Presentation 13

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 35

Les Attaques

Cybernétiques : Menaces
et Réalités
Ⅰ . Introduction

• Définition des attaques


cybernétiques

• Importance de la sécurité
informatique

• Objectifs de la
présentation

2
Définition des attaques cybernétiques :

Les attaques cybernétiques désignent des actions malveillantes entreprises par des individus, des
groupes ou des organisations pour compromettre, perturber ou exploiter des systèmes
informatiques, des réseaux ou des données électroniques. Ces attaques peuvent prendre diverses
formes, de la violation de données au vol d'identifiants en passant par la perturbation des services
en ligne.

Mardi 2 février 20XX 3


Importance de la sécurité informatique :

• Dans notre société de plus en plus numérisée, la sécurité informatique est essentielle. Les attaques
cybernétiques peuvent avoir des conséquences dévastatrices, que ce soit sur le plan financier, la vie
privée des individus ou la sécurité nationale. Il est impératif de comprendre les risques et les
mesures de sécurité pour protéger nos systèmes informatiques et nos données.

Mardi 2 février 20XX 4


Objectifs de la présentation :

Cette présentation a pour objectif de vous informer sur les attaques cybernétiques, en vous
fournissant une vue d'ensemble des types d'attaques, des motivations des attaquants, des
méthodes utilisées et des moyens de prévention. À la fin de cette présentation, vous serez mieux
préparé(e) à reconnaître les menaces cybernétiques et à prendre des mesures pour renforcer la
sécurité de votre système informatique, que ce soit à titre personnel ou professionnel.

Mardi 2 février 20XX 5


Ⅱ . Statistiques

• Statistiques sur les attaques


cybernétiques (nombre d'attaques,
coûts, etc.)

Mardi 2 février 20XX 6


Voici quelques statistiques clés sur les attaques
cybernétiques :
Le nombre d'attaques cybernétiques signalées au cours des dernières années : Il y a eu en
moyenne 2 200 attaques par jour en 2023, soit une attaque toutes les 39 secondes

• Les coûts estimés des attaques cybernétiques en termes de pertes financières pour les
organisations : Aux États-Unis, une violation de données coûte en moyenne 9,44
millions de dollars

• Les secteurs les plus touchés par les attaques : Les petites et moyennes entreprises sont
les plus visées, avec 43% des attaques ciblées sur elles

• Le pourcentage d'attaques réussies par rapport aux tentatives totales : En 2022, 76% des
organisations aux États-Unis, au Canada, au Royaume-Uni, en Australie et en Nouvelle-
Zélande ont déclaré avoir subi au moins une attaque cybernétique

Mardi 2 février 20XX 7


Le temps moyen de détection des attaques : Le temps moyen de détection des attaques est de 191 jours

En 2022, il y a eu plus de 1 000 000 d'attaques cybernétiques signalées dans le monde, avec des pertes
financières estimées à plus de 100 milliards de dollars Ces chiffres illustrent la gravité du problème et
l'urgence de renforcer notre sécurité informatique.

- Les sources des données pour ces statistiques sont les suivantes :

• Astra Security

Embroker

Techopedia

AAG IT Support

Mardi 2 février 20XX 8


Ⅲ . Types d'attaques
• Présentation des différents types
d'attaques (phishing,
ransomware, déni de service,
etc.)

• Exemple

Mardi 2 février 20XX Exemple de Texte de Pied de page 9


Phishing : Utilisation d'e-mails ou de messages trompeurs pour inciter les victimes à
divulguer des informations personnelles. Exemple du monde réel : "En 2020, une
campagne de phishing prétendait provenir du Centre de Contrôle et de Prévention des
Maladies (CDC) pendant la pandémie de COVID-19, incitant les destinataires à cliquer
sur des liens malveillants."

Mardi 2 février 20XX 10


Mardi 2 février 20XX Exemple de Texte de Pied de page 11
Ransomware : Cryptage ou verrouillage des données d'une victime suivi d'une demande de
rançon pour les débloquer. Exemple du monde réel : "L'attaque de ransomware WannaCry
en 2017 a touché des milliers d'ordinateurs dans le monde entier, chiffrant leurs données et
exigeant une rançon en bitcoin."

Mardi 2 février 20XX Exemple de Texte de Pied de page 12


Mardi 2 février 20XX 13
Déni de service (DDoS) : Sursaturation d'un service en ligne pour le rendre indisponible. Exemple du monde réel :
"En 2016, le service de streaming Netflix a été ciblé par une attaque DDoS massive, entraînant des interruptions de
service pour de nombreux utilisateurs."

Mardi 2 février 20XX 14


Ingénierie sociale : Manipulation psychologique des individus pour les amener à divulguer des informations sensibles.
Exemple du monde réel : "Des escrocs se faisant passer pour des employés de banque ont appelé des clients,
prétendant qu'il y avait une activité suspecte sur leur compte et leur demandant de fournir leurs numéros de carte
bancaire."

attaques par Injection : Les attaques par injection (SQL,


XSS, etc.) exploitent les vulnérabilités des applications web pour accéder aux bases de données ou exécuter du
code malveillan.L'une des entreprises les plus connues qui a été victime d'une attaque par injection SQL est la chaîne de
magasins de détail en ligne "Target Corporation". En 2013, Target a subi une faille de sécurité majeure qui a conduit à
une violation de données massive

Mardi 2 février 20XX Exemple de Texte de Pied de page 15


Malware: Les logiciels malveillants (virus, vers, chevaux de Troie) infectent les systèmes.

Mardi 2 février 20XX 16


Attaques Man-in-the-Middle (MITM): Les attaques MITM interceptent et modifient les communications
entre deux parties, souvent sans que ni l'émetteur ni le destinataire ne le sachent.

Mardi 2 février 20XX 17


Attaques par force brute : Tentatives répétées pour deviner les mots de passe en utilisant différentes
combinaisons. Exemple L'une des attaques par force brute les plus notoires contre une entreprise a visé "Sony
Pictures Entertainment" en 2014. Cette attaque a été menée par un groupe de pirates informatiques appelé
"Guardians of Peace" (GOP)

Mardi 2 février 20XX Exemple de Texte de Pied de page 18


Ⅳ . Motivations des
attaquants

• Expliquer les motivations


derrière les attaques (profit
financier, espionnage, activisme,
etc.)

• Exemple

Mardi 2 février 20XX 19


Profit financier : Les attaquants cherchent à réaliser des gains monétaires illégaux. Exemple : "Les groupes de
ransomware comme DarkSide visent à extorquer des rançons en échange de la restitution de données volées."

Espionnage : Les attaques sont menées pour recueillir des informations sensibles à des fins d'espionnage. Exemple :
"Les cyberattaques attribuées à APT29 ont pour objectif l'espionnage gouvernemental et la collecte d'informations
stratégiques."

Activisme : Certains attaquants sont motivés par des convictions politiques ou sociales. Exemple : "Le groupe de
hackers Anonymous mène des attaques pour promouvoir des causes sociales et politiques."

Destruction ou sabotage : Les attaquants cherchent à causer des dommages aux infrastructures ou aux données.
Exemple : "Stuxnet, un malware sophistiqué, a été conçu pour perturber le programme nucléaire iranien."

Mardi 2 février 20XX 20


Ⅴ . Méthodes d'attaque

• Expliquer comment les attaques


sont menées (exploitation de
failles, ingénierie sociale, etc.)

• Exemple

Mardi 2 février 20XX Exemple de Texte de Pied de page 21


Exploitation de failles : Les attaquants exploitent des vulnérabilités dans les logiciels ou les systèmes
pour accéder illégalement aux données ou aux systèmes.

Exemple du monde réel : "L'attaque Heartbleed, qui a fait les gros titres en 2014, est un exemple majeur
d'exploitation de failles. Elle a ciblé une vulnérabilité dans la bibliothèque de chiffrement OpenSSL, largement
utilisée sur Internet. Cette vulnérabilité permettait aux attaquants de lire la mémoire des serveurs, y compris les
données sensibles, comme les clés de chiffrement. L'incident a mis en lumière l'importance de la sécurité des
infrastructures logicielles cruciales."

