1.1.6 – Travaux pratiques – Études de cas sur la cybersécurité

Mis à jour le 07/07/2023

1.1.6 – Travaux pratiques – Études de cas de cybersécurité

Remarque à l’intention de l’instructeur : la couleur de police rouge ou les surlignages gris indiquent que le texte n’apparaît que dans la copie de l’instructeur.

Objectifs

Rechercher et analyser les incidents liés à la cybersécurité

Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau.

Partie 2: Rédigez une analyse d’une cyberattaque.

Contexte/scénario

Les gouvernements, les entreprises et les particuliers sont de plus en plus ciblés par des cyberattaques. Les experts prédisent d’ailleurs une augmentation du nombre de ces attaques dans les années à venir. La formation à la cybersécurité constitue une priorité internationale, tant les attaques de grande envergure font désormais craindre pour la sécurité de l’économie mondiale. Le CSIS (Center for Strategic and International Studies) estime que la cybercriminalité coûte plus de 600 milliards de dollars à l’économie mondiale chaque année. Au cours de ces travaux pratiques, vous allez étudier quatre attaques de haut niveau et décrire les différents aspects de chaque attaque (qui, quoi, pourquoi et comment).

Ressources requises

  • Ordinateur ou terminal mobile avec accès Internet

Instructions

Partie 1: Effectuez des recherches sur les cyberattaques de haut niveau.

a. À l’aide de votre moteur de recherche favori, recherchez des informations concernant chacune des cyberattaques listées ci-dessous. Vous obtiendrez sûrement de nombreux résultats allant d’articles de presse à des articles plus techniques.

  • Virus Stuxnet
  • Violation de données Marriott
  • Violation de données des Nations Unies
  • Violation de base de données de l’assistance aux clients de Microsoft
  • Violation de données Lifelabs

Remarque : vous pouvez utiliser le navigateur de la machine virtuelle installée lors d’un TP précédent pour lancer votre recherche sur l’attaque. En utilisant la machine virtuelle, vous évitez d’infecter votre ordinateur avec des malwares.

b. Lisez les articles obtenus à l’étape 1a et préparez une présentation des différents aspects de chaque attaque (qui, quoi, quand, où et pourquoi).

Partie 2: Faites l’analyse à l’écrit d’une cyberattaque.

Sélectionnez l’une des cyberattaques de haut niveau mentionnées à l’étape 1a et rédigez son analyse en répondant aux questions ci-dessous.

a. Qui étaient les victimes de l’attaque ?

Les réponses varieront en fonction de la cyberattaque choisie.

b. Quels outils et technologies ont-ils été utilisés lors de l’attaque ?

Les réponses varieront en fonction de la cyberattaque choisie.

c. Quand l’attaque a-t-elle eu lieu sur le réseau ?

Les réponses varieront en fonction de la cyberattaque choisie.

d. Quels systèmes ont-ils été ciblés ?

Les réponses varieront en fonction de la cyberattaque choisie.

e. Quel était le mobile des hackers au cours de cette attaque ? Quel était leur but ?

Les réponses varieront en fonction de la cyberattaque choisie.

f. Quelles ont été les conséquences de l’attaque ? (données volées, rançon, systèmes endommagés, etc.)

Les réponses varieront en fonction de la cyberattaque choisie.

Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments