Scénarios d'Attaque
Apprenez à reconnaître et à vous protéger contre les cybermenaces actuelles
Scénario 1 : Le piège du Wi-Fi public
Contexte
Au cours d'un déplacement officiel à Nairobi, le ministre James connecte son ordinateur portable au Wi-Fi gratuit d'un café pour envoyer un document confidentiel à son équipe. Ce qu'il ignore, c'est que ce réseau Wi-Fi est compromis par un hacker local, qui utilise un outil d'interception des données en temps réel. Quelques heures plus tard, le document confidentiel se retrouve publié sur des plateformes en ligne.
Risques
- Vol d'informations sensibles
- Compromission de la confidentialité
Comment se protéger
- N'utilisez jamais un Wi-Fi public pour des communications sensibles
- Si nécessaire, utilisez un VPN (Réseau Privé Virtuel) pour chiffrer vos connexions sur internet
- Préparez toujours une sauvegarde hors ligne de vos documents pour limiter l'impact en cas de fuite
Règles d'or appliquées : 8, 7
Scénario 2 : Le faux appel urgent
Contexte
Clara, directrice d'une entreprise publique, reçoit un appel téléphonique d'une voix qu'elle identifie comme celle de son PDG. Celui-ci demande un transfert de 100 000 dollars pour un projet urgent et fournit des informations crédibles. Clara, pressée, effectue le transfert sans vérifier. Quelques heures plus tard, elle découvre que la voix était générée par une IA utilisant des enregistrements audios précédents de son PDG.
Risques
- Perte financière
- Manipulation par clonage vocal
Comment se protéger
- Vérifiez toujours par un autre canal (e-mail sécurisé, messagerie chiffrée) avant d'agir sur une demande urgente
- Formez votre équipe à reconnaître les techniques d'ingénierie sociale et d'IA
Règles d'or appliquées : 19, 9, 13
Scénario 3 : Deepfake politique
Contexte
Une vidéo circulant sur les réseaux sociaux montre un député dans une réunion privée où il semble tenir des propos incendiaires sur des sujets sensibles. Cette vidéo devient virale en quelques heures, déclenchant un tollé public. Après enquête, il s'avère que la vidéo est un deepfake conçu pour nuire à sa réputation et manipuler l'opinion publique.
Risques
- Manipulation de l'opinion publique
- Perte de crédibilité
Comment se protéger
- Surveillez régulièrement votre identité numérique et signalez tout contenu suspect
- Préparez un plan de réponse rapide pour contester et démonter des deepfakes
Règles d'or appliquées : 19, 11, 20
Scénario 4 : Hameçonnage par e-mail (Phishing)
Contexte
Un conseiller reçoit un e-mail apparemment envoyé par son supérieur, demandant de cliquer sur un lien pour télécharger un rapport urgent. En cliquant, le conseiller installe un malware (un logiciel malveillant) qui permet aux hackers d'accéder à son ordinateur et de voler des informations confidentielles.
Risques
- Installation de logiciels malveillants
- Vol de données sensibles
Comment se protéger
- Vérifiez toujours l'adresse e-mail de l'expéditeur
- Ne cliquez jamais sur des liens ou n'ouvrez pas de pièces jointes suspectes sans confirmation
Règles d'or appliquées : 6, 13
Scénario 5 : Manipulation via les réseaux sociaux
Contexte
Un gouverneur partage innocemment une photo de sa famille sur les réseaux sociaux. Un hacker exploite les métadonnées de l'image (ex : les données de localisation GPS d'où la photo est prise) pour planifier une attaque ciblée contre lui, accédant à sa résidence et volant des appareils contenant des informations sensibles.
Risques
- Compromission de la vie privée
- Exploitation des informations personnelles
Comment se protéger
- Limitez la quantité d'informations personnelles partagées sur les réseaux sociaux
- Désactivez l'enregistrement des métadonnées sur vos photos
Règles d'or appliquées : 11
Scénario 6 : Intrusion via appareils connectés
Contexte
Lors d'une réunion confidentielle dans une salle privée, une caméra de surveillance connectée utilisée dans la salle est piratée par un groupe de hackers qui se sont connectés au réseau local du bâtiment. Ces derniers accèdent aux discussions et enregistrent des informations critiques.
