🖥️ CISCO CYBER — CHAPITRES 3-4-5 (AUTONOME GUIDÉ)⚓︎
Durée : 1h25 — Individuel avec checkpoints collectifs
📚 ANNEXE 1 — Fiches de Prise de Notes (Ch.3-4-5)⚓︎
Chapitre 3 — Protection des Données et de la Vie Privée⚓︎
Objectif : Comprendre comment les organisations protègent les données
CHAPITRE 3 — MES NOTES
═══════════════════════════════════════════════════════════════
SECTION 3.1 — TYPES DE DONNÉES ORGANISATIONNELLES
──────────────────────────────────────────────────────────────
Les 3 états des données selon Cisco :
1. _________________________ (données en cours d'utilisation)
2. _________________________ (données stockées)
3. _________________________ (données en transit réseau)
Exemple d'attaque sur chaque état :
En cours : _________________ Au repos : _________________
En transit : _______________
SECTION 3.2 — MÉTHODES DE PROTECTION
──────────────────────────────────────────────────────────────
Définition de chaque terme :
Chiffrement : _______________________________________________
Authentification : __________________________________________
Contrôle d'accès : __________________________________________
SECTION 3.3 — DESTRUCTION DES DONNÉES
──────────────────────────────────────────────────────────────
Pourquoi la simple suppression ne suffit pas ?
_______________________________________________________________
3 méthodes de destruction sécurisée des données :
1. _______________________ 2. _______________________ 3. _______________________
SECTION 3.4 — TECHNOLOGIES DE PROTECTION
──────────────────────────────────────────────────────────────
Qu'est-ce qu'un VPN ? (selon Cisco)
_______________________________________________________________
Rôle d'un pare-feu :
_______________________________________________________________
QUIZ CHAPITRE 3
──────────────────────────────────────────────────────────────
Score obtenu : _____ %
Questions manquées : ________________________________________
À revoir : __________________________________________________
═══════════════════════════════════════════════════════════════
Checkpoint Ch.3 (5 min — Collectif)⚓︎
L'enseignant demande à un apprenant :
"En une phrase : Quels sont les 3 états des données selon Cisco et pourquoi cette distinction est-elle importante pour la sécurité ?"
Réponse attendue : - En cours d'utilisation (RAM, processeur) — Attaques mémoire - Au repos (disque, BDD) — Vol physique, intrusion - En transit (réseau) — Interception, MITM
Concept clé à retenir : Chaque état appelle des mesures de protection différentes.
Chapitre 4 — Protection de l'Organisation⚓︎
Objectif : Comprendre les mécanismes de défense systémiques
CHAPITRE 4 — MES NOTES
═══════════════════════════════════════════════════════════════
SECTION 4.1 — LE PARE-FEU
──────────────────────────────────────────────────────────────
Rôle du pare-feu :
_______________________________________________________________
Différence pare-feu réseau vs pare-feu hôte (personnel) :
Réseau : ____________________________________________________
Hôte : ____________________________________________________
SECTION 4.2 — DÉTECTION D'INTRUSION (IDS / IPS)
──────────────────────────────────────────────────────────────
IDS = __________________ → Rôle : ___________________________
IPS = __________________ → Rôle : ___________________________
Différence entre les deux :
_______________________________________________________________
SECTION 4.3 — SÉCURITÉ EN TEMPS RÉEL
──────────────────────────────────────────────────────────────
Qu'est-ce qu'un SIEM ?
_______________________________________________________________
Qu'est-ce que la threat intelligence ?
_______________________________________________________________
SECTION 4.4 — GESTION DES VULNÉRABILITÉS
──────────────────────────────────────────────────────────────
Qu'est-ce qu'un test de pénétration (pentest) ?
_______________________________________________________________
Pourquoi faire des audits de sécurité réguliers ?
_______________________________________________________________
QUIZ CHAPITRE 4
──────────────────────────────────────────────────────────────
Score obtenu : _____ %
Questions manquées : ________________________________________
═══════════════════════════════════════════════════════════════
Checkpoint Ch.4 (5 min — Collectif)⚓︎
L'enseignant demande :
"Quelle est la différence entre IDS et IPS ? Donnez un exemple concret pour chacun."