*L'attaque Heartbleed, également connue sous le nom de CVE-2014-0160, était une grave vulnérabilité de
sécurité qui a été découverte en avril 2014 dans la bibliothèque de chiffrement OpenSSL, une bibliothèque de
logiciels open source largement utilisée pour sécuriser les communications sur Internet, notamment dans le
protocole HTTPS (Hypertext Transfer Protocol Secure) utilisé pour les transactions sécurisées en ligne.

Mardi 2 février 20XX 22


Voici quelques points clés à retenir sur l'attaque Heartbleed :
Nature de la vulnérabilité : Heartbleed était une vulnérabilité dans la mise en œuvre de la fonctionnalité Heartbeat
d'OpenSSL, qui permettait aux serveurs et aux clients de maintenir une connexion SSL/TLS active. Les attaquants
pouvaient exploiter cette faille pour accéder à la mémoire du serveur, y compris des données sensibles telles que les
clés de chiffrement, les noms d'utilisateur, les mots de passe et d'autres informations confidentielles.

Impact potentiel : La vulnérabilité Heartbleed a eu un impact majeur en raison de la large adoption d'OpenSSL sur de
nombreux sites web, services en ligne et serveurs de messagerie. Les attaquants pouvaient potentiellement accéder à
des informations sensibles sur des milliers de serveurs dans le monde.

Réaction : Une fois la vulnérabilité découverte, la communauté de la sécurité informatique a rapidement réagi pour
corriger le problème. Les développeurs d'OpenSSL ont publié une mise à jour corrigée, et les administrateurs de
serveurs ont été encouragés à mettre à jour leurs installations pour résoudre le problème. Les entreprises et les
organisations ont également été averties de la nécessité de révoquer et de renouveler les certificats de sécurité affectés.

Mardi 2 février 20XX 23


OpenSSL est une bibliothèque open source largement utilisée pour implémenter le chiffrement des données et
des communications sécurisées sur Internet. Cette bibliothèque offre une gamme de fonctionnalités de sécurité,
notamment la prise en charge des protocoles SSL/TLS (Secure Sockets Layer/Transport Layer Security), la
génération de certificats numériques, la cryptographie asymétrique et symétrique, ainsi que des fonctions de
hachage.

Mardi 2 février 20XX 24


Ingénierie sociale : Les attaquants manipulent les individus pour obtenir des informations sensibles.

Exemple du monde réel : "L'ingénierie sociale est une méthode d'attaque subtile mais redoutable. Les
escroqueries téléphoniques en sont un exemple courant. Des individus malveillants se font passer pour des
employés de banque, des responsables de service client ou même des collègues, et ils incitent les victimes à
divulguer leurs informations personnelles, telles que les numéros de carte de crédit, les mots de passe ou les
numéros de sécurité sociale. Ces attaques reposent sur la manipulation psychologique et la ruse pour obtenir
des informations confidentielles."

Mardi 2 février 20XX 25


Malware (Logiciels Malveillants) : Les attaquants utilisent des logiciels malveillants pour infecter
les systèmes et voler des données.

Exemple du monde réel : "Le malware NotPetya est un exemple marquant d'utilisation de logiciels
malveillants. En 2017, il s'est propagé en utilisant une mise à jour de logiciel piratée, infectant des
milliers d'ordinateurs dans le monde entier. Ce malware a chiffré les données des victimes et a exigé une
rançon en bitcoin pour leur restitution, causant ainsi d'énormes perturbations et pertes financières."

Le malware NotPetya, également connu sous le nom de Petya, PetrWrap, ExPetr, ou encore
NotPetya/Petya/ExPetr, était un logiciel malveillant de type ransomware qui a causé des ravages en 2017.
Il s'agit d'une variante du ransomware Petya, mais il a été modifié de manière à causer encore plus de
destruction

Mardi 2 février 20XX Exemple de Texte de Pied de page 26


Déni de service distribué (DDoS) : Les attaquants inondent un service ou un site web avec un trafic
malveillant pour le rendre indisponible.