Risques
- Espionnage industriel ou gouvernemental
- Fuite d'informations sensibles
Comment se protéger
- Déconnectez les appareils non nécessaires lors de réunions sensibles
- Faites régulièrement vérifier vos appareils connectés par des experts en cybersécurité
Règles d'or appliquées : 15, 4
Scénario 7 : Ransomware ciblant une administration publique
Contexte
Une mairie voit son système informatique bloqué par un ransomware. Un logiciel malveillant (malware) qui crypte les fichiers sous réserve d'une rançon. Les hackers demandent une rançon de 10 000 dollars pour débloquer les fichiers, mais même après paiement, les données restent inaccessibles.
Risques
- Paralysie des activités administratives
- Perte de données critiques
Comment se protéger
- Sauvegardez régulièrement vos données hors ligne
- Mettez en place un plan de réponse aux incidents
Règles d'or appliquées : 7, 18, 20
Scénario 8 : Erreur humaine en déplacement
Contexte
Un médecin laisse son ordinateur portable pendant son déplacement dans un taxi à Dakar. L'appareil contient des informations médicales sensibles et classifiées non protégées par un mot de passe ou un chiffrement.
Risques
- Fuite de données sensibles
- Exploitation par des tiers malveillants
Comment se protéger
- Chiffrez vos données sensibles
- Configurez vos appareils pour qu'ils se verrouillent automatiquement après quelques minutes d'inactivité
Règles d'or appliquées : 4, 5
Scénario 9 : Application malveillante
Contexte
Un cadre d'une grande entreprise installe une application gratuite sur son smartphone professionnel. Cette application collecte secrètement ses données de localisation, capture les informations tapées sur son clavier grâce à sa fonction keylogger et aussi ses contacts, les transmettant à des hackers.
Risques
- Exploitation des données personnelles et professionnelles
Comment se protéger
- Téléchargez uniquement des applications depuis des sources fiables
- Lisez attentivement les autorisations demandées par les applications
Règles d'or appliquées : 10
Scénario 10 : L'ingénierie sociale au sein de l'entreprise
Contexte
Un individu se présentant comme un technicien informatique se rend dans une administration publique en prétendant devoir résoudre une 'panne critique' affectant le réseau interne. Avec une attitude confiante et des justificatifs falsifiés mais fiables, il parvient à accéder au serveur principal. Une fois dans la salle des serveurs, il connecte une clé USB contenant un logiciel malveillant (RubberDucky), avec un code préparé pour l'occasion qui s'exécute en 1 seconde ouvrant une brèche permettant à son équipe de voler des données confidentielles.
Risques
- Accès non autorisé à des informations stratégiques
- Installation de logiciels malveillants ou espionnage à distance
Comment se protéger
- Formez vos équipes à vérifier l'identité et la légitimité de toute personne externe, même si elle semble confiante ou 'officielle'
- Mettez en place un système de badge sécurisé et un protocole strict pour l'accès aux zones sensibles
- Surveillez et consignez toutes les interventions sur les systèmes critiques
- Installez des systèmes de contrôle d'accès et des caméras pour enregistrer les activités dans les zones sensibles
Règles d'or appliquées : 13, 4, 17
Scénario Bonus : Regards indiscrets dans un espace public
Contexte
Lors d'un déplacement à Casablanca, Linda, conseillère en stratégie pour un ministère, profite de son temps d'attente dans un salon d'aéroport pour finaliser un rapport hautement confidentiel sur son ordinateur portable. Assise dans un espace ouvert, elle ne se rend pas compte qu'un individu derrière elle observe discrètement l'écran. Ce dernier prend en photo une partie du document contenant des informations sensibles, qui seront ensuite relayées anonymement à la presse.
Risques
- Fuite d'informations confidentielles par observation visuelle (shoulder surfing)
- Atteinte à la réputation et au secret professionnel
Comment se protéger
- Installez un filtre de confidentialité sur vos écrans, notamment lors des déplacements ou dans les lieux publics
- Ne travaillez sur des documents sensibles que dans des espaces sécurisés ou privés
- Gardez vos équipements sous surveillance et orientez-vous de manière à limiter les regards arrière
- Verrouillez votre écran si vous devez vous lever, même brièvement