Module 1 — Fondamentaux

The Danger

Pourquoi la cybersécurité est-elle essentielle ? Découvre les menaces, les impacts et les enjeux du monde numérique.

  • Comprendre pourquoi les données sont une cible
  • Identifier les types de menaces cyber
  • Mesurer l'impact d'une cyberattaque
  • Découvrir les grandes attaques historiques
  • Connaître le vocabulaire essentiel de la cybersécurité
  • Identifier les types d'attaquants et leurs motivations
  • Connaître les réglementations et organisations clés

🌍 1.1 — Un monde hyper-connecté

Aujourd'hui, tout est connecté : smartphones, voitures, hôpitaux, centrales électriques, montres, réfrigérateurs... Chaque connexion est une porte potentielle pour un attaquant.

Imagine une ville où chaque bâtiment a des centaines de portes et de fenêtres. Plus il y a d'ouvertures, plus c'est difficile à surveiller. Internet, c'est cette ville : chaque appareil connecté est un bâtiment avec ses portes ouvertes.

Les chiffres clés

IndicateurValeur
Appareils connectés (IoT) dans le monde~15 milliards
Coût moyen d'une violation de données (IBM 2023)4,45 millions $
Temps moyen pour détecter une intrusion~200 jours
Temps moyen pour contenir une intrusion~70 jours supplémentaires
Attaques par ransomware par jour~4 000
Coût mondial de la cybercriminalité estimé (2025)10 500 milliards $/an
Secteur le plus coûteux en cas de breachSanté (~10,93 M$ en moyenne)
À retenir
La surface d'attaque (attack surface) augmente avec chaque nouvel appareil connecté. Plus on connecte, plus on s'expose. La surface d'attaque inclut tous les points d'entrée potentiels : ports réseau ouverts, services exposés, applications web, API, interfaces utilisateur et même les employés eux-mêmes.

💎 1.2 — Les données : le nouveau pétrole

Les attaquants ne cherchent pas toujours à "casser" des systèmes. Souvent, ils veulent voler des données — car les données ont une valeur énorme.

Les données, c'est comme de l'or dans un coffre-fort. Un cambrioleur ne détruit pas forcément la banque. Il veut juste accéder au coffre, copier les lingots (données) et repartir sans se faire remarquer. C'est exactement ce que font les hackers.

Données structurées vs non structurées

TypeDéfinitionExemples
Données structurées Données organisées dans un format prédéfini, facilement interrogeables (bases de données, tableurs) Tables SQL, fichiers CSV, données de formulaires, numéros de carte bancaire dans une base
Données non structurées Données sans format prédéfini, plus difficiles à analyser automatiquement Emails, documents Word/PDF, images, vidéos, posts sur les réseaux sociaux, messages instantanés
Pourquoi c'est important ?
On estime que 80 à 90 % des données d'une organisation sont non structurées. Elles sont souvent moins bien protégées que les données structurées, car plus difficiles à classifier et à surveiller. Les attaquants le savent.

Types de données ciblées

PII — Personally Identifiable Information

Toute information permettant d'identifier directement ou indirectement une personne physique :

  • Nom, prénom, date de naissance
  • Numéro de sécurité sociale (SSN)
  • Adresse email, numéro de téléphone
  • Adresse physique
  • Numéro de permis de conduire
  • Numéro de passeport
  • Données biométriques (empreintes digitales, reconnaissance faciale)
  • Adresse IP (considérée comme PII dans certaines juridictions, notamment le RGPD)

Valeur sur le dark web : 1 à 50 $ par identité complète.

À savoir
La PII est la catégorie de données la plus réglementée au monde. Sa compromission oblige souvent l'organisation à notifier les victimes et les autorités.

PSI — Personal Security Information / Données financières

Les informations bancaires, de paiement et de sécurité personnelle :

  • Numéros de carte bancaire (PAN — Primary Account Number)
  • Code CVV / CVC
  • Identifiants bancaires en ligne (login/mot de passe)
  • Historiques de transactions
  • Codes PIN
  • Informations de crypto-monnaie (clés privées de wallets)

Valeur sur le dark web : 5 à 110 $ par carte, jusqu'à 1 000 $ pour un compte bancaire complet.

Réglementation PCI-DSS
Toute organisation qui stocke, traite ou transmet des données de carte bancaire doit respecter le standard PCI-DSS (Payment Card Industry Data Security Standard). Non-respect = amendes lourdes et interdiction de traiter des paiements.

