Avis de sécurité

Bulletins mensuels


Botnet ou armée d’ordinateurs prêts à attaquer leur cible

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : Botnet, Bot, DoS, DDoS, Vulnérabilités et attaques.
Date de publication : 23 novembre 2024 10:43
Date derniere modification : 23 novembre 2024 10:43

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui la problématique des botnets en cyber sécurité. Ces dernières années, les attaques botnets ont considérablement augmenté et causé des dommages de plus en plus importants. Les attaques botnet sont responsables des plus grandes attaques DDoS jamais enregistrées. Ici, nous allons étudier les botnet, comprendre comment les bots sont contrôlés à distance et comment protéger un réseau d’une invasion de botnets. Après une brève définition, ce bulletin, donne donc quelques exemples d’attaques botnets, leur mode de fonctionnement, et enfin les solutions à adopter pour faire face à ces menaces.

Télécharger


Comprendre les attaques DoS & DDoS

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : DoS, DDoS, Vulnérabilités et attaques zéro-day.
Date de publication : 30 octobre 2024 09:15
Date derniere modification : 30 octobre 2024 09:17

Une attaque par déni de service (DoS pour Denial of Services) est un type de cyberattaque dans lequel un acteur malveillant vise à rendre un système ou un service indisponible pour ses utilisateurs légitimes en perturbant le fonctionnement normal du système ou du service. Les attaques DoS fonctionnent généralement en submergeant ou en saturant le système ciblé de requêtes jusqu'à ce que le trafic normal ne puisse plus être traité, ce qui entraîne une interruption de service pour les utilisateurs normaux.
Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour lancer l'attaque. En revanche, une attaque par déni de service distribué (DDoS) est conçue pour forcer un site web, un ordinateur ou un service en ligne à se déconnecter en utilisant plusieurs sources d’attaques. Pour ce faire, la cible est inondée de nombreuses demandes, ce qui consomme sa capacité et la rend incapable de répondre aux demandes légitimes.
Une attaque DDoS diffère donc d'une attaque par déni de service (DoS) parce qu'elle est distribuée. Le trafic malveillant provient d'un grand nombre de machines et/ou d’adresses IP différentes, souvent des membres d'un réseau de zombies. Cela rend l'attaque plus difficile à défendre et permet aux attaquants de générer un volume de trafic malveillant plus important que celui qu'un seul système peut générer à lui seul.

Télécharger


APT - Advanced Persistent Threat pour menace persistante avancée

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : Vulnérabilité, Menace, APT, Hacking, Phishing, Ransomware, SIEM, SOC.
Date de publication : 20 septembre 2024 16:22
Date derniere modification : 20 septembre 2024 16:22

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un problème crucial de cyber sécurité. Il s’agit des menaces persistantes avancées (APT). Ces dernières années, les APT ont considérablement augmenté et causé des dommages de plus en plus importants, en plus de créer davantage de discordes entre plusieurs États. Ainsi, la prise en compte des APT devient une priorité parmi les priorités dans la gestion des menaces et risques cyber. Après une brève définition, ce bulletin, donne quelques exemples d’attaques APT, leur mode de fonctionnement, et enfin les solutions à adopter pour faire face à ces menaces.

Télécharger


Vulnérabilités, exploits et attaques zéro-day

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : Vulnérabilité zéro-day, Exploit zéro-day, Attaque zéro-day.
Date de publication : 16 août 2024 10:24
Date derniere modification : 16 août 2024 10:24

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un problème crucial de cyber sécurité. Il s’agit des vulnérabilités et menaces zéro-day. Ces dernières années, les vulnérabilités et menaces zéro-day ont considérablement augmenté et causé des dommages de plus en plus importants. Ainsi, elles deviennent une priorité parmi les priorités dans la gestion des risques cyber. Après une brève définition, ce bulletin, donne quelques exemples de vulnérabilité zéro-day et d’attaques zéro-day, leur mode de fonctionnement et les solutions face à ces menaces.

Télécharger


Qu'est-ce qu'un malware sans clic et comment fonctionnent les attaques zéro-clic ?

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : Malware, attaque zéro-clic, logiciel malveillant, logiciel espion.
Date de publication : 10 juillet 2024 21:53
Date derniere modification : 10 juillet 2024 21:57

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un problème crucial de cybersécurité. Il s’agit des attaques zéro clic et des zéro-clic malwares. Ces dernières années, les attaques sans clic ont parfois fait leur apparition sous le feu des projecteurs. Comme leur nom l’indique, les attaques sans clic ne nécessitent aucune action de la part de la victime, ce qui signifie que même les utilisateurs les plus avancés peuvent devenir la proie de cyberpiratages et d’outils de logiciels espions sérieux. Après une brève définition, ce bulletin, donne quelques exemples d’attaques sans clic, leur mode de fonctionnement et les solutions face à ce fléau.

Télécharger


Orientations stratégiques pour une meilleure cyber-résilience

Auteur : Pr. Chérif DIALLO PhD, CISSP, CCNP, CCDP, Professeur Titulaire en Informatique UFR SAT, UGB
Mots clés : Cyberattaques, Menace croissante, Stratégies pratiques, Résilience, Menaces numériques, Perturbation des entreprises, Sécurité informatique
Date de publication : 10 juin 2024 16:07
Date derniere modification : 10 juin 2024 16:08

Présentation donnée à l’occasion du Webinaire Cybersecurité organisé le 8 juin 2024 par le Club Scientifique Les Élites de Sandiara.

Dans un monde de plus en plus connecté, les cyberattaques représentent une menace croissante pour les particuliers, les entreprises et les institutions. Ce webinaire vise à fournir des stratégies pratiques et efficaces pour renforcer la résilience face à ces menaces numériques qui perturbent les entreprises.