Exemple du monde réel : "L'attaque DDoS contre DynDNS en 2016 est un exemple marquant. Cette attaque
a perturbé l'accès à de nombreux sites web populaires en saturant les serveurs DNS de Dyn avec un flux
massif de trafic malveillant. En conséquence, de grands services en ligne, tels que Twitter, Netflix et
PayPal, ont connu des interruptions de service."

Mardi 2 février 20XX Exemple de Texte de Pied de page 27


Ⅵ . Conséquences des attaques

• Présenter les conséquences des


attaques (pertes financières,
perte de données, atteinte à la
réputation, etc.)

Mardi 2 février 20XX Exemple de Texte de Pied de page 28


• Pertes financières : Symbole de dollar ($) : Les attaques peuvent entraîner d'importantes pertes financières en
raison de la restauration des systèmes, des coûts de conformité et de la perte de revenus. Exemple : "L'attaque
contre Sony Pictures en 2014 a coûté des millions de dollars en réparation des systèmes et en pertes de revenus."

• Perte de données : Icône de données perdues : Les données sensibles peuvent être volées ou corrompues,
entraînant une perte irréparable. Exemple : "L'attaque contre Equifax en 2017 a exposé les données personnelles de
millions de personnes, provoquant une perte de confiance considérable."

• Atteinte à la réputation : Icône de réputation ternie : Les entreprises et les organisations peuvent subir une
détérioration de leur réputation en cas de violation de données ou de dysfonctionnements importants. Exemple :
"L'attaque contre Target en 2013 a nui à la réputation de l'entreprise et a entraîné une baisse des ventes."

• Conséquences légales : Icône de marteau de justice : Les victimes et les régulateurs peuvent intenter des poursuites
légales contre les entreprises responsables d'une mauvaise protection des données. Exemple : "Suite à l'attaque
contre Yahoo en 2013, l'entreprise a fait l'objet de poursuites légales et a dû payer des amendes importantes."

Mardi 2 février 20XX 29


Ⅶ . Prévention et
Protection

• Conseils pour se protéger contre


les attaques (mises à jour,
antivirus, sensibilisation, etc.)

• Exemple

Mardi 2 février 20XX 30


• Mises à jour régulières : Icône de mise à jour : "Assurez-vous que tous les logiciels, systèmes
d'exploitation et applications sont régulièrement mis à jour pour corriger les vulnérabilités connues."

• Logiciels antivirus et anti-malware : Icône d'antivirus : "Installez et maintenez à jour des logiciels
antivirus et anti-malware pour détecter et éliminer les menaces."

• Sensibilisation des employés : Icône de sensibilisation : "Fournissez une formation en sécurité informatique
à vos employés pour les sensibiliser aux menaces et aux bonnes pratiques."

• Utilisation de pare-feu et de détection d'intrusion : Icône de pare-feu : "Déployez des pare-feu et des
systèmes de détection d'intrusion pour surveiller le trafic réseau et

Mardi 2 février 20XX 31


conclution
Récapitulation des points clés de la présentation

• Définition des attaques cybernétiques.

• Statistiques sur les attaques cybernétiques illustrant leur ampleur.

• Types d'attaques courantes et exemples du monde réel.

• Motivations des attaquants et exemples d'attaques liées.

• Méthodes d'attaque et exemples.

• Conséquences des attaques (pertes financières, perte de données, atteinte à la


réputation, etc.).

• Conseils de prévention et de protection pour renforcer la sécurité


informatique.
Message de conclusion : "La sécurité informatique est une responsabilité partagée. Les attaques cybernétiques
continuent de menacer notre monde numérique, mais en adoptant des pratiques de sécurité solides, en restant
vigilants et en restant informés, nous pouvons réduire considérablement les risques et protéger nos données et
nos systèmes."
Merci

35

Vous aimerez peut-être aussi