dollars
• Les secteurs les plus touchés par les attaques : Les petites et moyennes entreprises sont
les plus visées, avec 43% des attaques ciblées sur elles
• Le pourcentage d'attaques réussies par rapport aux tentatives totales : En 2022, 76% des
organisations aux États-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-
Zélande ont déclaré avoir subi au moins une attaque cybernétique
En 2022, il y a eu plus de 1 000 000 d'attaques cybernétiques signalées dans le monde, avec des pertes
financières estimées à plus de 100 milliards de dollars Ces chiffres illustrent la gravité du problème et
l'urgence de renforcer notre sécurité informatique.
- Les sources des données pour ces statistiques sont les suivantes :
• Astra Security
Embroker
Techopedia
AAG IT Support
• Exemple
• Exemple
Espionnage : Les attaques sont menées pour recueillir des informations sensibles à des fins d'espionnage. Exemple :
"Les cyberattaques attribuées à APT29 ont pour objectif l'espionnage gouvernemental et la collecte d'informations
stratégiques."
Activisme : Certains attaquants sont motivés par des convictions politiques ou sociales. Exemple : "Le groupe de
hackers Anonymous mène des attaques pour promouvoir des causes sociales et politiques."
Destruction ou sabotage : Les attaquants cherchent à causer des dommages aux infrastructures ou aux données.
Exemple : "Stuxnet, un malware sophistiqué, a été conçu pour perturber le programme nucléaire iranien."
• Exemple
Exemple du monde réel : "L'attaque Heartbleed, qui a fait les gros titres en 2014, est un exemple majeur
d'exploitation de failles. Elle a ciblé une vulnérabilité dans la bibliothèque de chiffrement OpenSSL, largement
utilisée sur Internet. Cette vulnérabilité permettait aux attaquants de lire la mémoire des serveurs, y compris les
données sensibles, comme les clés de chiffrement. L'incident a mis en lumière l'importance de la sécurité des
infrastructures logicielles cruciales."
*L'attaque Heartbleed, également connue sous le nom de CVE-2014-0160, était une grave vulnérabilité de
sécurité qui a été découverte en avril 2014 dans la bibliothèque de chiffrement OpenSSL, une bibliothèque de
logiciels open source largement utilisée pour sécuriser les communications sur Internet, notamment dans le
protocole HTTPS (Hypertext Transfer Protocol Secure) utilisé pour les transactions sécurisées en ligne.
Impact potentiel : La vulnérabilité Heartbleed a eu un impact majeur en raison de la large adoption d'OpenSSL sur de
nombreux sites web, services en ligne et serveurs de messagerie. Les attaquants pouvaient potentiellement accéder à
des informations sensibles sur des milliers de serveurs dans le monde.
Réaction : Une fois la vulnérabilité découverte, la communauté de la sécurité informatique a rapidement réagi pour
corriger le problème. Les développeurs d'OpenSSL ont publié une mise à jour corrigée, et les administrateurs de
serveurs ont été encouragés à mettre à jour leurs installations pour résoudre le problème. Les entreprises et les
organisations ont également été averties de la nécessité de révoquer et de renouveler les certificats de sécurité affectés.
Exemple du monde réel : "L'ingénierie sociale est une méthode d'attaque subtile mais redoutable. Les
escroqueries téléphoniques en sont un exemple courant. Des individus malveillants se font passer pour des
employés de banque, des responsables de service client ou même des collègues, et ils incitent les victimes à
divulguer leurs informations personnelles, telles que les numéros de carte de crédit, les mots de passe ou les
numéros de sécurité sociale. Ces attaques reposent sur la manipulation psychologique et la ruse pour obtenir
des informations confidentielles."
Exemple du monde réel : "Le malware NotPetya est un exemple marquant d'utilisation de logiciels
malveillants. En 2017, il s'est propagé en utilisant une mise à jour de logiciel piratée, infectant des
milliers d'ordinateurs dans le monde entier. Ce malware a chiffré les données des victimes et a exigé une
rançon en bitcoin pour leur restitution, causant ainsi d'énormes perturbations et pertes financières."
Le malware NotPetya, également connu sous le nom de Petya, PetrWrap, ExPetr, ou encore
NotPetya/Petya/ExPetr, était un logiciel malveillant de type ransomware qui a causé des ravages en 2017.
Il s'agit d'une variante du ransomware Petya, mais il a été modifié de manière à causer encore plus de
destruction
Exemple du monde réel : "L'attaque DDoS contre DynDNS en 2016 est un exemple marquant. Cette attaque
a perturbé l'accès à de nombreux sites web populaires en saturant les serveurs DNS de Dyn avec un flux
massif de trafic malveillant. En conséquence, de grands services en ligne, tels que Twitter, Netflix et
PayPal, ont connu des interruptions de service."
• Perte de données : Icône de données perdues : Les données sensibles peuvent être volées ou corrompues,
entraînant une perte irréparable. Exemple : "L'attaque contre Equifax en 2017 a exposé les données personnelles de
millions de personnes, provoquant une perte de confiance considérable."
• Atteinte à la réputation : Icône de réputation ternie : Les entreprises et les organisations peuvent subir une
détérioration de leur réputation en cas de violation de données ou de dysfonctionnements importants. Exemple :
"L'attaque contre Target en 2013 a nui à la réputation de l'entreprise et a entraîné une baisse des ventes."
• Conséquences légales : Icône de marteau de justice : Les victimes et les régulateurs peuvent intenter des poursuites
légales contre les entreprises responsables d'une mauvaise protection des données. Exemple : "Suite à l'attaque
contre Yahoo en 2013, l'entreprise a fait l'objet de poursuites légales et a dû payer des amendes importantes."
• Exemple
• Logiciels antivirus et anti-malware : Icône d'antivirus : "Installez et maintenez à jour des logiciels
antivirus et anti-malware pour détecter et éliminer les menaces."
• Sensibilisation des employés : Icône de sensibilisation : "Fournissez une formation en sécurité informatique
à vos employés pour les sensibiliser aux menaces et aux bonnes pratiques."
• Utilisation de pare-feu et de détection d'intrusion : Icône de pare-feu : "Déployez des pare-feu et des
systèmes de détection d'intrusion pour surveiller le trafic réseau et
35