Télécharger


Virus informatique : c’est quoi ? que faire ?

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Virus, Vers, Cheval de Troie, logiciel malveillant.
Date de publication : 31 mars 2023 18:51
Date derniere modification : 31 mars 2023 18:51

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un problème crucial de cybersécurité. Il s’agit des virus informatiques qui s’apparentent aux virus biologiques compte tenu de leurs charges utiles, mais aussi et surtout des méthodes d’infection, de propagation et de reproduction inspirées de ces derniers. Après une brève définition, ce bulletin, donne quelques exemples de virus et de statistiques, les types de virus et les solutions face à ce fléau.

Télécharger


La sécurité des mots de passe

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Cybersécurité, Mot de passe, Attaque, Keyloggers, Authentification multifacteur, Biométrie.
Date de publication : 28 février 2023 22:32
Date derniere modification : 28 février 2023 22:32

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un problème courant de cybersécurité. Il s’agit des attaques sur les mots de passe qui constituent un vecteur d'attaque souvent utilisé pour contourner ou exploiter l'authentification des comptes d'utilisateurs. En tant que l'une des menaces de sécurité des applications les plus courantes, les attaques de mot de passe représentaient plus de 81% des violations de données en 2020. Cet article explique ce qu'est une attaque par mot de passe, les différents types d'attaques de mot de passe et les meilleures pratiques pour les empêcher.

Télécharger


Les PUP ou Programmes Potentiellement Indésirables

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Cybersécurité, PUP, Adware, Spyware.
Date de publication : 28 janvier 2023 14:43
Date derniere modification : 28 janvier 2023 14:49

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui un fléau qui est très couramment rencontré dans l’utilisation d’un ordinateur, notamment lorsqu’il est souvent utilisé pour télécharger des logiciels sur le NET. Il s’agit des PUP qui sont des applications ou des programmes potentiellement indésirables qui se retrouvent sur l’ordinateur après avoir été intégrés dans d’autres logiciels qu’on a téléchargés. Leur identification peut s’avérer difficile, car ils sont souvent cachés. Cependant, il est important de comprendre comment ils se dissimulent. Un logiciel de nettoyage de logiciels peut également aider à détecter et supprimer les PUP, facilitant ainsi la tâche pour s’assurer que l’appareil demeure propre. Après la définition, nous donnerons quelques exemples et types de PUP, avant d’énumérer les solutions possibles et de conclure.

Télécharger


Spam ou pourriel : c’est quoi, que faire ?

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Cybercriminalité, spam, pourriel, messagerie électronique.
Date de publication : 16 juillet 2022 12:06
Date derniere modification : 16 juillet 2022 12:06

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente aujourd’hui une menace qui est très courante sur la messagerie électronique. Il s’agit du spam (ou pourriel en français) qui désigne la réception d’un message non voulu à des fins publicitaires, commerciales ou malveillantes. Dans la majorité des cas, il s’agit de messages de prospection commerciale ne respectant pas les obligations légales en matière de consentement des destinataires, mais il peut également revêtir un caractère malveillant : astuces pour gagner de l’argent, sollicitation pour transférer des fonds ou encore tentatives d’hameçonnage (ou phishing, voir notre bulletin mensuel de sécurité n°2022-02). Après la définition, nous donnerons les types de spams, les tendances actuelles de cette menace et les solutions avant de conclure.

Télécharger


Phishing ou Hameçonnage : un crime cyber par l’appât

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Cybercriminalité, Phishing, Hameçonnage.
Date de publication : 1 juin 2022 17:12
Date derniere modification : 1 juin 2022 17:58

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente une menace qui très courante sur internet. Il s’agit du phishing (ou hameçonnage) qui est une arnaque en ligne dans laquelle des cybercriminels se font passer pour des acteurs de confiance, pour inciter leurs victimes à partager leurs données sensibles ou à installer des logiciels malveillants (ou malwares). Le phishing est ainsi une cyberattaque qui utilise le courrier électronique déguisé comme une arme. L'objectif de l'attaquant est de tromper le destinataire en lui faisant croire qu'il reçoit un message important, comme celui de sa banque ou de sa société ; cette demande pourrait être pour eux de cliquer sur un lien ou de télécharger quelque chose. Après avoir collecté les données, les pirates informatiques utilisent les informations pour installer des logiciels malveillants sur des systèmes critiques. Après une brève définition, nous donnerons les types de phishing, les tendances actuelles de cette menace et les solutions avant de conclure.

Télécharger


Prendre des fichiers en otage : un acte cybercriminel à l’aide de Ransomware ou Rançongiciel

Auteur : Pr Chérif DIALLO, PhD, CISSP - Professeur Assimilé (LAFMC CAMES)
Mots clés : Ransomware, cybercriminalité
Date de publication : 9 mai 2022 09:22
Date derniere modification : 1 juin 2022 17:27

Face à la recrudescence des actes cybercriminels, ce bulletin mensuel de sécurité, qui est une communication de vulgarisation et de sensibilisation, présente une menace qui fait des ravages sur internet. Il s’agit des ransomwares qui ont pour objectif de bloquer l’accès aux fichiers de la victime en les cryptant moyennant un paiement de rançon pour le déblocage. Après une brève definition, nous donnerons les types de rançongiciels, les tendances actuelles de cette menace et les solutions. Enfin, nous donnerons le témoignage d’une victim récente de ransomware.

Télécharger


LIENS ASSOCIES


Inscrivez-vous à la newsletter CSIRT pour recevoir périodiquement les publications

Contact

contact@csirt-universitaire.org
+221 78 601 64 64
BP: XXX - Sénégal