Aller au contenu

📚 FICHE DE COURS ÉLÈVE⚓︎

"Cisco Introduction to Cybersecurity · Module 1"⚓︎

Version 1.0 — BTS SIO SISR — Année 1 — Semaine 8


PARTIE III — Présentation de la Certification Cisco⚓︎

III.A. Cisco Networking Academy⚓︎

📋 Texte
   CISCO NETWORKING ACADEMY
   ═══════════════════════════════════════════════════════════════

   QUI ?
   ──────────────────────────────────────────────────────────────
   Cisco Systems — Leader mondial des équipements réseau
   Programme de formation créé en 1997
   Partenaires : 11 600 établissements dans 180 pays
   Apprenants : 17,5 millions dans le monde

   COMMENT ?
   ──────────────────────────────────────────────────────────────
   Plateforme en ligne : https://www.netacad.com
   Cours : 100% en ligne (auto-rythme ou guidé)
   Certifications : Badges numériques Cisco (LinkedIn)
   Accès : Gratuit pour les apprenants

   CERTIFICATIONS PROPOSÉES
   ──────────────────────────────────────────────────────────────
   Niveau Débutant (no prerequisites) :
   • Introduction to Cybersecurity ← Vous démarrez ici (S8)
   • Introduction to IoT
   • Introduction to Packet Tracer

   Niveau Intermédiaire :
   • Cybersecurity Essentials
   • CCNA: Introduction to Networks

   Niveau Avancé :
   • CCNA (Cisco Certified Network Associate)
   • CyberOps Associate
   • CCNP (Professional)

III.B. Introduction to Cybersecurity — La Certification⚓︎

📋 Texte
   INTRODUCTION TO CYBERSECURITY
   ═══════════════════════════════════════════════════════════════

   DURÉE        : 15 heures (auto-rythme)
   NIVEAU       : Débutant (aucun prérequis)
   LANGUE       : Disponible en français
   COÛT         : GRATUIT
   CERTIFICATION : Badge numérique Cisco (partage LinkedIn)

   STRUCTURE DU COURS (6 modules)
   ──────────────────────────────────────────────────────────────
   Module 1 : Introduction à la cybersécurité (enjeux, données)
   Module 2 : Attaques, concepts et techniques
   Module 3 : Protection des données et de la confidentialité
   Module 4 : Protéger l'organisation
   Module 5 : Rester vigilant
   Module 6 : Examen final (certification)

   CE QUE VOUS APPRENDREZ
   ──────────────────────────────────────────────────────────────
   ✅ Expliquer le terme de cybersécurité
   ✅ Décrire les menaces mondiales de cybersécurité
   ✅ Identifier les données vulnérables
   ✅ Décrire les types d'attaques
   ✅ Identifier les outils de protection
   ✅ Décrire les politiques et procédures de cybersécurité

   BADGE LINKEDIN
   ──────────────────────────────────────────────────────────────
   À la fin du cours et de l'examen final :
   → Badge numérique Cisco sur votre profil LinkedIn
   → Visible par tous les recruteurs
   → Vérifiable en ligne (authentique, pas falsifiable)

   VALEUR SUR CV
   ──────────────────────────────────────────────────────────────
   "Cisco Certified — Introduction to Cybersecurity"
   → Différenciateur lors d'un entretien BTS SIO SISR
   → Reconnu par les employeurs IT dans le monde entier

III.C. Progression dans le Parcours BTS SIO⚓︎

📋 Texte
   PARCOURS CISCO DANS LA FORMATION (S8-S14 environ)
   ═══════════════════════════════════════════════════════════════

   S8  → Introduction to Cybersecurity (Module 1 — aujourd'hui)
   S9  → Introduction to Cybersecurity (Modules 2-3)
   S10 → Introduction to Cybersecurity (Modules 4-5)
   S11 → Introduction to Cybersecurity (Examen final — Badge !)
   S12 → Cybersecurity Essentials (Module 1-2)
   ...

   CERTIFICATIONS VISÉES
   ──────────────────────────────────────────────────────────────
   Année 1 : Cisco Introduction to Cybersecurity ← (S8-S11)
   Année 2 : Cisco Cybersecurity Essentials
             + CyberOps Associate (option avancée)

PARTIE IV — Module 1 : Enjeux Mondiaux de la Cybersécurité⚓︎

IV.A. Un Monde Connecté, des Risques Croissants⚓︎

📋 Texte
   CHIFFRES CLÉS 2024 (Cisco / IBM / WEF)
   ═══════════════════════════════════════════════════════════════

