Commit 646a651f authored by Fabrice's avatar Fabrice
Browse files

Refection des fiches récap de sécurité

parent 30c30a89
Loading
Loading
Loading
Loading
+4 −1
Original line number Diff line number Diff line
# Bloc 3 - Compilation (vs décompilation) 
# Bloc 3 - Décompilation 
## Fiche 2 : Compilation / Décompilation d'un programme

Compilation (vs décompilation) 


## **1. Le processus de compilation**
+2 −1
Original line number Diff line number Diff line
# Bloc 3 - Notions d'assembleur  
# Bloc 3 - Décompilation 
## Fiche 2 : Notions d'assembleur

L'objectif n'est pas d'apprendre l'assembleur mais simplement d'illustrer la compilation. Vous trouverez dans cette fiche 4 exemples montrant l'utilisation d'une affectation, d'une structure conditionnelle, d'une structure itérative et d'une fonction. 

+15 −10
Original line number Diff line number Diff line
@@ -7,22 +7,27 @@
[Référentiel du BTS SIO - Bloc 3 cybersécurité en SIO2 ](Fiche_intro-SIO2.md)

### RGPD
- [Qu'est-ce qu'une information et un système d'information](RGPD/Fiche-InformationEtSystemeDinformation.md)
- [Traitement de données personnelles](RGPD/Fiche-TraitementDeDonneesPersonnelles.md)
- [Risques et menaces sur les SI](RGPD/Fiche-RisquesEtMenaces.md)
- [Sécurité et sureté](RGPD/Fiche-SecuriteEtSurete.md)
- [Qu'est-ce qu'une information et un système d'information](RGPD/Fiche1-InformationEtSystemeDinformation.md)
- [Traitement de données personnelles](RGPD/Fiche2-TraitementDeDonneesPersonnelles.md)

### Vulnérabilités dans un Système d'Information
- [Risques et menaces](VulnerabilitesSI/Fiche1-RisquesEtMenaces.md) 
- [Sécurité et sureté](VulnerabilitesSI/Fiche2-SecuriteEtSurete.md)
- [Sécurité applicative d'un site web (OWASP)](VulnerabilitesSI/Fiche3-SecuriteApplicativeOwasp.md)
- [Décrire une CVE](VulnerabilitesSI/Fiche4-CVE.md)

### Décompilation de code
- [Eléments sur la décompilation de code](Decompilation/Fiche-Decompilation.md)
- [Eléments sur l'assembleur'](Decompilation/Fiche-Assembleur.md)
- [Eléments sur la décompilation de code](Decompilation/Fiche1-Decompilation.md)
- [Eléments sur l'assembleur'](Decompilation/Fiche2-Assembleur.md)

### HTTP
- [Sécurité http](http/Fiche-SecuriteHttp.md)
- [Chiffrement et hachage](http/Fiche-ChiffrementEtHachage.md)
- [Tokens http](http/Fiche-TokensHttp.md)
- [Sécurité http](http/Fiche1-ChiffrementEtHachage.md)
- [Chiffrement et hachage](http/Fiche2-ChiffrementEtHachage.md)
- [Tokens http](http/Fiche3-TokensHttp.md)

### Tests
- [Tests unitaires et fonctionnels](Tests/Fiche-LesTests.md)
- [Tests unitaires](Tests/Fiche1-TestsUnitaires.md)
- [Tests fonctionnels](Tests/Fiche2-TestsFonctionnels.md)

### OWASP
- [Les 10 principales vulnérabilités d'un site web - OWASP](OWASP/Fiche-SecuriteApplicativeOwasp.md)
+0 −116
Original line number Diff line number Diff line
# Bloc 3 - Risques et menaces sur les données d'un SI

## 1. Principes généraux

sources : fiche savoirs - livre cybersécurité pp. 23-24 (vous pouvez l'utiliser, il complète largement cette fiche)

https://openclassrooms.com/fr/courses/1734211-analysez-et-gerez-des-risques-si/1749021-definissez-ce-qu-est-un-risque-en-securite-de-l-information

Une **menace** fait référence à un incident susceptible de nuire à un système ou à l’ensemble d'une organisation. Il existe trois principaux types de menaces: 
- les menaces naturelles (par exemple, les inondations ou une tempête),
- les menaces non intentionnelles (par exemple, un employé qui accède par erreur à une information erronée),
- les menaces intentionnelles.

