Theme 3

Cybersécurité

Définition globale

La cybersécurité fait référence à la pratique consistant à protéger les systèmes, réseaux et données contre les attaques numériques, les accès non autorisés et les dommages. Elle implique la mise en œuvre de technologies, processus et politiques pour sauvegarder les informations sensibles et garantir l’intégrité, la confidentialité et la disponibilité des ressources. La cybersécurité englobe diverses disciplines, notamment la sécurité des réseaux, la sécurité des applications, la sécurité de l’information et la sécurité opérationnelle, ainsi que la formation des utilisateurs et la planification des réponses.

Avec la dépendance croissante aux infrastructures numériques, la cybersécurité joue un rôle crucial dans la défense contre des menaces telles que le piratage, le phishing, les malwares, les ransomwares et les violations de données. Elle nécessite une vigilance constante, de l’innovation et une adaptation pour combattre les menaces cybernétiques évolutives et sécuriser à la fois les utilisateurs individuels et les organisations.

Attaque cybernétique réelle

Dans cette section, nous allons nous concentrer sur une attaque mondiale réelle qui a eu lieu en juin 2017 appelée NotPetya. Évidemment, il y a eu beaucoup plus d’attaques ces dernières années, mais celle-ci est intéressante car elle s’est propagée dans le monde entier en quelques heures et est encore considérée comme l’une des cyberattaques les plus dévastatrices de l’histoire.

  1. Les attaques NotPetya se sont déguisées en ransomware mais étaient en réalité un wiper. Quels sont ces deux types de malwares, comment fonctionnent-ils et quelles sont les différences entre eux ?

  2. NotPetya ciblait les systèmes d’exploitation Microsoft de Windows XP à Windows 10 à l’époque. Pour ce faire, il utilisait un exploit appelé EternalBlue qui cible une vulnérabilité dans le système d’exploitation de Microsoft. Qu’est-ce qu’une vulnérabilité ? Qu’est-ce qu’un exploit ? Pourquoi cet exploit est-il particulièrement intéressant (d’où vient-il) ?

  3. L’attaque a d’abord commencé en Ukraine. Quel a été le premier système compromis ? (Optionnel : Quel est le nom de ce type d’attaque ?)

  4. L’attaque s’est propagée dans le monde entier, quels ont été les dégâts ? Quelles entreprises ont été affectées et combien cela leur a-t-il coûté ?

  5. Même si l’attaque n’est pas un vrai ransomware en soi, ceux-ci sont les plus populaires parmi les cybercriminels aujourd’hui, connaissez-vous des attaques récentes de ransomware ? Optionnel : Avez-vous déjà été infecté par ce type de malware ? Connaissez-vous d’autres types d’attaques ?

  6. Quels conseils de sécurité souhaitez-vous donner à vos camarades étudiants ? (Optionnel : Quels conseils de sécurité en tant qu’ingénieur concevant un système ?)

Documentation

Conseils pour une lecture rapide et efficace

La documentation proposée peut être vaste, longue et complexe.
Ne paniquez pas.
Nous ne pouvons pas espérer avoir le temps et l’expertise pour examiner chaque article en détail pendant la séance.

Le corps d’un article scientifique est composé d’arguments, de démonstrations et de preuves, ce qui est obligatoire pour d’autres scientifiques, mais peut-être pas pour le grand public.
C’est pourquoi un résumé (Abstract) est fourni. Il donne une idée générale du sujet et des résultats.
Cela suffit pour un premier niveau de lecture.
(Un second niveau de lecture se concentrera sur les sections Introduction et Conclusion.
Et un troisième approfondira le corps de l’article.)

De même, nous n’avons pas assez de temps pour regarder les ressources vidéo dans leur intégralité, bien qu’elles soient certainement intéressantes.
Ne vous sentez donc pas mal à l’aise si vous zappez : regardez quelques instants au début et à la fin pour saisir l’idée principale, puis passez à autre chose.

Organisez donc votre temps de lecture/visionnage pour couvrir la diversité des documents, sans chercher à entrer trop dans les détails de chacun.