Données d'entreprise

Les secrets et la propriété intellectuelle :

  • Brevets, plans de R&D
  • Stratégies commerciales
  • Code source
  • Emails internes confidentiels
  • Données de fusion/acquisition
  • Listes de clients et contrats
  • Secrets de fabrication (trade secrets)

Valeur : inestimable — peut valoir des millions, voire des milliards pour l'espionnage industriel.

PHI — Protected Health Information

Les données médicales protégées, telles que définies par HIPAA (Health Insurance Portability and Accountability Act) :

  • Dossiers médicaux (diagnostics, traitements, résultats)
  • Résultats d'analyses de laboratoire
  • Prescriptions et ordonnances
  • Numéro d'assuré / identifiant patient
  • Historique des hospitalisations
  • Informations génétiques
  • Images médicales (radiographies, IRM)

Valeur sur le dark web : jusqu'à 1 000 $ par dossier — les plus chères car elles combinent PII + données médicales, permettant l'usurpation d'identité ET la fraude à l'assurance.

Impact financier détaillé des cyberattaques

Type d'impactDescriptionCoût estimé
Coûts directsInvestigation forensique, restauration des systèmes, rançons payéesVariable, souvent millions $
Amendes réglementairesGDPR (jusqu'à 4% du CA mondial), HIPAA, PCI-DSSJusqu'à 20 M EUR ou 4% du CA (GDPR)
Perte de réputationPerte de confiance des clients, chute du cours en bourseEquifax a perdu 4 milliards $ en valeur boursière
Interruption d'activitéSystèmes hors ligne, production arrêtéeColonial Pipeline : 4,4 M$ de rançon + pénuries
Coûts juridiquesProcès, recours collectifs, notification des victimesEquifax : 700 M$ d'accord judiciaire
Vol de propriété intellectuelleEspionnage industriel, perte d'avantage compétitif600 milliards $/an aux USA

📖 1.3 — Vocabulaire essentiel de la cybersécurité

Avant d'aller plus loin, il est crucial de maîtriser le vocabulaire précis utilisé dans le domaine. Ces termes reviennent systématiquement dans l'examen CyberOps Associate.

Terme (anglais)DéfinitionExemple
Threat (menace) Tout événement ou action potentiel qui pourrait causer un dommage à un système ou à des données. Un groupe de hackers qui cible les banques ; un ouragan qui menace un datacenter
Vulnerability (vulnérabilité) Une faiblesse dans un système, un logiciel, un processus ou un comportement humain qui peut être exploitée. Un logiciel non mis à jour (ex : EternalBlue), un mot de passe faible, un port ouvert inutilement
Exploit Un code, une technique ou un outil utilisé pour tirer parti d'une vulnérabilité spécifique. Le code EternalBlue utilisé par WannaCry pour exploiter la faille SMBv1 de Windows
Risk (risque) La probabilité qu'une menace exploite une vulnérabilité, multipliée par l'impact potentiel. Risque = Menace x Vulnérabilité x Impact Le risque qu'un ransomware chiffre les fichiers d'un hôpital qui n'a pas de backup
Attack vector (vecteur d'attaque) Le chemin ou la méthode utilisée par un attaquant pour accéder à un système cible. Un email de phishing, une clé USB infectée, une vulnérabilité dans une application web, le Wi-Fi public
Attack surface (surface d'attaque) L'ensemble de tous les points d'entrée potentiels qu'un attaquant peut utiliser pour pénétrer un système. Tous les ports ouverts + toutes les applications exposées + tous les utilisateurs d'une organisation
Payload (charge utile) Le composant d'un malware qui exécute l'action malveillante réelle (après l'exploitation). Le module de chiffrement dans un ransomware, le keylogger dans un trojan
Zero-day Une vulnérabilité inconnue du fabricant et du public, pour laquelle aucun correctif n'existe encore. Stuxnet utilisait 4 vulnérabilités zero-day contre les systèmes SCADA iraniens
Formule du risque à retenir
Risk = Threat x Vulnerability x Impact
Pour réduire le risque, on peut : éliminer la menace (difficile), corriger la vulnérabilité (patching), ou réduire l'impact (backup, segmentation, assurance cyber).

⚠️ 1.4 — Les types de menaces

Les menaces peuvent être classées en plusieurs catégories selon leur origine et leur méthode.