Réponse attendue : - IDS (Intrusion Detection System) : Détecte et alerte — "Quelqu'un essaie d'entrer par la fenêtre → Alarme" - IPS (Intrusion Prevention System) : Détecte ET bloque — "Quelqu'un essaie d'entrer → Porte automatique claquée"
Chapitre 5 — Votre Futur en Cybersécurité⚓︎
Objectif : Découvrir les métiers et parcours de carrière
CHAPITRE 5 — MES NOTES
═══════════════════════════════════════════════════════════════
SECTION 5.1 — MÉTIERS DE LA CYBERSÉCURITÉ
──────────────────────────────────────────────────────────────
Notez 5 métiers cités et leur description :
1. ___________________________ : ___________________________
2. ___________________________ : ___________________________
3. ___________________________ : ___________________________
4. ___________________________ : ___________________________
5. ___________________________ : ___________________________
Quel métier vous intéresse le plus ? Pourquoi ?
_______________________________________________________________
SECTION 5.2 — CERTIFICATIONS
──────────────────────────────────────────────────────────────
Certifications citées par Cisco (en plus de celle-ci) :
Niveau débutant : ___________________________________________
Niveau intermédiaire : ______________________________________
Niveau avancé : _____________________________________________
SECTION 5.3 — CONSEILS CISCO POUR DÉBUTER
──────────────────────────────────────────────────────────────
3 conseils pratiques retenus du module :
1. _________________________________________________________
2. _________________________________________________________
3. _________________________________________________________
QUIZ CHAPITRE 5
──────────────────────────────────────────────────────────────
Score obtenu : _____ %
TABLEAU DE PROGRESSION GLOBAL (à remettre à l'enseignant)
──────────────────────────────────────────────────────────────
Ch.1 : ___ % Ch.2 : ___ % Ch.3 : ___ %
Ch.4 : ___ % Ch.5 : ___ %
Prêt pour l'examen final ? ☐ Oui ☐ Pas encore (Ch. à retravailler : ___)
═══════════════════════════════════════════════════════════════
Checkpoint Ch.5 (10 min — Collectif)⚓︎
L'enseignant anime un tour de table rapide :
"Quel métier de la cybersécurité vous a le plus surpris ou intéressé ? En une phrase."
Objectif pédagogique : Connecter la formation à leur projet professionnel. Montrer que la cybersécurité offre des débouchés variés (pas seulement hacker ou analyste).
Métiers à connaître pour le BTS SIO SISR :
| Métier | Description | Salaire débutant |
|---|---|---|
| Analyste SOC (N1) | Surveille les alertes de sécurité en temps réel | 28-35 K€ |
| Pentesteur | Teste les défenses d'une organisation | 35-45 K€ |
| RSSI | Responsable de la stratégie sécurité | 60-90 K€ |
| Ingénieur cybersécurité | Conçoit et implémente les défenses | 40-60 K€ |
| Répondant à incidents | Gère les crises de sécurité | 38-55 K€ |
| DPO | Conformité RGPD | 45-75 K€ |
| Forensics / Investigation | Analyse post-incident | 35-50 K€ |
⚖️ ÉTUDE DE CAS RGPD — ANALYSE COMPLÈTE D'UNE VIOLATION⚓︎
ANNEXE 2 — DOSSIER ÉTUDIANT⚓︎
Durée : 35 min individuel + 20 min délibération collective
LE CAS : "MÉDIAGROUP SA"⚓︎
Présentation de l'Organisation⚓︎
MédiaGroup SA est un groupe de presse régionale français : - 180 salariés répartis sur 3 sites (Lyon, Grenoble, Clermont-Ferrand) - Activités : Presse papier + Site web d'information + Application mobile - Données traitées : - Abonnés numériques : 47 000 personnes (nom, prénom, email, adresse, IBAN pour prélèvement, historique de lecture) - Salariés : 180 dossiers RH complets (données de santé pour certains) - Annonceurs : 1 200 entreprises clientes (données contacts) - Données sensibles : Articles en cours de rédaction (sources journalistiques protégées) - DPO désigné : Mme Isabelle Renaud (interne, juriste) - Hébergeur : OVHcloud (France)
Chronologie de l'Incident⚓︎
CHRONOLOGIE DÉTAILLÉE
═══════════════════════════════════════════════════════════════
LUNDI 18 NOVEMBRE — JOUR DE L'INCIDENT
04h37 Alerte automatique du système de monitoring :
Trafic réseau anormal depuis le serveur de BDD principal
→ Connexion inhabituelle depuis une IP roumaine (185.234.XX.XX)
→ Export massif en cours (2,3 Go de données transférées)
⚠️ L'alerte est envoyée par email à l'administrateur IT,
Marc Lefebvre. Marc ne lit pas ses emails professionnels
la nuit.
