Want to make creations as awesome as this one?

Transcript

Anas BAROUDI - Nora BRAHAMI - Houda DAOUAIRI

CYBERespace

Comment l'arrivée du numérique révolutionne-t-elle la guerre ?

2ème partie

Les principales notions

La révolution numérique

Le cas de L'Ukraine

1ère partie

Les acteurs de la cyberguerre

Les différents types d'attaques

Sommaire

La recrudescence des cyberattaques

Les principales notions

1.1

01

1.1

01

"Un espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques "

Source : ANSSI

Les principales notions

Le Cyberespace

"un état recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense"

Source : ANSSI

Les principales notions

La Cybersécurité

"Une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. "

Source : Gouvernement

Les principales notions

Les Cyberattaques

Intermédiaires (groupe de hackers) contactés lors d'un dispositif de cybersécurité ou de cyberattaques pour semer le doute quant l'origine de l'attaque.

Inspirée de la Vidéo Cyber-guerres : les secrets de ces conflits invisibles [Hors-série Techup]

Les principales notions

Les proxies

Les principales notions

Les proxies

La révolution numérique

1.2

02

LA révolution numérique

+INFO

LA RÉVOLUTION NUMÉRIQUE

  • Déspécification de la guerre
  • Transformation des formes de confrontation
  • Priorité des stratégie de défense
  • 1ère place dans le classement des menaces pour la sécurité nationale des Etats-Unis

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

LA révolution numérique

+INFO

LA RÉVOLUTION NUMÉRIQUE

  • Raccourcit le cycle “Observation, Orientation, Décision, Action”.
  • Postes de commandements de + en + vulnérables
  • Cyberattaques utilisées comme pression psychologique
  • Virus NotPetya en Ukraine 2017

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

LA révolution numérique

+INFO

LA RÉVOLUTION NUMÉRIQUE

  • Les cyber-armes sont moins chères que les armes conventionnelles pour des dommages équivalents
  • Les “fake news” sont utilisées dans les dictatures ou dans la guerre pour troubler les civils et les manipuler

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

LA révolution numériquE

LA RÉVOLUTION NUMÉRIQUE

Source: article franceinter


Le cas de l'Ukraine

1.3

03

DÉBUT DES ACTIONS DANS LE CYBERESPACE


Attaque de logiciel malveillant

13 janvier

UTILISATION DE PROXIES

ET DÉSINFORMATION
:
BROUILLER L'ORIGINE DE L'ATTAQUE

2022

60 CYBERATTAQUES CONTRE L'UKRAINE

(Ukrtelecom)

2022

DURANT LA CYBERGUERRE

Conflit

depuis 2014

24 FÉVRIER

DÉBUT DES BOMBARDEMENTS

2022

Avril

LE CONFLIT RUSSIE / UKRAINE : Conséquences

LEs acteurs de la cyberguerre

Les acteurs de la cyberguerre

2.1

04

LEs acteurs de la cyberguerre

+INFO

LEs acteurs de la cyberguerre

Selon le Global Risks Record 2020, les 5 plus gros risques à l’échelle mondiales sont :

  1. Les confrontations géopolitiques et économiques
  2. la polarisation politique intérieure
  3. les vagues de chaleur extrêmes
  4. la destruction des écosystèmes
  5. les cyberattaques

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

LEs acteurs de la cyberguerre

+INFO

LEs acteurs de la cyberguerre

  • Les activistes (Anonymous, WikiLeaks et Telecomix)
  • Les groupes criminels
  • Les groupes para étatiques et non étatiques
  • Proxies (groupes intermédiaires de hackers)
  • Les Etats qui possèdent leurs propres groupes de hackers

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Agresseurs vs Victimes

+INFO

LEs acteurs de la cyberguerre

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Les différentes types d'attaques

+INFO

Les différentes types d'attaques

  • l’atteinte à l’image (marque ou compte usurpée)
  • la cybercriminalité (extorquer des données et de l’argent)
  • l’espionnage (le vol de secret)
  • le sabotage informatique

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

Des cyberattaques sous différentes formes

+INFO

Les différentes types d'attaques

  • Les attaques par déni de service (paralyser les serveurs)
  • Les malwares (NotPetya)
  • L'utilisation des objets de la vie quoitidiennes comme périphériques vulnérables (absence de mis à jour régulière)

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

L'exemple de l'ukraine

+INFO

L'exemple de l'ukraine

  • Quête de données avant la déclaration de la guerre
  • le 13 mars : prise de centrales nucléaires par l'armée russe puis collecte de données d'une organisation de sécurité nucléaire.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

La recrudescence

des cyberattaques

2.2

04

La recrudescence des cyberattaques

+INFO

La recrudescence des cyberattaques

  • Nécessaire d'anticiper les cyberattaques
  • Nécessaire de prevenir des cyberattaques
    • Sensibilisation à la cybersécurité organisé par les entreprises pour prévenir contre le phishing
  • Les stratégies de défense possèdent toujours une faille.

Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.

L'EQUIPE

Nora

BRAHAMI

Anas

Baroudi

Houda DAOUAIRI

MERCI DE VOTRE ATTENTION !