Portail O'Clock

ACCESSIDEV - Module 9 - Cybersécurité CONTENU PÉDAGOGIQUE


Contexte: AccessidevCybersecurite

Sommaire du déroulé

Durée: 3 + 3 heures (9h-17h, 1h de pause déjeuner, deux pauses (matin et PM, si possible d'une demie-heure chacune)

  • 1. (Intro)
  • 2. Comprendre de quoi on parle
  • 3. Se protéger
  • 4. Anticiper les crises
  • 5. Exercice: rédaction d'une méthode/liste de tâches au démarrage d'une activité de dév. (1/2h)
  • 6. (Conclusion)

Déroulé détaillé

Temps Étape Activités du public Activités des encadrant·e·s
09h05 Intro Se présentent et se positionnent sur l'Arbre d'Ostende Présente la session, son plan et la positionne dans le cadre de la formation
09h30 1. Comprendre Écoutent, prennent des notes, complètent le lexique commun -
09h40 1. Comprendre
Rechercher un cas avéré de cyberattaque
'par groupe de 2 ou 3) cherchent puis présenent au collectif Laisse chercher, éventuellement guide la recherche
09h50 1. Comprendre Écoutent, prennent des notes, complètent le lexique commun Présente, anime, pose des questions, répond à des questions
10h30 Pause - -
11h00 2. Protéger Présente, anime, pose des questions, répond à des questions
12h30 Pause déjeuner - -
13h30 3. Anticiper Sauvegarder Écoutent, prennent des notes, complètent le lexique commun Présente, anime, pose des questions, répond à des questions
15h00 Pause - -
15h30 3. Anticiper PRA Écoutent, prennent des notes, complètent le lexique commun Présente, anime, pose des questions, répond à des questions
16h10 4. Planifier Rédigent Accompagne, anime, répond à des questions
16h40 Conclusion Font leurs retours et se positionnent sur l'Arbre d'Ostende Écoute et prend/donne congé


Support de présentation: cette page + diaporama: ACCESSIVEVCybersecurite.odp (0.5MB)


1ere partie : comprendre de quoi on parle


Constitution d'un lexique en commun

Bloc note Les participants sont connectés sur un bloc note collaboratif, préparé à l'avance. Pendant toute la formation il·elle·s complètent le lexique au fur et à mesure.
On fait des pauses/points d'étapes réguliers pour vérifier que le lexique se complète bien.

Adware
Malware
Phishing (large)

Spear-phishing (ciblé)

Connaissance des menaces
Les différents types de cyberattaques
  • attaques sur le matériel
  • ingénierie sociale
  • approche selon les objectifs de l'attaque

Les faire rechercher un cas avéré, documenté... par groupes de 2 ou 3, et les présenter aux autres.


2e partie : Se protéger

(Mesures préventives et Mesures détectives)
flowchart TB n1["Bonnes pratiques"] n2["Comportementales"] n3["avoir une vraie gestion de ses mots de passe"] n4["se méfier des techniques d'ingénierie sociale"] n5["avoir une vraie gestion de son identité numérique"] n6["Protéger son matériel / ses données"] n7["Anticiper les crises"] n1 --> n2 n2 --> n3 n2 --> n4 n4 --> n5 n1 --> n6 n1 --> n7

Adopter les bons comportements


Pierre Desproges, photo par Roland Godefroy, CC BY 3.0 , via Wikimedia Commons
Pierre Desproges, photo par Roland Godefroy, CC BY 3.0 , via Wikimedia Commons

Se méfier des techniques d'ingénierie sociale
Et pour ça il faut les connaître.
Sans sombrer dans la paranoïa...
développer son intuition.
développer les bons réflexes.


