Scénarios d'Attaque

Apprenez à reconnaître et à vous protéger contre les cybermenaces actuelles

Scénario 1 : Le piège du Wi-Fi public

Contexte

Au cours d'un déplacement officiel à Nairobi, le ministre James connecte son ordinateur portable au Wi-Fi gratuit d'un café pour envoyer un document confidentiel à son équipe. Ce qu'il ignore, c'est que ce réseau Wi-Fi est compromis par un hacker local, qui utilise un outil d'interception des données en temps réel. Quelques heures plus tard, le document confidentiel se retrouve publié sur des plateformes en ligne.

Risques

  • Vol d'informations sensibles
  • Compromission de la confidentialité

Comment se protéger

  • N'utilisez jamais un Wi-Fi public pour des communications sensibles
  • Si nécessaire, utilisez un VPN (Réseau Privé Virtuel) pour chiffrer vos connexions sur internet
  • Préparez toujours une sauvegarde hors ligne de vos documents pour limiter l'impact en cas de fuite

Règles d'or appliquées : 8, 7

Élevé
Type de menace : Man-in-the-Middle

Scénario 2 : Le faux appel urgent

Contexte

Clara, directrice d'une entreprise publique, reçoit un appel téléphonique d'une voix qu'elle identifie comme celle de son PDG. Celui-ci demande un transfert de 100 000 dollars pour un projet urgent et fournit des informations crédibles. Clara, pressée, effectue le transfert sans vérifier. Quelques heures plus tard, elle découvre que la voix était générée par une IA utilisant des enregistrements audios précédents de son PDG.

Risques

  • Perte financière
  • Manipulation par clonage vocal

Comment se protéger

  • Vérifiez toujours par un autre canal (e-mail sécurisé, messagerie chiffrée) avant d'agir sur une demande urgente
  • Formez votre équipe à reconnaître les techniques d'ingénierie sociale et d'IA

Règles d'or appliquées : 19, 9, 13

Critique
Type de menace : Ingénierie sociale (IA)

Scénario 3 : Deepfake politique

Contexte

Une vidéo circulant sur les réseaux sociaux montre un député dans une réunion privée où il semble tenir des propos incendiaires sur des sujets sensibles. Cette vidéo devient virale en quelques heures, déclenchant un tollé public. Après enquête, il s'avère que la vidéo est un deepfake conçu pour nuire à sa réputation et manipuler l'opinion publique.

Risques

  • Manipulation de l'opinion publique
  • Perte de crédibilité

Comment se protéger

  • Surveillez régulièrement votre identité numérique et signalez tout contenu suspect
  • Préparez un plan de réponse rapide pour contester et démonter des deepfakes

Règles d'or appliquées : 19, 11, 20

Critique
Type de menace : Deepfake / Désinformation

Scénario 4 : Hameçonnage par e-mail (Phishing)

Contexte

Un conseiller reçoit un e-mail apparemment envoyé par son supérieur, demandant de cliquer sur un lien pour télécharger un rapport urgent. En cliquant, le conseiller installe un malware (un logiciel malveillant) qui permet aux hackers d'accéder à son ordinateur et de voler des informations confidentielles.

Risques

  • Installation de logiciels malveillants
  • Vol de données sensibles

Comment se protéger

  • Vérifiez toujours l'adresse e-mail de l'expéditeur
  • Ne cliquez jamais sur des liens ou n'ouvrez pas de pièces jointes suspectes sans confirmation

Règles d'or appliquées : 6, 13

Élevé
Type de menace : Phishing

Scénario 5 : Manipulation via les réseaux sociaux

Contexte

Un gouverneur partage innocemment une photo de sa famille sur les réseaux sociaux. Un hacker exploite les métadonnées de l'image (ex : les données de localisation GPS d'où la photo est prise) pour planifier une attaque ciblée contre lui, accédant à sa résidence et volant des appareils contenant des informations sensibles.

Risques

  • Compromission de la vie privée
  • Exploitation des informations personnelles

Comment se protéger

  • Limitez la quantité d'informations personnelles partagées sur les réseaux sociaux
  • Désactivez l'enregistrement des métadonnées sur vos photos

Règles d'or appliquées : 11

Élevé
Type de menace : Exploitation de métadonnées

Scénario 6 : Intrusion via appareils connectés

Contexte

Lors d'une réunion confidentielle dans une salle privée, une caméra de surveillance connectée utilisée dans la salle est piratée par un groupe de hackers qui se sont connectés au réseau local du bâtiment. Ces derniers accèdent aux discussions et enregistrent des informations critiques.

