Cybersécurité
Introduction
La cybersécurité désigne l'ensemble des techniques et pratiques visant à protéger les systèmes informatiques, les réseaux et les données contre les attaques, les dommages ou les accès non autorisés. À l'ère du numérique, où nous partageons constamment des informations en ligne, comprendre les enjeux de la cybersécurité est devenu essentiel.
Les enjeux de la sécurisation des échanges sur Internet
Pourquoi sécuriser les échanges ?
Chaque jour, des milliards de données circulent sur Internet : - Messages personnels - Informations bancaires - Données médicales - Photos et vidéos privées - Identifiants et mots de passe
Sans sécurisation, ces données peuvent être : - Interceptées (lues par des personnes non autorisées) - Modifiées (changées en cours de route) - Volées (copiées sans autorisation) - Détruites (supprimées ou rendues inaccessibles)
Les risques quotidiens
Pour les individus : - Vol d'identité - Usurpation de compte - Harcèlement en ligne - Perte de données personnelles - Fraude bancaire
Pour les organisations : - Espionnage industriel - Sabotage de systèmes - Rançongiciels (ransomware) - Perte de confiance des clients - Amendes légales (RGPD)
Exemple concret
Situation sans sécurisation :
Situation avec sécurisation (HTTPS) :
Vous → [Mot de passe chiffré : %Kj#9@mL] → Site web
↑
Pirate qui intercepte : "Je ne comprends rien !"
Le chiffrement : principe de base
Qu'est-ce que le chiffrement ?
Le chiffrement est une technique qui transforme un message clair en message codé illisible, sauf pour la personne qui possède la clé de déchiffrement.
Vocabulaire : - Message clair : le message original, lisible - Chiffrement : transformation du message clair en message codé - Message chiffré : le message codé, illisible - Clé : information secrète permettant de chiffrer/déchiffrer - Déchiffrement : transformation du message chiffré en message clair
Schéma :
Message clair → [CHIFFREMENT avec CLÉ] → Message chiffré
Message chiffré → [DÉCHIFFREMENT avec CLÉ] → Message clair
Méthodes de chiffrement simples
1. Le code de César
Le code de César est l'une des plus anciennes méthodes de chiffrement. Elle consiste à décaler chaque lettre de l'alphabet d'un nombre fixe de positions.
Principe avec un décalage de 3 :
Exemple :
Activité pratique :
Chiffrez les messages suivants avec un décalage de 3 : 1. PYTHON → __ 2. COLLEGE → __
Déchiffrez les messages suivants (décalage de 3) : 1. LQIRUPDWLTXH → __ 2. VHFXULWH → __
Limites du code de César : - Seulement 26 clés possibles (26 lettres dans l'alphabet) - Facile à casser par force brute (essayer toutes les possibilités) - Ne résiste pas à l'analyse de fréquence
2. Le chiffrement XOR (OU EXCLUSIF)
Le chiffrement XOR utilise l'opérateur logique XOR (OU EXCLUSIF) pour combiner le message avec une clé.
Rappel du XOR : | A | B | A XOR B | |---|---|---------| | 0 | 0 | 0 | | 0 | 1 | 1 | | 1 | 0 | 1 | | 1 | 1 | 0 |
Propriété intéressante : A XOR B XOR B = A → On peut chiffrer ET déchiffrer avec la même opération !
Exemple simplifié avec des caractères :
Message : "HI"
Clé : "AB"
Chiffrement :
H (72 en ASCII) XOR A (65 en ASCII) = 13
I (73 en ASCII) XOR B (66 en ASCII) = 11
Message chiffré : [13, 11]
Déchiffrement :
13 XOR A (65) = 72 → H
11 XOR B (66) = 73 → I
Avantages du XOR : - Simple et rapide - Chiffrement = déchiffrement (même algorithme) - Impossible à casser si la clé est vraiment aléatoire et de même longueur que le message
Limites : - La clé doit rester secrète - Si la clé est courte et répétée, elle peut être devinée
Le chiffrement moderne : HTTPS
Qu'est-ce que HTTPS ?