   🌐 CONNECTIVITÉ MONDIALE
   ──────────────────────────────────────────────────────────────
   • 5,35 milliards d'internautes dans le monde
   • 15,3 milliards d'objets connectés (IoT)
   • 4,8 milliards d'utilisateurs de réseaux sociaux
   • 350 milliards d'emails envoyés par jour

   ⚡ CYBERATTAQUES
   ──────────────────────────────────────────────────────────────
   • 1 cyberattaque toutes les 39 secondes
   • 2 200 attaques par jour dans le monde
   • Coût mondial : 8 000 milliards $ en 2023
   • Prévision 2025 : 10 500 milliards $ (+ croissance)

   🔑 RESSOURCES HUMAINES
   ──────────────────────────────────────────────────────────────
   • 3,5 millions de postes en cybersécurité non pourvus
     dans le monde (WEF 2024)
   • 50 000 postes vacants en France
   → La cybersécurité est un secteur en PÉNURIE DE TALENTS
   → Vos compétences seront recherchées

IV.B. Types de Données et Vulnérabilités⚓︎

Selon le cours Cisco, 3 grandes catégories de données :

📋 Texte
   CATÉGORIE 1 — DONNÉES PERSONNELLES
   ═══════════════════════════════════════════════════════════════

   Données identifiées ou identifiables (vu en RGPD) :
   • Nom, adresse, email, téléphone
   • Numéros (sécu, permis, CB)
   • Données médicales, biométriques

   Risques si volées :
   • Usurpation d'identité
   • Fraude financière
   • Harcèlement, chantage

   CATÉGORIE 2 — DONNÉES ORGANISATIONNELLES
   ═══════════════════════════════════════════════════════════════

   Données propres à une organisation :
   • Données propriétaires (brevets, code source, formules)
   • Données financières (bilans, prévisions)
   • Contrats et accords commerciaux
   • Plans stratégiques (fusions, acquisitions)

   Risques si volées :
   • Espionnage industriel
   • Concurrence déloyale
   • Perte d'avantage concurrentiel
   • Atteinte à la réputation

   CATÉGORIE 3 — DONNÉES CLASSIFIÉES (GOUVERNEMENT)
   ═══════════════════════════════════════════════════════════════

   Données classifiées par niveaux (selon pays) :

   France                           USA
   ──────────────────               ──────────────────
   Non protégé                      Unclassified
   Diffusion Restreinte             Restricted
   Confidentiel Défense             Confidential
   Secret Défense                   Secret
   Très Secret Défense              Top Secret / SCI

   Risques si volées :
   • Sécurité nationale compromise
   • Espionnage d'État
   • Guerre informationnelle

IV.C. La Guerre Cybernétique (Cyberwar)⚓︎

📋 Texte
   QU'EST-CE QUE LA CYBERGUERRE ?
   ═══════════════════════════════════════════════════════════════

   DÉFINITION
   ──────────────────────────────────────────────────────────────
   Conflit entre États (ou acteurs) utilisant des cyberattaques
   comme armes stratégiques, en parallèle ou à la place
   de la guerre conventionnelle.

   3 TYPES D'OPÉRATIONS CYBERNÉTIQUES
   ──────────────────────────────────────────────────────────────

   ① ESPIONNAGE (Cyber Espionage)
   Objectif : Voler des informations stratégiques sans se faire détecter

   Exemples :
   • APT29 (Russie/Cozy Bear) → Piratage du Comité national
     démocrate américain (2016)
   • APT41 (Chine) → Vol de propriété intellectuelle
     (biotech, aérospatiale, défense)
   • Espionnage de l'UE, de l'OTAN

   ② SABOTAGE (Cyber Sabotage)
   Objectif : Détruire ou paralyser des infrastructures critiques

   Exemples :
   • Stuxnet (2010) — USA/Israël contre Iran
     → Destruction de 984 centrifugeuses nucléaires
     → Première arme cyber connue au monde
   • NotPetya (2017) — Russie contre Ukraine
     → 10 milliards $ de dégâts, entreprises mondiales touchées
     (Maersk, Merck, FedEx...)
   • Attaque contre le réseau électrique ukrainien (2015, 2016)
     → Coupures d'électricité pour 230 000 foyers

   ③ DÉSINFORMATION (Influence Operations)
   Objectif : Manipuler l'opinion publique / semer la confusion

   Exemples :
   • Ingérence dans les élections (Cambridge Analytica, vu en S5)
   • Campagnes de fausses informations (COVID, Ukraine)
   • Manipulation des réseaux sociaux par des bots

   CYBERGUERRE EN CHIFFRES
   ──────────────────────────────────────────────────────────────
   • 82 pays ont développé des capacités offensives cyber
   • Budget cyber de la NSA : 10 milliards $/an
   • ANSSI (France) : Gère les incidents des OIV (Opérateurs
     d'Importance Vitale : énergie, eau, santé, transports...)

