Theme 3
Cybersécurité
Définition globale
La cybersécurité fait référence à la pratique consistant à protéger les systèmes, réseaux et données contre les attaques numériques, les accès non autorisés et les dommages. Elle implique la mise en œuvre de technologies, processus et politiques pour sauvegarder les informations sensibles et garantir l’intégrité, la confidentialité et la disponibilité des ressources. La cybersécurité englobe diverses disciplines, notamment la sécurité des réseaux, la sécurité des applications, la sécurité de l’information et la sécurité opérationnelle, ainsi que la formation des utilisateurs et la planification des réponses.
Avec la dépendance croissante aux infrastructures numériques, la cybersécurité joue un rôle crucial dans la défense contre des menaces telles que le piratage, le phishing, les malwares, les ransomwares et les violations de données. Elle nécessite une vigilance constante, de l’innovation et une adaptation pour combattre les menaces cybernétiques évolutives et sécuriser à la fois les utilisateurs individuels et les organisations.
Attaque cybernétique réelle
Dans cette section, nous allons nous concentrer sur une attaque mondiale réelle qui a eu lieu en juin 2017 appelée NotPetya. Évidemment, il y a eu beaucoup plus d’attaques ces dernières années, mais celle-ci est intéressante car elle s’est propagée dans le monde entier en quelques heures et est encore considérée comme l’une des cyberattaques les plus dévastatrices de l’histoire.
-
Les attaques NotPetya se sont déguisées en ransomware mais étaient en réalité un wiper. Quels sont ces deux types de malwares, comment fonctionnent-ils et quelles sont les différences entre eux ?
-
NotPetya ciblait les systèmes d’exploitation Microsoft de Windows XP à Windows 10 à l’époque. Pour ce faire, il utilisait un exploit appelé EternalBlue qui cible une vulnérabilité dans le système d’exploitation de Microsoft. Qu’est-ce qu’une vulnérabilité ? Qu’est-ce qu’un exploit ? Pourquoi cet exploit est-il particulièrement intéressant (d’où vient-il) ?
-
L’attaque a d’abord commencé en Ukraine. Quel a été le premier système compromis ? (Optionnel : Quel est le nom de ce type d’attaque ?)
-
L’attaque s’est propagée dans le monde entier, quels ont été les dégâts ? Quelles entreprises ont été affectées et combien cela leur a-t-il coûté ?
-
Même si l’attaque n’est pas un vrai ransomware en soi, ceux-ci sont les plus populaires parmi les cybercriminels aujourd’hui, connaissez-vous des attaques récentes de ransomware ? Optionnel : Avez-vous déjà été infecté par ce type de malware ? Connaissez-vous d’autres types d’attaques ?
-
Quels conseils de sécurité souhaitez-vous donner à vos camarades étudiants ? (Optionnel : Quels conseils de sécurité en tant qu’ingénieur concevant un système ?)
Documentation
-
À propos de l’attaque
-
Andy Greenberg
The Untold Story of NotPetya, the Most Devastating Cyberattack in History.
Wired 2018 -
Karan Sood and Shaun Hurley
NotPetya Technical Analysis - A Triple Threat: File Encryption, MFT Encryption, Credential Theft.
Crowdstrike Blog -
D. D. A. Nguyen et. al
How Fast Does Malware Leveraging EternalBlue Propagate? The case of WannaCry and NotPetya.
2024 IEEE 10th International Conference on Network Softwarization (NetSoft)
-
-
Outils
-
Benjamin Delpy - Mimikatz
Benjamin Delpy’s blog -
Dan Goodin
NSA-leaking Shadow Brokers just dumped its most damaging release yet.
Ars Technica 2017
-
-
Recommandations
-
ANSSI : guides
Guide d’hygiène informatique.
consulté le 4 déc. 2024 -
ANSSI : intro à la cybersécurité
Découvrir la cybersécurité.
consulté le 4 déc. 2024 -
Ève Tourny
Cyber sécurité et attaques informatiques : les leçons à tirer de Wanna Cry et Not Petya.
consulté le 4 déc. 2024
-
-
Veille générale en cybersécurité
- Blogs
- Site d’information The Hackernews
- Blog personnel Bruce Schneir’s blog
- Blog personnel Brian Krebs blog
- Vidéos
- Chaîne YouTube de la conférence BlackHat BlackHat
- Chaîne YouTube du vidéaste français Micode Micode Youtube channel (in French)
Conseils pour une lecture rapide et efficace
La documentation proposée peut être vaste, longue et complexe.
Ne paniquez pas.
Nous ne pouvons pas espérer avoir le temps et l’expertise pour examiner chaque article en détail pendant la séance.
Le corps d’un article scientifique est composé d’arguments, de démonstrations et de preuves, ce qui est obligatoire pour d’autres scientifiques, mais peut-être pas pour le grand public.
C’est pourquoi un résumé (Abstract) est fourni. Il donne une idée générale du sujet et des résultats.
Cela suffit pour un premier niveau de lecture.
(Un second niveau de lecture se concentrera sur les sections Introduction et Conclusion.
Et un troisième approfondira le corps de l’article.)
De même, nous n’avons pas assez de temps pour regarder les ressources vidéo dans leur intégralité, bien qu’elles soient certainement intéressantes.
Ne vous sentez donc pas mal à l’aise si vous zappez : regardez quelques instants au début et à la fin pour saisir l’idée principale, puis passez à autre chose.
Organisez donc votre temps de lecture/visionnage pour couvrir la diversité des documents, sans chercher à entrer trop dans les détails de chacun.