HTTPS (HyperText Transfer Protocol Secure) est la version sécurisée du protocole HTTP. Il utilise le chiffrement pour protéger les échanges entre votre navigateur et un site web.
Comment reconnaître un site HTTPS ?
- Un cadenas 🔒 dans la barre d'adresse
- L'URL commence par https:// (et non http://)
Exemple :
- ❌ http://monsite.com → Non sécurisé
- ✅ https://monsite.com → Sécurisé
Que protège HTTPS ?
- Confidentialité : Les données échangées sont chiffrées
- Intégrité : Les données ne peuvent pas être modifiées en cours de route
- Authentification : Vous êtes sûr de communiquer avec le bon site
Activité : Vérifier quelques sites et noter s'ils utilisent HTTPS - Site de votre collège : __ - Google : __ - YouTube : _____
Les cyberattaques : comprendre pour se protéger
1. L'attaque de l'humain du milieu (Human-in-the-Middle)
Principe : Le pirate s'interpose entre deux parties qui communiquent et peut intercepter ou modifier les messages.
Schéma de l'attaque :
Sans attaque :
Alice → [Message] → Bob
Avec attaque (humain du milieu) :
Alice → [Message] → PIRATE → [Message modifié] → Bob
Exemple concret :
Situation : Vous vous connectez au WiFi public d'un café
Votre ordinateur → WiFi du café → Serveur de votre banque
↑
PIRATE qui contrôle
le WiFi et lit tout !
Ce que le pirate peut faire : - Lire vos mots de passe - Voler vos numéros de carte bancaire - Modifier les pages web que vous voyez - Vous rediriger vers de faux sites
Démonstration simplifiée en classe :
Activité avec 3 élèves : - Alice : Veut envoyer un message à Bob - Bob : Attend le message d'Alice - Pirate : Se place entre les deux
- Alice écrit "Rendez-vous à 15h" et donne à Pirate (croyant le donner à Bob)
- Pirate lit le message et le modifie : "Rendez-vous à 16h"
- Pirate donne le message modifié à Bob
- Bob arrive à 16h, Alice à 15h → confusion !
Comment se protéger ? - ✅ Utiliser HTTPS (le chiffrement empêche le pirate de lire) - ✅ Éviter les WiFi publics pour des opérations sensibles (banque, achats) - ✅ Utiliser un VPN sur les réseaux non sûrs - ✅ Vérifier le certificat de sécurité des sites (cadenas)
2. L'attaque par déni de service distribué (DDoS)
Principe : Submerger un serveur de requêtes pour le rendre inaccessible.
DDoS = Distributed Denial of Service
Schéma de l'attaque :
Normal :
Client 1 → Serveur (répond normalement)
Client 2 → Serveur (répond normalement)
Attaque DDoS :
10 000 ordinateurs infectés → SERVEUR (surchargé, ne répond plus)
Analogie : Un restaurant peut servir 50 clients en même temps. Si 5000 personnes arrivent d'un coup, le service s'arrête et plus personne n'est servi (même les clients légitimes).
Comment ça marche ?
- Le pirate infecte des milliers d'ordinateurs avec un virus (créant un "botnet")
- Au signal, tous ces ordinateurs envoient des demandes au serveur cible
- Le serveur reçoit trop de demandes et plante
- Les utilisateurs légitimes ne peuvent plus accéder au service
Exemples réels d'attaques DDoS : - Octobre 2016 : Attaque massive contre Dyn (DNS), rendant inaccessibles Twitter, Netflix, Reddit - Services de jeux en ligne régulièrement visés - Sites gouvernementaux
Comment se protéger (pour les sites) ? - Systèmes de détection d'attaques - Distribution de charge sur plusieurs serveurs - Services de protection DDoS (comme Cloudflare) - Filtrage des requêtes suspectes
Conséquences : - Perte financière pour les entreprises - Impossibilité d'accéder aux services - Atteinte à la réputation - Peut masquer d'autres attaques
Activité : Simuler une attaque DDoS (version éducative)
Matériel : Un élève = "serveur", les autres = "clients"
Scénario 1 (normal) : - 3 élèves lèvent la main - Le "serveur" répond à chacun tranquillement
Scénario 2 (attaque DDoS) : - Toute la classe lève la main en même temps - Le "serveur" est débordé et ne peut répondre à personne
Réflexion : Comment le serveur pourrait-il se défendre ?
