Please enable JavaScript.
Coggle requires JavaScript to display documents.
Cybersécurité - Les bases - Coggle Diagram
Cybersécurité - Les bases
La nécessité de la Cybersécurité
Attaques, concepts et techniques
Analyser une cyberattaque
Vulnérabilité de sécurité et exploits
Détecter les vulnérabilités de sécurité
Exploit -> Programme écrit utilisé pour exploiter une vulnérabilité connue. Objectif : obtenir l’accès à un système, aux données hébergées ou à une ressource spécifique.
Vulnérabilités des logiciels : erreurs dans le système d'exploitation ou dans le code d'application. Solution : mises à jour logicielles.
Vulnérabilités du matériel : défauts de conception du matériel. Solution : protection classique contre les malware et une sécurité physique
Types de faille de sécurité
Catégoriser les vulnérabilités de sécurité
Débordement de tampon -> les données sont écrites au-delà des limites d'un tampon. Tampons = zones de mémoire affectées à une application.
Risques : panne du système, une compromission des données ou permettre une élévation des privilèges
Entrée non validée -> données entrantes avec contenu malveillant.
Risque : répartir les tampons de tailles incorrectes et imprévues
Situation de concurrence -> la sortie d’un événement dépend de sorties commandées ou planifiées.
Risque : les événements nécessaires commandés ou planifiés ne se produisent pas dans l’ordre correct ou en temps voulu.
Failles dans les mesures de sécurité -> création d'algorithmes de sécurité.
Problèmes de contrôle d’accès -> processus de contrôle des affectations, de la gestion de l’accès physique à l’équipement dictant l’accès d’une personne à une ressource.
Risque : utilisation inappropriée des contrôles d’accès
Types de malware et symptômes
Types de malwares
Logiciel espion -> suivre et espionner l'utilisateur
Publiciel -> fournir automatiquement des publicités
Bot -> effectuer automatiquement une action
Rançongiciel -> maintenir un système informatique
Scareware -> persuader l’utilisateur de faire une action spécifique basée sur la peur
Rootkit -> modifier le système d’exploitation afin de créer une porte dérobée
Virus -> code exécutable malveillant attaché à d’autres fichiers exécutables
Cheval de Troie -> effectue des opérations malveillantes sous le couvert d’une opération souhaitée
Vers -> codes malveillants qui se répliquent en exploitant de façon indépendante les vulnérabilités au sein des réseaux. Les vers ralentissent généralement les réseaux
L'homme au milieu (MitM) -> permet à l’agresseur de prendre le contrôle d’un appareil à l’insu de son utilisateur
L’homme sur appareil mobile (MitMo) -> prendre le contrôle d’un terminal mobile.
Symptômes du malware
Augmentation de l'utilisation du CPU ; Diminution de la vitesse de l'ordinateur; L'ordinateur se fige ou tombe souvent en panne; Diminution de la vitesse de navigation sur Internet ; Problèmes inexplicables avec les connexions réseau; Des fichiers sont modifiés; Des fichiers sont supprimés; Présence de fichiers, de programmes ou d’icônes de bureau inconnus ; Des processus inconnus sont exécutés ; Des programmes s'éteignent ou se reconfigurent; Envoi d'e-mail à l'insu de l'utilisateur ou sans son consentement
Protection des données et confidentialité
Protection de l'entreprise