05h15 La connexion cesse. 2,3 Go ont été exfiltrés.
08h45 Marc Lefebvre arrive au bureau. Lit l'alerte de 4h37.
Il analyse les logs : L'attaquant a utilisé un compte
administrateur valide (admin_legacy) avec mot de passe
"Admin2019!" — Ce compte était inutilisé depuis 2021
mais jamais supprimé.
09h30 Marc isole le serveur de BDD et change tous les mots
de passe administrateurs.
10h15 Marc informe sa responsable, la Directrice Technique,
Laurène Moreau.
11h00 Laurène Moreau contacte Isabelle Renaud (DPO).
Première réunion de crise.
11h30 Analyse des données exfiltrées :
→ Base complète des abonnés numériques (47 000 personnes)
Noms, prénoms, emails, adresses postales, IBAN,
dates de naissance, historique de lecture des articles
→ 23 dossiers RH de salariés malades (arrêts maladie,
diagnostics partiels transmis par erreur au serveur BDD)
→ Articles en cours de rédaction non publiés
(sources journalistiques potentiellement identifiables)
13h00 Le DPO Isabelle Renaud prépare la notification CNIL.
Elle se demande si elle a le temps d'attendre mardi matin
pour avoir plus d'informations.
MARDI 19 NOVEMBRE
09h00 Isabelle Renaud envoie la notification CNIL.
(28 heures après la prise de connaissance par Marc)
10h00 Un journaliste du concurrent "Le Quotidien du Rhône"
appelle MédiaGroup : Des données d'abonnés circulent
sur un forum du dark web depuis ce matin.
14h00 Confirmation : Les 47 000 dossiers abonnés sont en ligne
sur un forum cybercriminel. Prix : 0,03 € par enregistrement.
Les IBAN sont clairement visibles.
MERCREDI 20 NOVEMBRE
09h00 Plusieurs abonnés appellent le service client :
Ils ont reçu des emails de phishing très ciblés utilisant
leurs données précises (nom, dernier article lu, abonnement exact).
═══════════════════════════════════════════════════════════════
Erreurs Commises (À identifier par les apprenants)⚓︎
L'enseignant ne les révèle pas à ce stade — Les apprenants doivent les trouver.
ERREURS À IDENTIFIER DANS LE CAS
═══════════════════════════════════════════════════════════════
(Liste pour l'enseignant — NE PAS DISTRIBUER)
① Compte admin_legacy jamais supprimé malgré inactivité depuis 2021
→ Violation principe de moindre privilège + revue périodique des comptes
② Mot de passe faible "Admin2019!" sur compte admin
→ Violation politique de mots de passe robustes
③ Alertes de sécurité uniquement par email (non lues la nuit)
→ Procédure d'astreinte inexistante
④ Données RH (diagnostics) stockées sur même serveur que BDD abonnés
→ Violation de cloisonnement des données + données sensibles santé
⑤ Données RH contenant "diagnostics partiels" = données de santé
→ Ne devaient PAS être sur ce serveur (violation Art. 9 RGPD)
⑥ Laurène Moreau attend 2h avant de contacter le DPO
→ Procédure de remontée d'incident non définie / non respectée
⑦ Isabelle Renaud envisage d'attendre le lendemain matin
→ Le délai 72h ne se met pas en pause la nuit !
⑧ Notification CNIL à 28h = dans les délais MAIS...
→ Les personnes n'ont pas été notifiées immédiatement
→ IBAN exposés = risque très élevé → Notification urgente requise
═══════════════════════════════════════════════════════════════
Questions de l'Étude de Cas⚓︎
À traiter individuellement (35 min)
PARTIE A — Qualification de la Violation (8 min)⚓︎
A1. Identifiez les types de violation(s) subies par MédiaGroup SA.
Justifiez avec les faits du cas.
──────────────────────────────────────────────────────────────────
☐ Violation de CONFIDENTIALITÉ
Faits : ____________________________________________________
☐ Violation de DISPONIBILITÉ
Faits : ____________________________________________________
☐ Violation d'INTÉGRITÉ
Faits : ____________________________________________________
A2. Quand démarre précisément le délai des 72 heures ?
Justifiez.