Une **vulnérabilité** fait référence à une faiblesse connue d’une ressource pouvant être exploitée par un ou plusieurs attaquants. Il s’agit d’un problème connu qui permet à une attaque de réussir. 

Par exemple, lorsqu’un membre de l’équipe démissionne et que vous oubliez de désactiver son accès aux comptes externes, de modifier ses identifiants, votre entreprise reste ouverte aux menaces intentionnelles. Cependant, la plupart des vulnérabilités sont exploitées par des attaquants automatisés et non par un humain.
    
Un **risque de sécurité** est la probabilité qu'une vulnérabilité soit exploitée par une menace.

Pour évaluer les risques, il existe plusieurs méthodes, dont EBIOS qui propose d'établir une matrice de vraissemblance/gravité des risques :

![](ficherisque-img/20221212091539.png)  


## 2. Quelques exemples de risques de sécurité sur les données 

Voici quelques exemples de risques les plus connus concernant l'accès légal ou illégal à des données. On pourrait, à partir de ces exemples, illustrer la matrice EBIOS dans le cas d'entreprises. Ce ne sera pas fait ici car le risque est directement dépendant du métier (un *spyware* n'aura pas tout à fait le même impact sur le SI du lycée Monnet-Mermoz que sur le SI d'une centrale nucléaire).

### 2.1. Les *spywares*

Un *spyware* est un programme qui recueille des informations sur les usages d'une personne. Il peut être utilisé à des fins légales de profilage (marketing) ou à des fin illégales de cyber-criminalité (voir [fiche 4](https://gitlab.com/sio-2021-2022/fiches-recaps/-/blob/main/Bloc3-%20Cybers%C3%A9curit%C3%A9%20des%20services%20informatiques/SIO1/Fiche4%20S%C3%A9curit%C3%A9%20et%20suret%C3%A9.md)).

![](ficherisque-img/20221212090647.png)  

*Solutions*

Installer un antispyware qui recherche et détruit ces programmes (Malware Byte, Spybot, etc.)

Former les utilisateurs pour éviter ces installations

Utiliser des [firewalls IPS](https://www.stormshield.com/fr/actus/alerte-securite-windealer-la-reponse-des-solutions-stormshield/) avec des signatures spécifiques

### 2.2. Les *Cookies*

Un cookie est une chaîne de caractères envoyés par un serveur web via une réponse HTTP et qui transite à chaque nouvelle requête (voir [fiche récap n°2](https://gitlab.com/sio-2021-2022/fiches-recaps/-/blob/main/Bloc3-%20Cybers%C3%A9curit%C3%A9%20des%20services%20informatiques/SIO1/Fiche2%20Traitement%20de%20donn%C3%A9es%20personnelles.md))

![image-20220401120958455](ficherisque-img/image-20220401120958455.png)

*Solution*

Selon le RGPD, les sites sont obligés d'être transparents quant à l'usage des cookies. Mais ne soyons pas naïfs, la technologie a toujours 10 ans d'avance sur la loi :

https://www.01net.com/actualites/topics-la-nouvelle-technologie-imaginee-par-google-pour-remplacer-les-cookies-2053979.html 

https://storybee.fr/blog/8-solutions-alternatives-cookies-2022

### 2.3. Le chantage numérique (*ransomware*)

[Le chantage numérique](https://www.journaldunet.com/solutions/dsi/1509881-les-ransomwares-restent-la-principale-menace-des-entreprises-en-2022/) (ou *ransomware*) est une technique qui consiste à crypter des fichiers à distance, puis de proposer à la victime de les débloquer via Internet en échange d'une rançon. C'est un des risques les plus élevé pour les entreprises en 2022 :

![Cybersecurity: What to Expect in 2022](ficherisque-img/1925.jpg)

*Solutions*

Difficile car relève souvent de [l'ingénierie sociale](https://terranovasecurity.com/fr/quest-ce-que-l-ingenierie-sociale/)

Interdire les anonymiseurs, proxies TOR, etc.