10 types d'ingénierie sociale

Avoir une vraie gestion de son identité numérique
(les informations qu'on laisse volontairement en ligne, ou que d'autres laissent sur nous)


Protéger son matériel/ses données

flowchart TB n1["Protéger son matériel / ses données"] n2["Mettre à jour OS et logiciels"] n3["Paraméter correctement les outils de sécurité"] n4["Chiffrer ses disques"] n1 --> n2 n1 --> n3 n1 --> n4


1ère bonne pratique: mettre à jour son PC, être sous les dernières versions (OS et logiciels)


Les outils de protection


Avoir une vraie gestion de ses mots de passe

Gestion des mots passe
Anti virus
Voir section "Aller plus loin" sur la page Les attaques via des logiciels malveillants
Chiffrer les disques
à partir de Windows 10 fonctionnalité native




3e partie: Anticiper les crises

(Mesures préventives)

flowchart TB n3["Anticiper les crises"] n4["Sauvegarder"] n5["Protocoles"] n6["individuels, collectifs"] n7["Plan de secours"] n8["Plan de Reprise d'Activité"] n3 --> n4 n3 --> n5 n5 --> n6 n5 --> n7 n5 --> n8

Sauvegardes


Sur les questions de Sauvegarde (point de vue de futur dév)

On distingue la sauvegarde d'un poste individuel et la sauvegarde d'un serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver en cas de perte), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons (...)

Dans un cadre professionnel, il faut surtout savoir ce que l'on gère soi-même et ce que l'on délègue éventuellement.

Rappel: Il n'y a pas de nuage, juste les ordinateurs de quelqu'un d'autre
Rappel: Il n'y a pas de nuage, juste les ordinateurs de quelqu'un d'autre

flowchart TB n1["Sauvegarder"] n2["Quoi: totalité ou partie ?"] n3["Sauvegarde des données d'un PC"] n4["sur le PC lui-même*"] n5["sur un support externe**"] n6["Sauvegarde en ligne Cloud***"] n7["Hébergé par un prestataire mais auto-géré"] n8["Hebergé et géré par un prestataire"] n9["Sauvegarde en pair à pair P2P***"] n10["Sauvegarde sur serveur"] n1 --> n2 n1 --> n3 n3 --> n4 n3 --> n5 n3 --> n6 n6 --> n7 n6 --> n8 n3 --> n9 n1 --> n10

Quel(s) risque(s) cela comporte-il ?
Sauvegardes des PC et des serveurs qu'on utilise
Vocabulaire: SAUVEGARDE/BACKUP En informatique, la sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique. (...) Ce terme est à distinguer de deux notions proches :
  • l'enregistrement des données, qui consiste à écrire des données sur un périphérique, tel qu'un disque dur, une clé USB, des bandes magnétiques, où les informations demeureront même après l'extinction de la machine, contrairement à la mémoire vive.
    • l'archivage, qui consiste à enregistrer des données de manière à garantir sur le long terme leur conformité à un état donné, en général leur état au moment où elles ont été validées par leurs auteurs.
La sauvegarde passe forcément par un enregistrement des données, mais pas nécessairement dans un but d'archivage.
Sauvegarde (informatique)

Vocabulaire: INSTANTANÉ/SNAPSHOT En informatique, un instantané (anglais snapshot) est une sauvegarde de l'état d'un système à un instant donné. On utilise particulièrement cette notion dans le cadre des systèmes de fichiers, des bases de données ou des machines virtuelles. Pour réaliser un instantané, on utilise en général une méthode qui diffère d'une sauvegarde traditionnelle du système par le fait que les données à sauvegarder ne sont copiées sur le périphérique de sauvegarde qu'au moment où elles sont modifiées sur le système dont on crée l'instantané. (...) seules les données qui auront été modifiées seront copiées dans l'instantané. Pour pallier cela, on commence parfois par copier la totalité du système à sauvegarder par la méthode traditionnelle, après quoi on peut créer des instantanés successifs dont les parties non modifiées pointeront non pas vers les données originales mais vers la première copie complète.
Instantané (informatique)
Vocabulaire: POINT DE RESTAURATION/IMAGE DISQUE les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple :
  • des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut créer avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ;
  • des logiciels capables de faire une "photographie" fidèle du système à un moment donné. Cette "photographie" est appelée image disque, ou une image "ghost", en référence à l'un des logiciels qui servent à faire les images disque (le mot anglais "ghost" signifie "fantôme", mais il ne faut pas pour autant parler d'images fantômes : ici, "ghost" est un jeu de mots, qui provient de "General Hardware-Oriented System Transfer"). Cette image sera stockée sur l'ordinateur lui-même, dans une autre partition que celle dont on fait l'image, ou -mieux encore - sur un support externe.
Instantané (informatique)