Les bonnes pratiques de cybersécurité
1. Protéger ses mots de passe
Créer un mot de passe fort : - ✅ Au moins 12 caractères - ✅ Mélanger majuscules, minuscules, chiffres, symboles - ✅ Ne pas utiliser de mots du dictionnaire - ✅ Différent pour chaque compte
Exemples :
- ❌ Faible : password, 123456, azerty
- ❌ Faible : Marie2010, Jesuisforte
- ✅ Fort : Tr0piCal!$oLeiL#89, MyP@ssw0rd!2024
Astuce pour créer un mot de passe mémorable :
Prendre une phrase : "J'adore manger 3 pizzas le vendredi soir !"
→ Mot de passe : Jam3pLvs!
Utiliser un gestionnaire de mots de passe : - Keepass, Bitwarden, 1Password - Génère des mots de passe forts - Les stocke de façon sécurisée - Vous n'avez à retenir qu'un seul mot de passe maître
2. Activer l'authentification à deux facteurs (2FA)
Principe : Même si quelqu'un a votre mot de passe, il faut une deuxième preuve d'identité.
Méthodes : - Code SMS envoyé sur votre téléphone - Code généré par une application (Google Authenticator) - Clé de sécurité physique (YubiKey) - Empreinte digitale ou reconnaissance faciale
Exemple :
1. Vous entrez votre mot de passe → ✓
2. Vous recevez un code par SMS : 847293
3. Vous entrez ce code → ✓
4. Vous êtes connecté !
3. Reconnaître le phishing (hameçonnage)
Phishing : Technique pour voler vos informations en se faisant passer pour un organisme de confiance.
Exemples de messages de phishing :
❌ "Votre compte Netflix est suspendu.
Cliquez ici pour réactiver : http://netfliix.com"
❌ "Vous avez gagné un iPhone !
Entrez vos coordonnées bancaires pour le recevoir."
❌ "Problème avec votre compte.
Envoyez-nous votre mot de passe pour vérification."
Comment reconnaître le phishing ? - Email inattendu demandant des informations personnelles - Fautes d'orthographe ou de grammaire - Adresse de l'expéditeur suspecte (netflix.support-34@gmail.com) - URL bizarre (netfliix.com au lieu de netflix.com) - Sentiment d'urgence ("Agissez maintenant !") - Promesses trop belles pour être vraies
Que faire ? - ✅ Ne jamais cliquer sur les liens suspects - ✅ Vérifier l'adresse email de l'expéditeur - ✅ Aller directement sur le site officiel (ne pas utiliser le lien) - ✅ Contacter l'organisme par un canal officiel - ✅ Signaler le message comme phishing
4. Mettre à jour ses logiciels
Les mises à jour corrigent des failles de sécurité.
À mettre à jour régulièrement : - Système d'exploitation (Windows, macOS, Linux) - Navigateur web - Applications - Antivirus
5. Sécuriser sa navigation
- Utiliser HTTPS
- Ne pas accepter tous les cookies
- Utiliser un bloqueur de publicités (attention aux malwares)
- Navigation privée pour les recherches sensibles
- VPN sur les WiFi publics
6. Protéger ses données personnelles
Réfléchir avant de partager : - Photos personnelles - Adresse, numéro de téléphone - Informations sur votre famille - Votre emploi du temps
Sur les réseaux sociaux : - Paramètres de confidentialité - Limiter l'audience de vos publications - Ne pas accepter d'inconnus - Attention aux informations dans les photos (lieu, plaque d'immatriculation...)