Introduction
Pourquoi la cybersécurité est incontournable pour les pros comme pour les particuliers.
🎥 Tutoriel — regardez-le d’abord : Cybersécurité : les menaces à connaître
Les fondamentaux : CIA (Confidentialité, Intégrité, Disponibilité)
- Confidentialité — seules les personnes autorisées accèdent aux infos.
- Intégrité — les données ne sont pas altérées sans autorisation.
- Disponibilité — systèmes et données accessibles quand nécessaire.
Menaces & techniques malveillantes
Ransomware
Chiffre vos fichiers et réclame une rançon. Sauvegardes + segmentation limitent l’impact.
DDoS
Submerge un service de requêtes. Mitigation via CDN/anti-DDoS, autoscaling, filtrage.
Phishing
Imite une source légitime pour voler des identifiants. MFA + sensibilisation = clé.
Botnet
Réseau d’appareils compromis (IoT inclus) pilotés à distance, souvent pour DDoS/spam.
Virus / Vers
Se propagent via fichiers ou réseau. Patchs + AV + restrictions d’exécution.
Trojan / Spyware / Rootkit
Dissimulent un accès, espionnent, persistent. Dur à détecter : EDR + durcissement.
Stratégies de protection (défense en profondeur)
- Analyse de risque — inventaire des actifs, évaluation menace × impact, priorisation.
- Segmentation réseau — VLAN / pare-feux entre zones, isolation des systèmes critiques.
- Authentification multi-facteurs (MFA) — mot de passe + téléphone/clé + biométrie.
- Politique de sécurité — règles, procédures, gestion d’incidents, audits réguliers.
- Sensibilisation des utilisateurs — sessions régulières, simulations de phishing.
- Sauvegardes 3-2-1 — 3 copies, 2 supports, 1 hors site ; tests de restauration.
Le rôle du RSSI
Pilote la politique de sécurité (risques, solutions, audits, incidents, veille, sensibilisation) et agit au niveau stratégique (DSI / Direction) pour garantir l’indépendance des décisions.
Les 6 règles d’or (à appliquer dès maintenant)
- Mots de passe complexes & uniques (12+ caractères) — utilisez un gestionnaire.
- Mises à jour régulières OS & apps — activez l’auto-update quand possible.
- Sauvegardes 3-2-1 avec tests de restauration.
- Wi-Fi WPA3/WPA2 + mot de passe fort + réseau invité séparé.
- Téléchargements depuis sources officielles uniquement.
- Ne cliquez pas sur des liens/pièces jointes douteux ; vérifiez l’expéditeur et l’URL.
Sauvegardes : complète, différentielle, incrémentielle
Complète
- Copie totale des données (simple à restaurer, lourde à stocker).
Différentielle
- Depuis la dernière complète (restauration = 1 complète + 1 diff).
Incrémentielle
- Depuis la dernière sauvegarde (complète ou incrémentielle) — économe mais restauration multi-étapes.
Types d’attaques courantes
- Dictionnaire & brute force — test de mots de passe connus ou de toutes combinaisons.
- Ciblées (spear-phishing) — adaptées à la victime après reconnaissance.
- IMSI catcher — faux relais GSM pour intercepter communications.
- Permutation / homoglyphes — URLs/messages modifiés pour contourner les filtres.
- Attaques distribuées — multiples sources (botnet) pour masquer l’origine.
Le chiffrement en 3 minutes
- Symétrique (AES…) — une clé pour chiffrer/déchiffrer ; rapide.
- Asymétrique (RSA, ECC…) — paire public/privé ; échange de clé & signature.
- Hybride — on échange une clé symétrique via l’asymétrique (ex. TLS).
- Attention : la sécurité dépend aussi de la gestion des clés et des mises à jour.