PC : Sauv Locale Sauv Distante
Sauv physique
Sauv. physique distante, et Cloud
Cloud: Autogéré, géré par un prestataire...
Snapshot chez hébergeur même machine (danger physique - incendie OVH)

BackUp
  • BackUp autohébergé, y compris sur le serveur d'un prestataire
  • tâche déléguées à un prestataire (ex Glacier, AWS...)
  • chez un prestataire et sur des machines différentes (voire même dans plusieurs data centers)

Protocoles / Procédures collectives


"quoi faire en cas de..."

Il y a trois grandes catégories de sinistres (catastrophes naturelles, sinistre sur les installations,cybercriminalité et malveillance) et d'autres encore d'origine interne aux organisations où liés à leur partenaires proches (prestataires et fournisseurs), pouvant causer la perte totale ou partielle de votre système d’information. Certains d’entre eux impliquent une perte de données ne pouvant être récupérées que par une sauvegarde externalisée.

"Plan de secours" => Plan de continuité d'activité > Plan de reprise d'activité

Un plan de reprise d'activité (PRA) est un ensemble de procédures (techniques, organisationnelles, sécurité) qui permettent à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique.

Il décrit hiérarchiquement l’ensemble des mesures qui doivent être mises en place lors de la survenue d'un sinistre ou d’un incident majeur ayant entraîné une interruption de l'activité. Le PRA définit les architectures, les moyens et les procédures nécessaires à mettre en œuvre pour assurer la protection des applications qu’il couvre (Mesures correctives).

Le plan de reprise d’activité (PRA) est à distinguer du plan de continuité d'activité (PCA) (objectif: poursuivre l'activité sans interruption du service et d’assurer la disponibilité des informations quels que soient les problèmes rencontrés)

Le plan de reprise d’activité a un rôle majeur pour assurer le redémarrage structuré des systèmes d’information. Ce plan peut être détenu par l’entreprise ou confié à un prestataire.

Plan de reprise d'activité (informatique)


4e partie: Production d'une méthode/liste de tâche au démarrage d'une activité de dév.

Les participants doivent Rédiger une liste de tâches (Mesures préventives) basée sur le postulat
"Je lance mon activité de développeur, on me confie un PC pour travailler. Pour assurer la sécurité de mon travail et des données concernées je dois:
1- ...
2- ...
3- etc.


<INS FLOWCHART>

S’il y a plus de temps


1. Comprendre
Baromètre Cesin : la cyber-résilience des entreprises s'améliore, Dominique Filippone , Le Monde Informatique, le 31 Janvier 2023
Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste
La Quadrature du Net, 5 juin 2023
rtement-terroriste/
Mêlant fantasmes, mauvaise foi et incompétence technique, les éléments qui nous ont été communiqués révèlent qu’un récit policier est construit autour des (bonnes) pratiques numériques des inculpé·es à des fins de mise en scène d’un « groupuscule clandestin », « conspiratif » et donc… terroriste.

3. Anticiper > PRA
Recovery as a service (page en anglais)
3. Anticiper > Assurance > loi LOPMI
l’obligation légale pour les victimes de cyberattaques de déposer plainte dans un délai de 72h si elles veulent être indemnisées par leur assurance entre en vigueur lundi 24 avril 2023.
https://www.cybersecurite-solutions.com/cyberassurance-tout-savoir-sur-la-nouvelle-obligation-de-depot-de-plainte-sous-72h-qui-rentre-en-vigueur-le-24-avril/
Arbre d'Ostende

Retours