Programme conçu pour endommager, perturber ou prendre le contrôle d'un système.

TypeDescriptionAnalogie
VirusS'attache à un fichier exécutable et se propage quand on l'ouvre. Nécessite une action de l'utilisateur.Comme un rhume : il faut un contact (ouvrir le fichier) pour être infecté
Worm (ver)Se propage seul sur le réseau, sans action de l'utilisateur. Exploite des vulnérabilités réseau.Comme une épidémie qui se propage dans l'air
Trojan (cheval de Troie)Se déguise en logiciel légitime pour tromper l'utilisateur. Ne se réplique pas.Comme le cheval de Troie : un cadeau qui cache un ennemi
RansomwareChiffre les fichiers et demande une rançon (souvent en crypto-monnaie) pour la clé de déchiffrement.Comme un kidnappeur qui prend tes fichiers en otage
SpywareEspionne silencieusement l'activité de l'utilisateur (frappes clavier, sites visités, captures d'écran).Comme un espion caché derrière ton écran
AdwareAffiche des publicités non désirées. Peut collecter des données de navigation.Comme un vendeur ambulant qui te suit partout
RootkitS'installe profondément dans le système (noyau/kernel) pour masquer sa présence et celle d'autres malwares. Très difficile à détecter.Comme un espion qui a les clés du bâtiment et peut se rendre invisible
KeyloggerEnregistre toutes les frappes au clavier pour voler mots de passe et informations sensibles.Comme quelqu'un qui regarde par-dessus ton épaule en permanence
BotnetRéseau d'ordinateurs infectés (zombies) contrôlés à distance par un attaquant (botmaster) via un serveur C&C (Command and Control).Comme une armée de robots contrôlés par un chef invisible
Logic bombCode malveillant qui se déclenche à une condition spécifique (date, action, événement).Comme une bombe à retardement programmée

Manipuler les personnes plutôt que les machines. L'humain est souvent le maillon faible de la sécurité.

  • Phishing : faux email qui imite une source légitime pour voler des identifiants ou installer un malware
  • Spear phishing : phishing ciblé sur une personne précise, avec des informations personnalisées
  • Whaling : spear phishing ciblant spécifiquement les cadres dirigeants (CEO, CFO, etc.)
  • Vishing : phishing par téléphone (voice phishing)
  • Smishing : phishing par SMS
  • Pretexting : inventer un scénario crédible (fausse identité, fausse urgence) pour obtenir des informations
  • Baiting : laisser un support infecté (clé USB) dans un lieu public en espérant que quelqu'un le branche
  • Quid pro quo : offrir un service (ex : "support technique gratuit") en échange d'informations
  • Tailgating / Piggybacking : suivre quelqu'un pour entrer dans un bâtiment sécurisé sans badge
  • Shoulder surfing : regarder par-dessus l'épaule pour lire un mot de passe ou un code PIN
  • Dumpster diving : fouiller les poubelles pour trouver des documents confidentiels non détruits
  • Watering hole : compromettre un site web fréquenté par la cible pour l'infecter

Le social engineering, c'est comme un escroc qui sonne à ta porte déguisé en facteur. Il ne force pas la serrure — il te convainc de lui ouvrir.

  • DDoS (Distributed Denial of Service) : noyer un serveur sous les requêtes pour le rendre indisponible, en utilisant un botnet
  • DoS (Denial of Service) : même principe mais depuis une seule source
  • Man-in-the-Middle (MitM) : intercepter les communications entre deux parties pour espionner ou modifier les données
  • DNS Poisoning / DNS Spoofing : falsifier les réponses DNS pour rediriger vers un faux site
  • ARP Spoofing : falsifier les tables ARP pour intercepter le trafic sur un réseau local
  • SQL Injection : injecter du code SQL malveillant dans les champs de formulaire pour accéder à la base de données
  • Cross-Site Scripting (XSS) : injecter du code JavaScript malveillant dans une page web

DDoS : imagine 10 000 personnes qui appellent en même temps le même numéro de téléphone. Plus personne ne peut passer. C'est le principe du DDoS.

La menace ne vient pas toujours de l'extérieur. Un employé mécontent, négligent ou compromis peut causer autant de dégâts qu'un hacker externe.

  • Malveillant : un employé qui vole des données intentionnellement (ex : vendre des secrets commerciaux à un concurrent)
  • Négligent : un employé qui clique sur un lien de phishing par inadvertance, perd un laptop non chiffré, ou utilise un mot de passe faible
  • Compromis : un compte employé piraté et utilisé par un attaquant externe (l'employé ne le sait pas)
Statistique clé
Selon le rapport Verizon DBIR, les menaces internes représentent environ 20% des violations de données. Les employés négligents sont la cause la plus fréquente.

🎭 1.5 — Les types d'attaquants (Threat Actors)

Tous les hackers ne sont pas identiques. Ils diffèrent par leurs motivations, leurs compétences et leur statut légal.

TypeAutres nomsMotivationDescription
White hat Ethical hacker Sécurité, protection Hacker autorisé qui teste la sécurité des systèmes avec la permission du propriétaire. Travaille de manière légale (pentesting, bug bounty). Signale les vulnérabilités trouvées.
Black hat Cracker Gain financier, destruction Hacker malveillant qui pénètre les systèmes sans autorisation à des fins criminelles : vol de données, ransomware, fraude, sabotage.
Gray hat Curiosité, notoriété Hacker qui opère sans autorisation mais sans intention malveillante directe. Peut trouver une vulnérabilité et la signaler au propriétaire (ou la divulguer publiquement). Actions illégales même si "bien intentionnées".
Script kiddies Skids, noobs Amusement, notoriété Attaquants peu qualifiés qui utilisent des outils et scripts créés par d'autres sans comprendre leur fonctionnement. Dangereux par leur nombre et leur imprévisibilité.
Hacktivists Hacktivistes Politique, idéologie, activisme Hackers motivés par des causes politiques ou sociales. Utilisent le piratage comme forme de protestation (défacement de sites, DDoS, fuites de données). Exemple célèbre : Anonymous.
State-sponsored hackers APT (Advanced Persistent Threat), nation-state actors Espionnage, guerre cyber, influence Hackers financés et soutenus par des gouvernements. Disposent de ressources considérables et de compétences avancées. Objectifs : espionnage militaire/industriel, sabotage d'infrastructures, influence politique. Exemples : APT28 (Russie), APT41 (Chine), Lazarus Group (Corée du Nord).
Organised crime Cybercrime groups Profit financier Organisations criminelles professionnelles qui opèrent comme des entreprises : ransomware-as-a-service (RaaS), fraude bancaire, vente de données volées. Très structurées et bien financées.

🌐 1.6 — Cyber Warfare et espionnage étatique

La cyber warfare (guerre cybernétique) désigne l'utilisation d'attaques informatiques par un État-nation contre un autre dans le but de causer des dommages comparables à ceux d'une guerre conventionnelle.

Caractéristiques de la cyber warfare

  • Cibles : infrastructures critiques (énergie, eau, transports, télécommunications, systèmes financiers, hôpitaux)
  • Objectifs : sabotage, espionnage, désinformation, perturbation de la société, avantage militaire
  • Avantages pour l'attaquant : coût faible, attribution difficile, pas de risque physique direct, frappe à distance
  • Armes : malware avancé, zero-days, APT (Advanced Persistent Threats), campagnes de désinformation

Exemples marquants

ÉvénementAnnéeDescription
Stuxnet2010Cyberarme (attribuée aux USA/Israël) ciblant les centrifugeuses nucléaires iraniennes. Premier malware causant des dégâts physiques réels.
Attaque sur le réseau électrique ukrainien2015-2016Des hackers (attribués à la Russie) ont coupé l'électricité à 230 000 foyers en Ukraine. Première cyberattaque réussie contre un réseau électrique.
NotPetya2017Malware destructeur (wiper déguisé en ransomware) ciblant l'Ukraine mais qui s'est propagé mondialement. Coût total estimé : 10 milliards $.
SolarWinds2020Espionnage massif (attribué à la Russie) via la compromission de la chaîne d'approvisionnement logicielle. 18 000+ organisations touchées.
À retenir
La cyber warfare brouille la frontière entre temps de paix et temps de guerre. Des attaques peuvent être menées sans déclaration de guerre officielle, et l'attribution (identifier l'attaquant) est extrêmement difficile.

🗺️ 1.7 — La triade CIA (Confidentiality, Integrity, Availability)

Tout en cybersécurité tourne autour de trois principes fondamentaux. Clique sur chaque élément pour en savoir plus :

Les 3 piliers de la sécurité de l'information
🔒 Confidentiality (Confidentialité)

Seules les personnes autorisées peuvent accéder aux données.

