Aller au contenu principal

Enjeux de la cybersécurité

Notions théoriques

La cybersécurité désigne l’ensemble des moyens techniques, organisationnels et humains mis en place pour protéger les systèmes informatiques, les réseaux et les données contre les cyberattaques.

Aujourd’hui, avec la numérisation croissante, les menaces informatiques sont omniprésentes et peuvent avoir des conséquences graves : vol de données, sabotage, extorsion, espionnage, etc.

La cyber, c'est important !

  • Protection des données personnelles et sensibles : Les entreprises et les particuliers stockent des informations précieuses (mots de passe, coordonnées bancaires, documents confidentiels).
  • Prévention des cyberattaques : Les attaques comme les ransomwares peuvent paralyser une entreprise entière.
  • Respect des réglementations : Des lois comme le RGPD en Europe obligent les organisations à sécuriser les données de leurs utilisateurs.
  • Préservation de la réputation : Une entreprise victime d’une cyberattaque perd la confiance de ses clients et partenaires.

Les principales menaces

  1. Les malwares (logiciels malveillants) : Virus, vers, chevaux de Troie qui infectent les systèmes.
  2. Le phishing : Technique de tromperie pour voler des informations sensibles (exemple : faux emails de banque).
  3. Les ransomwares : Logiciels qui chiffrent les fichiers et exigent une rançon pour les débloquer.
  4. Les attaques DDoS : Saturation d’un site Web pour le rendre inaccessible.
  5. L’ingénierie sociale : Manipulation psychologique pour obtenir des informations confidentielles.

Les 4 piliers de la cybersécurité

La cybersécurité repose sur 4 principes fondamentaux pour garantir la protection des données et des systèmes :

  1. Confidentialité (des données) → Seules les personnes autorisées doivent pouvoir accéder aux informations.

    Il s'agit de garantir que seules les personnes autorisées peuvent accéder à l'information.

    Par exemple, votre mot de passe doit rester secret pour que personne d'autre ne puisse accéder à votre compte.

  2. Intégrité (des données) → Les données ne doivent pas être modifiées ou altérées sans autorisation.

    Il s'agit de garantir que l'information n'est pas modifiée de manière non autorisée.

    Par exemple, si quelqu'un modifie votre travail sans votre consentement, il a violé l'intégrité de votre travail.

  3. Disponibilité (des données) → Les systèmes et les données doivent être accessibles aux utilisateurs légitimes quand ils en ont besoin.

    Il s'agit de garantir que l'information est toujours accessible lorsque nécessaire.

    Par exemple, si un site Web est en panne, il n'est pas disponible pour les utilisateurs.

  4. Preuve (Traçabilité) (des actions) → Il doit être possible de prouver qui a fait quoi et quand sur un système.

    Il s'agit de garantir que les actions sont tracées et qu'il est impossible de nier une action ou une transaction.

    Par exemple, si vous envoyez un email, il y a une trace de cet email qui prouve que vous l'avez envoyé.

Le modèle CIA

Le modèle CIA est un cadre fondamental en cybersécurité qui repose sur 3 principes clés pour garantir la protection des systèmes et des données :

  1. Confidentialité (Confidentiality) → Empêcher l'accès non autorisé aux données.

  2. Intégrité (Integrity) → Garantir que les données ne sont pas modifiées ou altérées sans autorisation.

  3. Disponibilité (Availability) → Assurer que les systèmes et les données sont accessibles aux utilisateurs légitimes quand ils en ont besoin.

Extension du modèle CIA

Certains experts ajoutent un 4ème principe clé : la Preuve (Accountability) pour garantir la traçabilité des actions sur un système. Cela permet de savoir qui a fait quoi et quand, ce qui est crucial pour les audits et les enquêtes en cas d'incident.

Les principes fondamentaux

  • Principe du moindre privilège : Un utilisateur ne doit avoir accès qu’aux ressources strictement nécessaires.
  • Séparation des tâches : Une seule personne ne doit pas avoir tous les droits sur un système critique.
  • Authentification forte : Utilisation de mots de passe robustes et de doubles authentifications.

La preuve

La preuve permet de démontrer de manière incontestable qu'une action spécifique a eu lieu, rendant impossible pour l'auteur de nier son implication.

Types de preuves

  1. Signatures numériques : Utilisent la cryptographie pour authentifier l'identité de l'expéditeur et garantir l'intégrité du message.
  2. Horodatage : Fournit une preuve du moment exact où une action a été effectuée.
  3. Journaux d'audit : Enregistrent de manière sécurisée toutes les actions effectuées dans un système.
  4. Accusés de réception : Confirment la réception d'un message ou d'une transaction.
Pourquoi la preuve est essentielle ?

  • 🕵️ Détection des incidents :

    En cas de cyberattaque, les logs permettent d’identifier l’origine du problème.

  • ⚖️ Aspects juridiques :

    En cas de litige, la traçabilité des actions peut servir de preuve légale.

  • 🔍 Audit et conformité :

    Les entreprises doivent souvent prouver qu’elles respectent les normes de cybersécurité (ex. : RGPD, ISO 27001).

La non-répudiation

La non-répudiation est la garantie qu'un utilisateur ne peut pas nier avoir effectué une action grâce à des preuves vérifiables.

Imaginons qu'un employé envoie un email important à son supérieur. Les preuves pourraient inclure une signature numérique de l'email, un horodatage du serveur de messagerie, et un accusé de réception électronique.

La non-répudiation garantit que :

  • L'employé ne peut pas nier avoir envoyé l'email.
  • Le supérieur ne peut pas prétendre ne pas l'avoir reçu.

Exemple pratique

Imaginons que vous ayez un compte de messagerie électronique.

  • Confidentialité :

    • Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.

      Si quelqu'un d'autre y accède, cela constitue une violation de la confidentialité.

  • Disponibilité :

    • Vous devez pouvoir accéder à votre compte de messagerie à tout moment.

      Si le serveur de messagerie est en panne, cela constitue une violation de la disponibilité.

  • Intégrité :

    • Les emails que vous recevez ne doivent pas être modifiés en cours de route.

      Si quelqu'un intercepte et modifie vos emails, cela constitue une violation de l'intégrité.

  • Preuve :

    • Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.

      Si quelqu'un peut nier avoir envoyé un email alors qu'il l'a fait, cela constitue une violation de la preuve.


Test de mémorisation/compréhension


Quelle est une attaque courante en cybersécurité ?


Que signifie le 'C' dans le modèle CIA ?


Quel principe recommande de limiter les accès d'un utilisateur uniquement à ce dont il a besoin ?


Pourquoi les entreprises doivent-elles respecter le RGPD ?


Quelle mesure peut réduire les risques d'attaques par phishing ?


Que signifie l'authentification multi-facteurs (MFA) ?


Quel type d’attaque consiste à submerger un site Web de requêtes pour le rendre inaccessible ?


Pourquoi faut-il éviter d’utiliser le même mot de passe pour plusieurs comptes ?


Qu'est-ce que la confidentialité en cybersécurité ?


Qu'est-ce que la disponibilité en cybersécurité ?


Qu'est-ce que l'intégrité en cybersécurité ?


Qu'est-ce que la preuve en cybersécurité ?


Qu'est-ce que la non-répudiation en cybersécurité ?


Quelle technique est souvent utilisée pour assurer la non-répudiation ?


Dans quel scénario la non-répudiation est-elle particulièrement importante ?


Qu'est-ce qu'une signature numérique en relation avec la non-répudiation ?


Quel est le rôle de la non-répudiation dans une transaction en ligne ?