Risques

  • Espionnage industriel ou gouvernemental
  • Fuite d'informations sensibles

Comment se protéger

  • Déconnectez les appareils non nécessaires lors de réunions sensibles
  • Faites régulièrement vérifier vos appareils connectés par des experts en cybersécurité

Règles d'or appliquées : 15, 4

Critique
Type de menace : IoT / Appareils connectés

Scénario 7 : Ransomware ciblant une administration publique

Contexte

Une mairie voit son système informatique bloqué par un ransomware. Un logiciel malveillant (malware) qui crypte les fichiers sous réserve d'une rançon. Les hackers demandent une rançon de 10 000 dollars pour débloquer les fichiers, mais même après paiement, les données restent inaccessibles.

Risques

  • Paralysie des activités administratives
  • Perte de données critiques

Comment se protéger

  • Sauvegardez régulièrement vos données hors ligne
  • Mettez en place un plan de réponse aux incidents

Règles d'or appliquées : 7, 18, 20

Critique
Type de menace : Ransomware

Scénario 8 : Erreur humaine en déplacement

Contexte

Un médecin laisse son ordinateur portable pendant son déplacement dans un taxi à Dakar. L'appareil contient des informations médicales sensibles et classifiées non protégées par un mot de passe ou un chiffrement.

Risques

  • Fuite de données sensibles
  • Exploitation par des tiers malveillants

Comment se protéger

  • Chiffrez vos données sensibles
  • Configurez vos appareils pour qu'ils se verrouillent automatiquement après quelques minutes d'inactivité

Règles d'or appliquées : 4, 5

Élevé
Type de menace : Erreur humaine / Perte physique

Scénario 9 : Application malveillante

Contexte

Un cadre d'une grande entreprise installe une application gratuite sur son smartphone professionnel. Cette application collecte secrètement ses données de localisation, capture les informations tapées sur son clavier grâce à sa fonction keylogger et aussi ses contacts, les transmettant à des hackers.

Risques

  • Exploitation des données personnelles et professionnelles

Comment se protéger

  • Téléchargez uniquement des applications depuis des sources fiables
  • Lisez attentivement les autorisations demandées par les applications

Règles d'or appliquées : 10

Élevé
Type de menace : Malware mobile

Scénario 10 : L'ingénierie sociale au sein de l'entreprise

Contexte

Un individu se présentant comme un technicien informatique se rend dans une administration publique en prétendant devoir résoudre une 'panne critique' affectant le réseau interne. Avec une attitude confiante et des justificatifs falsifiés mais fiables, il parvient à accéder au serveur principal. Une fois dans la salle des serveurs, il connecte une clé USB contenant un logiciel malveillant (RubberDucky), avec un code préparé pour l'occasion qui s'exécute en 1 seconde ouvrant une brèche permettant à son équipe de voler des données confidentielles.

Risques

  • Accès non autorisé à des informations stratégiques
  • Installation de logiciels malveillants ou espionnage à distance

Comment se protéger

  • Formez vos équipes à vérifier l'identité et la légitimité de toute personne externe, même si elle semble confiante ou 'officielle'
  • Mettez en place un système de badge sécurisé et un protocole strict pour l'accès aux zones sensibles
  • Surveillez et consignez toutes les interventions sur les systèmes critiques
  • Installez des systèmes de contrôle d'accès et des caméras pour enregistrer les activités dans les zones sensibles

Règles d'or appliquées : 13, 4, 17

Critique
Type de menace : Ingénierie sociale / Accès physique

Scénario Bonus : Regards indiscrets dans un espace public

Contexte

Lors d'un déplacement à Casablanca, Linda, conseillère en stratégie pour un ministère, profite de son temps d'attente dans un salon d'aéroport pour finaliser un rapport hautement confidentiel sur son ordinateur portable. Assise dans un espace ouvert, elle ne se rend pas compte qu'un individu derrière elle observe discrètement l'écran. Ce dernier prend en photo une partie du document contenant des informations sensibles, qui seront ensuite relayées anonymement à la presse.

Risques

  • Fuite d'informations confidentielles par observation visuelle (shoulder surfing)
  • Atteinte à la réputation et au secret professionnel

Comment se protéger

  • Installez un filtre de confidentialité sur vos écrans, notamment lors des déplacements ou dans les lieux publics
  • Ne travaillez sur des documents sensibles que dans des espaces sécurisés ou privés
  • Gardez vos équipements sous surveillance et orientez-vous de manière à limiter les regards arrière
  • Verrouillez votre écran si vous devez vous lever, même brièvement
Moyen
Type de menace : Shoulder surfing / Espionnage visuel