Analogie : C'est comme une lettre dans une enveloppe scellée. Seul le destinataire peut la lire.

Menaces : Écoute réseau (sniffing), vol de données, espionnage, accès non autorisé, social engineering.

Protections : Chiffrement (encryption), contrôle d'accès (ACL), classification des données, authentification forte (MFA), VPN.

✅ Integrity (Intégrité)

Les données ne doivent pas être modifiées de manière non autorisée. L'information doit rester exacte et complète.

Analogie : Imagine un contrat signé. Si quelqu'un modifie une ligne après la signature, l'intégrité est compromise.

Menaces : Modification de données, injection SQL, altération de logs, man-in-the-middle, corruption de fichiers.

Protections : Hashing (MD5, SHA-256), signatures numériques, contrôle de version, checksums, backup réguliers.

🌐 Availability (Disponibilité)

Les systèmes et données doivent être accessibles quand on en a besoin.

Analogie : Un hôpital doit être ouvert 24h/24. S'il ferme, des vies sont en danger. Pareil pour les systèmes critiques.

Menaces : DDoS, pannes matérielles, ransomware, catastrophes naturelles, erreurs de configuration.

Protections : Redondance, backups, plans de reprise (DRP/BCP), load balancing, haute disponibilité (HA), UPS.

⚖️ 1.8 — Réglementations et conformité

La protection des données est encadrée par des lois et des standards. Leur non-respect entraîne de lourdes sanctions.

RéglementationPortéeDonnées protégéesSanctions
GDPR / RGPD
General Data Protection Regulation
Union Européenne (mais s'applique à toute organisation traitant des données de résidents EU) Données personnelles (PII) des citoyens européens Jusqu'à 20 millions EUR ou 4% du chiffre d'affaires mondial (le plus élevé)
HIPAA
Health Insurance Portability and Accountability Act
États-Unis Données de santé (PHI — Protected Health Information) De 100 $ à 50 000 $ par violation, jusqu'à 1,5 million $/an par catégorie + sanctions pénales possibles
PCI-DSS
Payment Card Industry Data Security Standard
Mondial (toute organisation qui traite des cartes bancaires) Données de cartes de paiement (PSI) Amendes de 5 000 à 100 000 $/mois + interdiction de traiter des paiements
Principes communs
Toutes ces réglementations partagent des principes fondamentaux : notification obligatoire en cas de violation (breach notification), minimisation des données (ne collecter que le nécessaire), consentement de l'utilisateur, et droit à l'effacement (droit à l'oubli pour le GDPR).

🏛️ 1.9 — Organisations clés de la cybersécurité

Plusieurs organisations nationales et internationales coordonnent la lutte contre les cybermenaces.

OrganisationNom completRôle
CERT / CSIRT Computer Emergency Response Team / Computer Security Incident Response Team Équipes de réponse aux incidents de sécurité informatique. Chaque pays ou grande organisation possède son propre CERT. Ils détectent, analysent et répondent aux incidents cyber. Ex : CERT-FR (France), US-CERT (États-Unis).
CISA Cybersecurity and Infrastructure Security Agency Agence fédérale américaine responsable de la protection des infrastructures critiques et de la cybersécurité nationale. Publie des alertes de sécurité, des recommandations et des outils.
Interpol — Cybercrime Organisation internationale de police criminelle Coordonne la coopération policière internationale en matière de cybercriminalité. Programme INTERPOL Innovation Centre dédié au cybercrime.
Europol — EC3 European Cybercrime Centre Centre européen de lutte contre la cybercriminalité, basé à La Haye. Soutient les enquêtes des États membres de l'UE sur les cybercrimes transfrontaliers.
NIST National Institute of Standards and Technology Organisme américain qui développe des frameworks de cybersécurité (NIST Cybersecurity Framework), des standards de chiffrement et des bonnes pratiques. Référence mondiale.
ENISA European Union Agency for Cybersecurity Agence européenne qui contribue à la politique cyber de l'UE, aide les États membres et publie des rapports sur l'état des menaces.
(ISC)² International Information System Security Certification Consortium Organisation qui délivre des certifications de cybersécurité reconnues mondialement, dont le célèbre CISSP.