Permettre aux [IPS](https://www.stormshield.com/fr/produits-et-services/produits/protection-des-reseaux/fonctionnalites/moteur-ips-ids-stormshield/) de détecter et bloquer ces [C&C](https://www.varonis.com/fr/blog/quest-ce-que-le-cc)


## 3. Quelques autres menaces 

Les menaces pour l'entreprise sont multiples. Elles n'impactent pas forcément les données mais peuvent aussi influer sur le SI dans son intégralité. Voici quelques autres exemples de risques que l'on peut trouver.

### 3.1. Canular

Les canulars (ou *hoaxs*) sont des messages sur les réseaux sociaux ou des mails qui colportent des mensonges ou des rumeurs : chaîne de solidarité, nouveau virus, théories conspirationnistes, etc. Ils sont destinés à abuser de la crédulité des internautes. Au-delà d'un risque direct sur les données, ils nuisent à la réputation de l'entreprise.

![image-20220401120740613](ficherisque-img/image-20220401120740613.png)

*Solution*

Apporter un regard critique sur ces informations et contrôler leur source

Démentir rapidement si l'entreprise est visée (payer un bon *community manager*)

### 3.2. Pourriel

Le pourriel (spam) est un courriel indésirable, envoyé en masse à des fins publicitaires ou malhonnêtes. Il sature le réseau et encombre les boîtes aux lettres. Les pourriels représentent près de 75% des messages.

*Solution*

Installer un anti-spam sur les serveurs de mail qui élimine les courriels indésirables

### 3.3. Les réseaux sociaux

Un réseau social est composé d’une semble d’acteurs (individus ou organisations) et de relations sociales entre ces acteurs (échange d’informations). Un réseau social peut comporter différents groupes. Selon cette définition, les réseaux sociaux ont toujours existé mais les TIC et internet ont créé des médias sociaux permettant de les entretenir et de les étendre.

**Les réseaux sociaux grand public**

*Facebook*, *Twitch*, *Instagram*, *Foursquare*, *Twitter*, *Discord* : au sein de ces réseaux se créent des groupes en fonction de centres d’intérêts.

Ces réseaux permettent un contact rapide, gratuit, géographiquement illimité et un partage d’informations large dans une communauté choisie.

Le modèle économique permettant la gratuité du service repose sur le recueil et la commercialisation des données personnelles pour permettre des publicités personnalisées. L’exposition des données personnelles aux autres membres est paramétrable.

La présence des entreprises sur ces réseaux est confiée à un  **gestionnaire de communautés** (***community manager***), aux compétences spécifiques, garant de l’identité numérique de l’organisation.

**Les réseaux sociaux professionnels**

Les réseaux *Viadeo*, *LinkedIn* sont aussi grand public, au sens où ils sont ouverts à tous, mais à visée davantage professionnelle. Les entreprises les utilisent pour trouver, par exemple, des partenaires d’affaires (investisseurs, fournisseurs) ou encore augmenter leur visibilité sur le marché de l’emploi.

Les réseaux sociaux sont d’une grande souplesse par leur caractère informel mais il y a la nécessité d’encadrer les échanges. La gestion de la e-reputation consiste à surveiller les contenus diffusés (sur les réseaux sociaux, les blogs, les forums…), à réagir si nécessaire et à diffuser du contenu positif (agir plutôt que réagir)

L’émergence des réseaux sociaux, blogs, forums est celle d’une communication non institutionnelle c’est à dire d’informations non maîtrisées par l’organisation. 
 No newline at end of file
+2 −1
Original line number Diff line number Diff line
# Bloc 3 Information et système d'information
# Bloc 3 - RGPD 
## Fiche 1 : Information et système d'information

## L'information

Loading