Minik.it

Cybersécurité : comprendre les menaces & adopter les bons réflexes

Les bases indispensables : menaces, stratégies de protection, rôle du RSSI et chiffrement.

Introduction

Pourquoi la cybersécurité est incontournable pour les pros comme pour les particuliers.

🎥 Tutoriel — regardez-le d’abord : Cybersécurité : les menaces à connaître


Les fondamentaux : CIA (Confidentialité, Intégrité, Disponibilité)

  • Confidentialité — seules les personnes autorisées accèdent aux infos.
  • Intégrité — les données ne sont pas altérées sans autorisation.
  • Disponibilité — systèmes et données accessibles quand nécessaire.

Menaces & techniques malveillantes

Ransomware

Chiffre vos fichiers et réclame une rançon. Sauvegardes + segmentation limitent l’impact.

DDoS

Submerge un service de requêtes. Mitigation via CDN/anti-DDoS, autoscaling, filtrage.

Phishing

Imite une source légitime pour voler des identifiants. MFA + sensibilisation = clé.

Botnet

Réseau d’appareils compromis (IoT inclus) pilotés à distance, souvent pour DDoS/spam.

Virus / Vers

Se propagent via fichiers ou réseau. Patchs + AV + restrictions d’exécution.

Trojan / Spyware / Rootkit

Dissimulent un accès, espionnent, persistent. Dur à détecter : EDR + durcissement.

Stratégies de protection (défense en profondeur)

  • Analyse de risque — inventaire des actifs, évaluation menace × impact, priorisation.
  • Segmentation réseau — VLAN / pare-feux entre zones, isolation des systèmes critiques.
  • Authentification multi-facteurs (MFA) — mot de passe + téléphone/clé + biométrie.
  • Politique de sécurité — règles, procédures, gestion d’incidents, audits réguliers.
  • Sensibilisation des utilisateurs — sessions régulières, simulations de phishing.
  • Sauvegardes 3-2-1 — 3 copies, 2 supports, 1 hors site ; tests de restauration.

Le rôle du RSSI

Pilote la politique de sécurité (risques, solutions, audits, incidents, veille, sensibilisation) et agit au niveau stratégique (DSI / Direction) pour garantir l’indépendance des décisions.

Les 6 règles d’or (à appliquer dès maintenant)

  1. Mots de passe complexes & uniques (12+ caractères) — utilisez un gestionnaire.
  2. Mises à jour régulières OS & apps — activez l’auto-update quand possible.
  3. Sauvegardes 3-2-1 avec tests de restauration.
  4. Wi-Fi WPA3/WPA2 + mot de passe fort + réseau invité séparé.
  5. Téléchargements depuis sources officielles uniquement.
  6. Ne cliquez pas sur des liens/pièces jointes douteux ; vérifiez l’expéditeur et l’URL.

Sauvegardes : complète, différentielle, incrémentielle

Complète

  • Copie totale des données (simple à restaurer, lourde à stocker).

Différentielle

  • Depuis la dernière complète (restauration = 1 complète + 1 diff).

Incrémentielle

  • Depuis la dernière sauvegarde (complète ou incrémentielle) — économe mais restauration multi-étapes.

Types d’attaques courantes

  • Dictionnaire & brute force — test de mots de passe connus ou de toutes combinaisons.
  • Ciblées (spear-phishing) — adaptées à la victime après reconnaissance.
  • IMSI catcher — faux relais GSM pour intercepter communications.
  • Permutation / homoglyphes — URLs/messages modifiés pour contourner les filtres.
  • Attaques distribuées — multiples sources (botnet) pour masquer l’origine.

Le chiffrement en 3 minutes

  • Symétrique (AES…) — une clé pour chiffrer/déchiffrer ; rapide.
  • Asymétrique (RSA, ECC…) — paire public/privé ; échange de clé & signature.
  • Hybride — on échange une clé symétrique via l’asymétrique (ex. TLS).
  • Attention : la sécurité dépend aussi de la gestion des clés et des mises à jour.