IV.D. Les Acteurs de la Menace Cyber⚓︎

📋 Texte
   QUI ATTAQUE ET POURQUOI ?
   ═══════════════════════════════════════════════════════════════

   CYBERCRIMINELS (motivation : $$$)
   ──────────────────────────────────────────────────────────────
   • Groupes organisés (Lockbit, Cl0p, REvil)
   • Ransomware, fraude, vol de données
   • Business model : rançons, revente données, escroqueries

   HACKTIVISTES (motivation : idéologique)
   ──────────────────────────────────────────────────────────────
   • Anonymous, Lazarus Group
   • DDoS contre sites gouvernementaux / entreprises ciblées
   • Dénoncer des injustices, défendre des causes

   ÉTATS-NATIONS (motivation : stratégique)
   ──────────────────────────────────────────────────────────────
   • APT (Advanced Persistent Threat) sponsorisés par des États
   • Espionnage, sabotage, désinformation
   • Acteurs connus : APT28 (Russie), APT41 (Chine),
     Lazarus (Corée du Nord), Equation Group (USA)

   MENACES INTERNES (Insider Threats)
   ──────────────────────────────────────────────────────────────
   • Employé mécontent / corrompu
   • Accès légitime utilisé de manière malveillante
   • 34% des violations impliquent des acteurs internes
     (Verizon DBIR 2023)

   SCRIPT KIDDIES (motivation : amusement / reconnaissance)
   ──────────────────────────────────────────────────────────────
   • Amateurs utilisant des outils existants sans comprendre
   • Attaques opportunistes, peu ciblées
   • Peuvent quand même causer de gros dégâts

IV.E. Le Profil du Professionnel en Cybersécurité⚓︎

À quoi ressemble le métier vers lequel vous vous orientez ?

📋 Texte
   MÉTIERS DE LA CYBERSÉCURITÉ (selon Cisco)
   ═══════════════════════════════════════════════════════════════

   NIVEAU BTS SIO SISR (votre niveau)
   ──────────────────────────────────────────────────────────────
   • Technicien Sécurité Informatique
   • Administrateur Systèmes et Réseaux (focus sécurité)
   • Technicien SOC (Security Operations Center) — Niveau 1
   • Analyste helpdesk sécurité

   APRÈS BTS (licences pro, bachelor, master)
   ──────────────────────────────────────────────────────────────
   • Analyste SOC N2/N3
   • Pentesteur (test d'intrusion)
   • Ingénieur sécurité réseau
   • Consultant RGPD / ISO 27001
   • Répondeur à incidents (CERT)
   • RSSI (Responsable Sécurité Systèmes d'Information)

   SALAIRES (France, 2024)
   ──────────────────────────────────────────────────────────────
   BTS SIO débutant (technicien sécu) : 26 000-32 000 €/an
   Analyste SOC N2 (3 ans exp.) : 38 000-48 000 €/an
   Pentesteur confirmé : 50 000-75 000 €/an
   RSSI senior : 80 000-150 000 €/an

   COMPÉTENCES VALORISÉES
   ──────────────────────────────────────────────────────────────
   • Certifications (Cisco, CompTIA Security+, CEH, OSCP)
   • Connaissances RGPD et ISO 27001
   • Pratique Linux et scripting (Bash, Python)
   • Curiosité et veille permanente

V. Vocabulaire Clé⚓︎

Terme Définition
Charte informatique Document définissant les règles d'usage du SI et les moyens de surveillance en entreprise
Vidéosurveillance Système de caméras dans des lieux privés ou professionnels (RGPD)
Vidéoprotection Caméras sur la voie publique (Code sécurité intérieure, autorisation préfet)
CSE Comité Social et Économique — représentants du personnel à consulter
Arrêt Nikon Jurisprudence 2001 : les emails marqués "Personnel" sur PC pro sont inviolables
Cisco NetAcad Cisco Networking Academy — plateforme de certifications réseau et cyber
Badge numérique Certification électronique vérifiable en ligne (LinkedIn)
APT Advanced Persistent Threat — groupe d'attaquants sophistiqués, souvent sponsorisés par un État
Cyberwar Guerre cybernétique entre États (espionnage, sabotage, désinformation)
OIV Opérateur d'Importance Vitale — organisation dont le dysfonctionnement menace la nation
SOC Security Operations Center — centre de surveillance et de réponse aux incidents de sécurité
RSSI Responsable de la Sécurité des Systèmes d'Information
Stuxnet Premier ver informatique utilisé comme arme de guerre (USA/Israël contre Iran, 2010)