──────────────────────────────────────────────────────────────────
Le délai commence le : _____ novembre à ___h___ (heure précise)
Car : _______________________________________________________
Date/heure limite pour notifier la CNIL :
Le : _____ novembre à ___h___
A3. La notification CNIL envoyée mardi à 9h est-elle dans les délais ?
──────────────────────────────────────────────────────────────────
☐ Oui, dans les délais ☐ Non, hors délai
Calcul du délai réel : _______________________________________
PARTIE B — Analyse des Données et Risques (10 min)⚓︎
B1. Catégorisez les données exfiltrées.
Pour chaque catégorie, indiquez si ce sont des données
sensibles (Art. 9 RGPD) et le risque pour les personnes.
──────────────────────────────────────────────────────────────────
DONNÉES ABONNÉS (47 000 personnes)
Données sensibles ? ☐ Oui ☐ Non
Si oui, lesquelles : ________________________________________
Risques pour les personnes : ________________________________
DONNÉES RH (23 dossiers salariés)
Données sensibles ? ☐ Oui ☐ Non
Si oui, lesquelles : ________________________________________
Risques pour les personnes : ________________________________
ARTICLES NON PUBLIÉS (sources journalistiques)
Type de risque particulier : ________________________________
(Indice : Ce ne sont pas des données personnelles d'abonnés...)
B2. Quel est le niveau de risque global pour les abonnés ?
──────────────────────────────────────────────────────────────────
☐ Faible ☐ Élevé ☐ Très élevé
Justification (citez au moins 3 éléments factuels) :
1. _________________________________________________________
2. _________________________________________________________
3. _________________________________________________________
B3. Compte tenu de ce niveau de risque, les 47 000 abonnés
doivent-ils être notifiés personnellement ?
──────────────────────────────────────────────────────────────────
☐ Oui, immédiatement ☐ Oui, mais peut attendre ☐ Non
Justification RGPD (citez l'article applicable) :
_______________________________________________________________
PARTIE C — Notification CNIL (10 min)⚓︎
Rédigez les grandes lignes de la notification CNIL
que doit envoyer Isabelle Renaud le mardi 19 novembre.
──────────────────────────────────────────────────────────────────
NOTIFICATION CNIL — MÉDIAGROUP SA
═══════════════════════════════════════════════════════════════
NATURE DE LA VIOLATION
──────────────────────────────────────────────────────────────
Types de violation (cocher) :
☐ Confidentialité ☐ Disponibilité ☐ Intégrité
Description factuelle (4-5 lignes) :
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
DONNÉES ET PERSONNES CONCERNÉES
──────────────────────────────────────────────────────────────
Catégories de données :
_______________________________________________________________
Nombre de personnes concernées (total) : _____________________
Données sensibles concernées ? ☐ Oui → Lesquelles : _________
CONSÉQUENCES PROBABLES
──────────────────────────────────────────────────────────────
Risques identifiés pour les personnes :
1. _________________________________________________________
2. _________________________________________________________
3. _________________________________________________________
MESURES PRISES
──────────────────────────────────────────────────────────────
Mesures immédiates effectuées :
1. _________________________________________________________
2. _________________________________________________________
Mesures correctives prévues :
1. _________________________________________________________
2. _________________________________________________________
NOTIFICATION AUX PERSONNES PRÉVUE ?
──────────────────────────────────────────────────────────────
☐ Oui → Date prévue : _______________________________________
☐ Non → Justification : _____________________________________
═══════════════════════════════════════════════════════════════
PARTIE D — Erreurs et Mesures Correctives (7 min)⚓︎
D1. Identifiez au moins 4 erreurs ou manquements
commis par MédiaGroup SA AVANT et PENDANT l'incident.
──────────────────────────────────────────────────────────────────
AVANT L'INCIDENT (erreurs de prévention) :
Erreur 1 : _________________________________________________
Solution RGPD/sécurité : ____________________________________
Erreur 2 : _________________________________________________
Solution RGPD/sécurité : ____________________________________
PENDANT L'INCIDENT (erreurs de réaction) :
Erreur 3 : _________________________________________________
Solution procédurale : ______________________________________
Erreur 4 : _________________________________________________
Solution procédurale : ______________________________________
D2. Rédigez le message d'information à envoyer
aux 47 000 abonnés. (10 lignes maximum, ton professionnel)
──────────────────────────────────────────────────────────────────
Objet : ____________________________________________________
Madame, Monsieur,
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
L'équipe MédiaGroup SA