📜 1.10 — Les grandes attaques qui ont marqué l'histoire

🐛

WannaCry (2017)

Ransomware — 150+ pays touchés

Un ransomware qui a paralysé des hôpitaux (NHS au Royaume-Uni), des usines et des entreprises dans le monde entier en exploitant la vulnérabilité Windows EternalBlue (faille SMBv1). Impact estimé : 4 milliards $ de dégâts. Se propageait comme un worm (pas besoin d'action utilisateur).

Leçon clé
Les mises à jour (patches) sont essentielles. La vulnérabilité exploitée avait un correctif disponible depuis 2 mois (patch MS17-010). L'exploit EternalBlue avait été volé à la NSA et publié par le groupe Shadow Brokers.
🏢

Equifax (2017)

Violation de données — 147 millions de personnes

Les données personnelles (PII) de 147 millions d'Américains ont été volées, incluant noms, numéros de sécurité sociale, dates de naissance et numéros de cartes. Cause : une vulnérabilité Apache Struts non corrigée (CVE-2017-5638). Accord judiciaire : 700 millions $.

Stuxnet (2010)

Cyberarme — Infrastructures industrielles (SCADA)

Le premier ver informatique conçu comme une arme cyber. Il a ciblé les systèmes SCADA (Supervisory Control and Data Acquisition) et les centrifugeuses nucléaires iraniennes en modifiant la vitesse de rotation, causant des dégâts physiques réels. Utilisait 4 vulnérabilités zero-day. Attribué aux États-Unis et à Israël.

🔗

SolarWinds / SUNBURST (2020)

Supply chain attack — Gouvernements et entreprises

Des attaquants (attribués au groupe APT29 / Cozy Bear, Russie) ont compromis la mise à jour du logiciel Orion de SolarWinds, infectant plus de 18 000 organisations, dont des agences gouvernementales américaines (Trésor, Commerce, Homeland Security). Un exemple parfait d'attaque de la chaîne d'approvisionnement (supply chain attack).

🛢️

Colonial Pipeline (2021)

Ransomware — Infrastructure critique (énergie)

Le plus grand pipeline de carburant des États-Unis a été paralysé par le ransomware DarkSide. A provoqué des pénuries de carburant sur la côte Est américaine. Rançon payée : 4,4 millions $ en Bitcoin (partiellement récupérée par le FBI). Vecteur d'attaque : un mot de passe VPN compromis sans MFA.

💀

NotPetya (2017)

Wiper destructeur — Déguisé en ransomware

Initialement ciblé sur l'Ukraine (via le logiciel comptable M.E.Doc), NotPetya s'est propagé mondialement. Ce n'était pas un vrai ransomware : il détruisait les données sans possibilité de les récupérer (wiper). Attribué à la Russie. Coût total estimé : 10 milliards $. Maersk a dû reconstruire 45 000 PC et 4 000 serveurs.

🔬 1.11 — Exercice : Classe les menaces

Fais glisser chaque menace dans la bonne catégorie du triangle CIA (quel pilier est principalement menacé ?) :

Vol de mots de passe
Modification de logs
Attaque DDoS
Écoute réseau (sniffing)
Injection SQL
Ransomware

🔒 Confidentialité

Dépose ici

✅ Intégrité

Dépose ici

🌐 Disponibilité

Dépose ici

📝 1.12 — Quiz de révision

Points clés du Module 1

  • La surface d'attaque (attack surface) augmente avec chaque appareil connecté
  • Les données (PII, PHI, PSI, données d'entreprise) sont la cible principale des attaquants
  • Les données non structurées représentent 80-90% des données et sont souvent moins protégées
  • Les menaces incluent les malwares, le social engineering, les attaques réseau et les menaces internes
  • La triade CIA (Confidentiality, Integrity, Availability) est le fondement de la cybersécurité
  • Risque = Menace x Vulnérabilité x Impact
  • Les attaquants vont du script kiddie au state-sponsored hacker, avec des motivations très différentes
  • La cyber warfare brouille la frontière entre guerre et paix
  • Les réglementations (GDPR, HIPAA, PCI-DSS) imposent des obligations strictes de protection des données
  • Les mises à jour et les patches sont la première ligne de défense
  • L'humain reste le maillon faible de la chaîne de sécurité
  • Les organisations (CERT, CISA, Europol EC3, NIST) coordonnent la réponse aux cybermenaces