Sensibilisation internet | Cyber Range

Sommaire

  • Présentation
  • Qu’est ce que c’est ?
  • Comment ça fonctionne ?
  • Mon travail

Présentation

Ce projet avait pour but, comme le dit le titre, de sensibiliser sur les risques que l’on peut avoir sur internet. Cela part des risques que l’on peut rencontrer sur des sites frauduleux aux attaques ciblées ou non des organismes de hackeurs. Nous avons eu la chance de voir les différents scénarios possibles avec la plateforme cyber range offert par l’entreprise AIRBUS en partenariat avec l’école.

Qu’est ce que c’est ?

La sensibilisation au danger d’Internet fait référence à la prise de conscience et à l’éducation des utilisateurs sur les risques et les menaces associés à l’utilisation d’Internet. Elle vise à informer les individus sur les pratiques sécuritaires en ligne, à les aider à identifier les dangers potentiels et à adopter des comportements responsables pour protéger leur vie privée, leur sécurité et leurs données.
La cyber range d’Airbus est une infrastructure spécialisée conçue pour simuler des environnements de cyberattaque et permettre la formation, l’entraînement et la validation des compétences en matière de cybersécurité. Elle offre un environnement contrôlé et réaliste où les professionnels de la cybersécurité peuvent acquérir une expérience pratique dans la détection, la prévention et la réponse aux attaques informatiques. Cela nous a permis de voir l’ampleur que pouvait avoir une attaque ou une erreur humaine sur l’ensemble d’un système informatique (PME ou grande entreprise) car celles-ci peuvent avoir de graves conséquences sur les sécurités, la vie privée et les activités en ligne des individus, des entreprises et des organisations.

Comment ça fonctionne ?

Les attaques sur internet peuvent viser à voler des données personnelles sensibles, telle que des informations d’identification, les informations financières ou médicales. La sensibilisation aux risques permet aux individus de comprendre l’importance de protéger leurs données personnelles, d’utiliser des mots de passe forts, de mettre à jour leurs logiciels et de prendre d’autres mesures de sécurité pour se protéger contre les attaques.
Les attaques sur internet peuvent aussi avoir pour but de voler de l’argent, d’extorquer des données ou de perturber les activités en lignes. La sensibilisation à ce niveau permet aux utilisateurs de reconnaître les signes d’activités suspectes, tels que des e-mails de phishing, des logiciels malveillants ou les sites web frauduleux, et de prendre les mesures nécessaires pour se protéger.
Les attaques sur internet peuvent avoir un impact économique significatif, les entreprises mais aussi les particuliers peuvent subir  des pertes financières importantes en raison du vol de données, de la fraude en ligne ou de la perturbation des services. La sensibilisation à ce niveau consiste à aider à atténuer ces conséquences en informant les utilisateurs sur les pratiques de sécurités, les moyens de se protéger et les étapes à suivre en cas d’incident.
Les attaques sur internet peuvent également viser des infrastructures critiques telles que les réseaux électriques, les systèmes de transport ou les services de santé. Ces attaques peuvent avoir des conséquences dévastatrices sur la vie et la sécurité publique. La sensibilisation permet de comprendre les vulnérabilités de ces infrastructures et l’importance de mettre en place des mesures de sécurités robustes pour les protéger.

Mon travail :

Projet : Sensibiliser des utilisateurs sur les dangers d’internet

Ce projet était un moyen de faire prendre conscience aux différentes personnes présentes lors de notre conférence, des dangers d’internet sur le plan personnel et professionnel à travers des scénarios concret visant à améliorer les réflexes des utilisateurs face à un potentiel mail, fichier, équipement dangereux. 

Etape 1 : Relancement des environnement Cyber Range et mise en place des scénarios

Nous avons, premièrement, remis en marche le système cyber range et sa plateforme de scénarisation de tests en le mettant sur un réseau interne (question de confidentialité), ensuite nous avons basé nos tests sur trois angles qui reviennent souvent lors des attaques subit par les sociétés : le phishing, les intrusions par mail et les virus.
Nous avons donc créé un scénario visant à faire une tentative malveillante de tromper les utilisateurs d’Internet en se faisant passer pour une entité de confiance afin d’obtenir leurs informations personnelles, telles que des identifiants de connexion, des mots de passe, des informations financières ou des données sensibles. Tout cela se fait généralement par un fichier corrompu reçu par mail ou au travers d’un support extérieur, dans notre cas pour l’envoi d’un fichier corrompu par mail sur un réseau tout entier.
Ensuite, nous avons également conçu un scénario de vol de session et de « Man in the middle » pour élargir notre vision et nos capacités à retranscrire ces informations pour de la prévention.

Etape 2 : Documentation des risques et actions correctrices

Une fois les scénarios, tests et réparation des erreurs causés faites, nous avons documenté toutes ces informations. Ces documents se présentent sous forme de recueil de politique de bonne conduite des utilisateurs sur internet ; dans d’autre cas nous avons appris également que l’ensemble de ces documents étaient compris dans la charte des entreprises. Le but étant de faire de la prévention, ils contiennent aussi les bonnes actions à faire si et seulement si un système se retrouvait corrompu. 

Etape 3 : Sensibilisation des collaborateurs

Elle s’est faite lors d’une mini-conférence, où nous avons présenté notre projet sous forme de point subjectif et objectif sur le danger présent sur internet qui pouvait affecter directement le quotidien d’un utilisateur. Une fois les dangers présentés, nous avons présenté quelque piste de prévention contre ces attaques ; nous pouvons citer : la mise à jour continuelle des systèmes d’information (certaines entreprises utilisent un serveur WSUS pour centraliser les mises à jour et les vérifier avant de les déployer), un système de filtrage de mail pour réduire à 0 les attaques par phishing, des pare-feu sur les connexions en entrée sortie du réseau pour limiter les intrusions, la lecture systématique des URL de liens et autres pour se prévenir des sites frauduleux…

Etape 4 : Axe d’amélioration
  • Nous aurons pu rendre plus concret nos démonstrations.
  • Nous aurons pu élargir notre sensibilisation aux personnels non informatiques de notre entourage.
  • Nous aurons pu vulgariser entre plus nos interventions de sensibilisation pour un public non technique.

Résumé

ce que j’ai appris– les riques auxquels internet expose
– les méthodes d’intrusion dans un système informatique
– les actions de défense à faire après une détection d’intrusion
– la simplification des termes techniques pour mieux vulgariser le sujet
Résultat– des individu sensibilisé aux riques
– des systèmes plus sécurisés
– l’insertion de bonnes pratiques des utilisateurs sur l’internet
Synthèse

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut