La formation
cybersécurité
de l'ISEN Lille

Dans un monde ultra-connecté, la sécurité numérique des informations, des données et des systèmes qui les rendent partageables et accessibles, est aujourd’hui devenu une nécessité. Envie de découvrir cette nouvelle discipline qu’est la cybersécurité, les enjeux du secteur, et les métiers qui la composent ? C’est par ici. Rejoignez la tribu !

Protéger nos données et nos systèmes informatiques

La menace est bien réelle. Dans un monde de plus en plus connecté, avec un taux de pénétration de l’internet qui atteint 88 % en France et 55 % dans le monde, l’omniprésence des terminaux informatiques, et autres objets connectés à internet nous rend de plus en plus vulnérables aux cyberattaques. On les définit en général comme des tentatives d’atteinte à des systèmes informatiques réalisées dans un but malveillant. Elles peuvent provenir d’individus isolés, de groupes criminels, et même d’organisations aux buts politiques.

Motivées par la simple volonté de nuire, de déstabiliser, ou pour extorquer des sommes d’argent aux victimes, les cyberattaques visent en général à mettre la main sur :

  • des données personnelles
  • des secrets industriels, diplomatiques ou militaires
  • des données bancaires
  • des processus informatiques pour en prendre le contrôle
  • Face à ces menaces, une nouvelle discipline est née : la cybersécurité. Son objectif ? Renforcer la protection des terminaux informatiques, des réseaux, des serveurs et des données qui s’y trouvent.

    Dans les entreprises, les administrations, les organisations nationales et internationales spécialisées, on recherche des professionnels qualifiés pour participer au combat, et déjouer des attaques de plus en plus sophistiquées.

    0  %
    de hausse constatée d’infractions à la loi “informatique et libertés”
    0  %
    des Français ont accès à internet.
    0
    millions d’utilisateurs de Facebook se sont vus voler leurs données personnelles, en une seule attaque.
    0  %
    des cyberattaques visent les petites entreprises.

    Au coeur des risques numériques

    La cybersécurité, ou sécurité numérique, présente des enjeux économiques, stratégiques, et politiques qui vont bien au-delà de la seule sécurité des systèmes d’information. Tour d’horizon (non-exhaustif) des risques actuels lié à l’omniprésence du numérique dans nos vies actuelles. Et que tous les spécialistes de cette nouvelle discipline qu’est la cybersécurité, seront amenés à combattre particulièrement dans les années à venir.
    • Les aspirateurs de données personnelles

      Noms, dates de naissance, villes d’origine, lieux de travail, coordonnées (courriels, numéros de téléphone, adresses…) : ces données sont aujourd’hui convoitées par des attaques massives visant les systèmes de sécurité de réseaux sociaux, de fournisseurs d’accès à internet, d’institutions publiques…. En 2018, près de 29 millions d’utilisateurs de Facebook se sont ainsi vus voler leurs données personnelles, en une seule attaque.

    • Les rançongiciels

      Les rançongiciels, ou “ransomware” en anglais, sont des logiciels malveillants dont l’objectif est de prendre en otage des données personnelles, de les crypter, et de soutirer à la victime le paiement d’une rançon en échange de leur décryptage. Un autre mode opératoire, classé dans la catégorie des rançongiciels, est de bloquer l’accès de tout utilisateur à une machine jusqu’au paiement d’une somme d’argent, qui déclenche l’envoi à la victime d’une clé ou d’un outil de débridage. Ces rançongiciels, très courants, sont capables de s’attaquer aux documents, aux images, aux disques durs, aux disques partagés sur des réseaux locaux, aux clés USB et même aux fichiers synchronisés dans un cloud. Depuis quelques années, les attaques par rançongiciel semblent davantage cibler les grandes entreprises ayant la capacité de payer des rançons très élevées.

    • Les malwares bancaires

      Les malware bancaires sont des logiciels malveillants spécifiquement conçus pour attaquer les applications bancaires des ordinateurs, tablettes, téléphone, et de piller l’argent qui se trouve sur le compte de la victime. Avant de passer outre les systèmes de sécurité bancaire, le logiciel commence bien évidemment par piller l’ensemble des données personnelles de la victime, pour mieux la connaître et pouvoir ainsi tromper les protocoles de sécurité mis en place par les banques.

    • Le jackpotting

      Le jackpotting est une attaque logicielle permettant de “vider” littéralement le contenu d’un distributeur automatique de billets sans s’attaquer aux comptes personnels des clients de la banque eux-mêmes. L’introduction du logiciel dans le module informatique de l’automate se fait soit physiquement, par un câble introduit après avoir percé la façade du distributeur, soit à distance. Ces dernières années, les attaques par jackpotting se sont intensifiées et diversifiées.

    • L’intelligence artificielle au service du cybercrime

      Autant l’intelligence artificielle peut être mise au service d’objectifs positifs (amélioration de l’expérience client, personnalisation des services, aide à la décision…), autant elle peut être utilisée pour mettre au point des virus intelligents, capables de raisonner et d’évoluer pour déjouer les protections mises en place.

    • Le skimming

      Venant de l’anglais “skim” qui signifie “écrémer, le skimming consiste pour un attaquant à prendre le contrôle d’automates et autres terminaux de paiement (distributeurs de billets, terminaux de paiement de la restauration…). Par un équipement introduit dans ces automates ou placé à proximité, l’objectif du skimming est de copier les données contenues sur la piste magnétique de la carte bancaire, et au passage d’en récupérer le code confidentiel.

    • Le phénomène de “sextorsion”

      La “sextorsion” touche chaque année des dizaines de milliers de victimes, avec un mode opératoire assez simple : après une discussion en ligne, la victime est invitée par son interlocuteur ou interlocutrice à poursuivre la conversion en vidéo, en montant d’un cran dans le dévoilement de son intimité. Plus tard, elle reçoit un message (par mail ou via un réseau social) lui apprenant que cette conversation vidéo a été enregistrée et que, sauf paiement très rapide d’une somme d’argent, cette vidéo sera rendue publique et/ ou envoyée à ses proches, son employeur…

    • Le phishing

      Désormais bien connu mais parfois tellement sophistiqué que même les personnes averties pourraient s’y méprendre, le phishing (ou hameçonnage) est le fait d’endosser l’identité d’un tiers de confiance pour soutirer des informations personnelles à la victime. Le tiers de confiance est souvent une institution (Etat, banque, fournisseur d’accès à internet…) et les données personnelles sont de nature variée : mots de passe, numéro de carte de crédit, numéro ou photocopie de carte nationale d’identité, date de naissance…

      Le phishing peut se faire par mail, par réseau social interposé, ou encore par SMS. Le phishing est en général une attaque massive, automatisée et visant plusieurs milliers de personnes. Quand l’attaque est plus ciblée, et porte sur un individu en particulier, on parle de spear-phishing.

    • Le coronavirus utilisé pour réaliser des cyberattaques

      Par le biais de faux e-mails en provenance des autorités de santé, de fausses notes internes en entreprise ou encore de fausses alertes de retard de livraison, des cybercriminels ont tenté d’exploiter la pandémie pour s’infiltrer dans les réseaux informatiques des entreprises et des particuliers.

    • Des objets connectés qui nous piratent

      Aspirateurs robots, frigos, enceintes et voitures connectés… : tous ces objets qui envahissent notre quotidien sont autant de points d’entrée pour des logiciels malveillants, et multiplient ainsi les risques pour notre sécurité numérique.

      Les pirates informatiques comptent bien se servir de ces nouveaux postes avancés, et dont les interfaces sont souvent moins sécurisées que celles de nos ordinateurs, pour mener leurs attaques.

    Une certification officielle en sécurité numérique

    Notre formation cybersécurité bénéficie du label SecNumedu, délivré par l’Agence nationale de sécurité des systèmes d’information (ANSSI).

    Ce label atteste de la pertinence et de la qualité des enseignements délivrés en matière de sécurité numérique, pour les formations qui la possèdent. Seules 12 grandes écoles d’ingénieurs en sont titulaires en France.
    Consultez le site de l'ANSSI

    Vers une cybersécurité globale

    Les cyberattaques visent invariablement tous les pays du globe, tous les types d’entreprises, tous les individus de manière indiscriminée. Les réponses aux risques numériques doivent donc elles-aussi être imaginées et mises en place de manière globale et coopérative.

    C’est pourquoi les Etats, à différentes échelles (bilatérale, européenne et internationale) s’organisent pour harmoniser leurs législations, et mettre en place des moyens de coopération technique et opérationnelle, comme Europol, Eurojust ou encore Interpol.

    Tous les domaines sont concernés

    Les individus, les États, les associations, les organisations politiques, les entreprises : les cyberattaques touchent indifféremment toutes les personnes et toutes les organisations, avec des motivations différentes. Tous les secteurs sont ainsi à la recherche de professionnels qualifiés, issus de formations certifiées dans la protection des systèmes d’information et de la gestion des risques numériques.

    Un chiffre est révélateur de la menace, et donc de la nécessité de se doter de compétences spécialisées : en France, 8 entreprises sur 10 sont touchées par des cyberattaques tous les ans.

    Les métiers de la cybersécurité

    Après une formation en cybersécurité de niveau ingénieur, différentes options s’ouvrent à vous. Comme tous les secteurs sont aujourd’hui concernés par les cyberattaques, vous avez déjà le choix du domaine dans lequel vous exercerez votre future profession. Pour la choisir, tout dépend du niveau de spécialisation auquel vous souhaitez vous placer, dans l’une des nombreuses compétences nécessaires pour assurer la sécurité numérique d’une organisation. Voici quelques métiers qu’une formation certifiée en cybersécurité vous permet d’exercer.
    • Ingénieur sécurité web

      L’ingénieur sécurité web est chargé d’analyser les risques numériques pesant sur une entreprise ou une organisation donnée. Sa mission est d’en évaluer au quotidien la vulnérabilité aux cyberattaques, et de mettre en place les conditions de l’amélioration de ses défenses.

    • Responsable de la sécurité des systèmes d’information (RSSI)

      Dans une entreprise ou une organisation, la mission d’un RSSI est de définir la politique de sécurité de son système d’information et de la mettre en œuvre. Il propose aux instances décisionnaires la politique à mettre en place, et assure une veille technique et réglementaire afin de la faire évoluer régulièrement en fonction des besoins, des bonnes pratiques du secteur, des nouveaux risques qui apparaissent…. Il anime ensuite au quotidien les équipes techniques internes et les éventuels consultants et experts externes, qui participent à la mise en œuvre de la politique de sécurité numérique.

    • Analyste cybersécurité

      En cabinet ou dans une organisation spécialisée en sécurité numérique, l’analyse cybersécurité est chargé d’anticiper les évolutions technologiques, et les menaces qu’elles pourraient faire naître. Sa mission se résume en deux mots : analyse et anticipation.

    • Consultant sécurité numérique

      Travaillant pour une société de services de type SSI, le consultant sécurité est missionné pour apporter ses compétences à un client, le temps de la mission. En matière de sécurité numérique, on distingue en général les consultants qui interviennent sur les aspects organisationnels de la cybersécurité (méthodologie, analyse de risques, gestion de projet, management de la sécurité..), de ceux qui se préoccupent de ses aspects techniques (mise en œuvre et configuration d’équipements de sécurité, audit de configuration, tests de pénétration, cryptographie, investigation numérique…).

    • Délégué à la protection des données

      Dans certains cas, une organisation est tenue de désigner en son sein un délégué à la protection des données. C’est le cas pour :

      • Les autorités ou les organismes publics
      • Les organismes dont les activités de base les amènent à réaliser un suivi régulier et systématique des personnes à grande échelle
      • Les organismes dont les activités de base les amènent à traiter à grande échelle des données dites « sensibles » ou relatives à des condamnations pénales et infractions.

      Indépendant, le délégué à la protection des données doit connaître les législations et les pratiques en matière de protection des données, et disposer d’un niveau d’expertise adapté à l’activité de l’organisation et de la sensibilité des informations et données que celle-ci est amenée à traiter. Sa mission est d’animer les différents métiers, filiales et composantes de son organisation, mais également les éventuels sous-traitants, pour les sensibiliser à la protection des données et promouvoir les meilleures pratiques en la matière.

    • Cryptologue

      Diplômé a minima d’un Bac+5, et poursuivant souvent ses études jusqu’au doctorat, le cryptologue est un expert des algorithmes cryptographiques, qui servent à chiffrer et à déchiffrer des données confidentielles et/ou stratégiques. En fonction de sa spécialisation, il apporte son expertise sur l’utilisation de ces algorithmes cryptographiques, participer à leur implémentation, voire à leur conception.

    La sécurité informatique vous intéresse, rejoignez-nous !

    Découvrez nos autres domaines de professionnalisation

    En 4e et 5e années, l’ISEN Lille offre à ses étudiants le choix entre 10 domaines de professionnalisation. Pour les découvrir, c’est par ici :

    Des questions ?
    Communication promotion
    Service
    Tél. : +33 (0)3 20 30 40 50