BE-Hacktive
HackTricksTwitterLinkedInSponsorWebsite
French
French
  • BE-Hacktive
  • A propos de l'auteur et du projet
  • Table des matières
  • Contact
  • 🎬Synopsis
    • Technologie dans le temps
    • Cybersécurité
    • CVE
  • 🏆Eskooly - CVE
    • ESKOOLY (FR version)
    • ESKOOLY (EN version)
    • CVE-2024-27709 - SQL Injection in Eskooly Web Product v.3.0
    • ESkooly - Broken Authentication
      • CVE-2024-27710 - Privilege Escalation via Authentication Mechanism in Eskooly Web Product <= v3.0
      • CVE-2024-27711 - User Enumeration via Sign-up Process in Eskooly Web Product <= v3.0
      • CVE-2024-27712 - User Enumeration via Account Settings in Eskooly Web Product <= v3.0
    • CVE-2024-27713 - Protection mechanism Failure in Eskooly Web Product <= v3.0
    • CVE-2024-27715 - Inadequate Password Update Verification in Eskooly Web Product <= v3.0
    • CVE-2024-27716 - Cross-site Scripting (XSS) in Eskooly Web Product <= v3.0
    • CVE-2024-27717 - Cross-Site Request Forgery (CSRF) in Eskooly Web Product <= v3.0
  • 🚨Capsule 1 - Sensibilisation
    • Phishing
      • Phishing - Origines
      • Phishing - Evolution
      • Phishing - Statistiques
      • Phishing - Techniques
      • Phishing - Protection
    • Malware
      • Malware - Origines
      • Malware - Evolution
      • Malware - Catégories
      • Malware - Ransomware
    • Passwords - Mots de passe
      • Passwords - Origines
      • Passwords - Evolution de l'authentification
      • Passwords - Statistiques
      • Passwords - Protégez-vous
  • 🧨Capsule 2 - Ethical Hacking
    • Définition et Méthodologie
  • 🧰Capsule 3 - Outils
    • Burp Suite
      • Installation
      • Intercepter le trafic HTTP avec Burp Proxy
      • Définir le périmètre
      • Intruder et Repeater
  • Capsule 2 - Ethical Hacking
    • Page 1
  • 📖Articles
    • Cybersécurité 2023: 5 menaces majeures et comment s'en protéger
    • Suis-je victime des fuites de données ?
    • LOG4J: La librairie vulnérable qui secoue la planète
    • LOG4SHELL: VENI,VIDI,VICI
    • Protéger votre enfant en ligne: Conseils pour le "Safer Internet Day"
    • ChatGPT: Révolution ou menace ?
    • Le FBI démantèle Raptor Train : Un Botnet Chinois qui a Infecté 260 000 Appareils IoT dans le monde!
  • 🗞️News
    • Exploitation active des vulnérabilités de TP-Link, d'Apache et d'Oracle détectées
    • Microsoft insiste sur l'urgence de patcher les serveurs Exchange en local
Powered by GitBook
On this page
  • Définition
  • Cybersécurité
  • Cybercriminalité
  • Cyberattaque
  1. Synopsis

Cybersécurité

PreviousTechnologie dans le tempsNextCVE

Définition

Cybersécurité

Tout d’abord, nous allons définir quelques notions importantes :

  • Agence nationale de la sécurité des systèmes d’information ()

La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

  • Centre for Cybersecurity Belgium ()

La cybersécurité est le résultat d’un ensemble de mesures de sécurité qui doivent minimiser le risque d’accès perturbé et non-autorisé aux systèmes d’information et de communication.

En résumé, la cybersécurité permet de protéger les sociétés et les utilisateurs de cyberattaques et des cybercriminels.

Cybercriminalité

La cybercriminalité regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau.

La cybercriminalité se décompose en 3 types d’infractions :

  • Les infractions spécifiques aux technologies de l’information et de la communication :

    • Les infractions aux cartes bancaires

    • Interception de données

  • Les infractions liées aux technologies de l’informations et de la communication :

    • Pédopornographie

    • Incitation au terrorisme et à la haine raciale sur internet

    • Atteintes aux personnes ou aux biens

  • Les infractions facilitées par les technologies de l’information et de la communication :

    • Escroqueries en ligne

    • Contrefaçon

    • Violation de propriété intellectuelle

Un cybercriminel est par définition une personne qui commet avec ou sans intention une (ou plusieurs) infraction(s) cités au-dessus sans autorisation explicite du tiers concerné, quel que soit l’intention et l’objectif poursuivis.

Le but final d'un cybercriminel pourrait être très diversifié :

  • Gagner de l’argent

  • Terroriser la population

  • S’attaquer à un état dans un but politique, militaire ou d’espionnage

  • Montrer ses capacités ou pour un défi

Cyberattaque

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Nous avons déjà été confrontés directement ou indirectement à des cyberattaques :

  • Le mail d’une personne que nous connaissons mais avec laquelle nous n’avons plus eu de contact depuis un long moment. Dans ce mail elle nous demande de l’aider financièrement car elle est malade et sans argent.

  • Le mail qui nous annonce que nous avons participé à un concours et que nous avons gagné le dernier smartphone ou de l’argent.

  • Un sms qui nous demande de nous connecter pour récupérer notre colis à la poste.

  • Un appel d’un numéro étranger.

Maintenant vous savez ce qu’est la cybersécurité et le cybercriminel. Mon but final étant de pouvoir apporter des réponses à vos questions et des outils pour développer ce domaine dans le monde francophone. Beaucoup de littérature existe en anglais pour la théorie et la pratique, et je voudrais la rendre accessible plus facilement aux lecteurs francophones.

🎬
ANSSI
CCB