banner

Bienvenue !

En tant qu'expert.e en cybersécurité chez Energya, ta mission est de protéger les infrastructures de distribution d'électricité contre les cyberattaques.
On t'appelle en urgence : une intrusion est suspectée dans un des systèmes informatiques internes. Dès ton arrivée, tu te mets immédiatement à enquêter pour comprendre ce qui s'est passé.
Choisis une mission :

Par où les attaquants se sont-ils infiltrés ? Remonte la piste pour trouver la faille !

Découvre l'identité des cyberattaquants
Mes emails -
Fichier
Édition
Affichage
Aide
thomas.martin@energya.fr
Boite de réception
Brouillons
Messages envoyés
Indésirables
Réunions
Clients
Fournisseurs
Boîte de réception
SujetCorrespondantsDate
De :
À :
Sujet :
test.pdf

Remonte la piste !

Ton enquête te mène à examiner l'ordinateur d'un employé qui semble impliqué dans la cyberattaque. Tu soupçonnes qu'il ait été victime d'une tentative de phishing visant à voler son mot de passe, utilisé ensuite pour s'introduire dans le réseau.
Examine les e-mails reçus sur cet ordinateur et repère les éléments suspects.
Pour pointer un élément suspect, clique sur la loupe en bas à droite, puis sur un élément de l'écran.
Phishing = Technique de cyberattaque où un attaquant se fait passer pour une entité de confiance (banque, service informatique, etc.) afin de tromper la victime et lui soutirer des informations sensibles, comme des identifiants de connexion ou des données bancaires.

Aide

Les employés des entreprises sont souvent la cible de tentatives de fishing. Cette technique consiste à envoyer un mail contenant un faux lien qui redirige vers un site malveillant, dans le but de dérober un mot de passe important.
Plusieurs éléments peuvent te permettre de suspecter qu'un email est malveillant :
  • l'adresse d'expéditeur ne correspond pas à une adresse connue
  • une mise en forme ou une orthographe approximative peuvent laisser supposer que le mail a été écrit par quelqu'un qui n'est pas francophone
  • une invitation vague et imprécise à cliquer sur un lien pour des raisons peu claires
  • ...
Les pièces jointes sont également à traiter avec précaution, car elles peuvent contenir des logiciels malveillants destinés à espionner l'ordinateur et voler ses mots de passe. Les fichiers exécutables en particulier doivent être considérés comme hautement suspects.
A l'aide de ces informations, essaye de trouver des éléments suspects dans les emails de cet employé.

Tu as trouvé élément suspect sur .
Félicitations, tu as trouvé tous les éléments suspects !
Bravo, tu as identifié les malfaiteurs et trouvé le point d'entrée de la cyberattaque. Mission accomplie ! 🚀

👏
Maintenant, il te reste à identifier les malfaiteurs.

Décryptage

En analysant un serveur compromis, tu découvres un message chiffré laissé par les attaquants. Tu soupçonnes qu'il s'agit du nom de leur organisation, une info essentielle pour la police.

Utilise tes connaissances en cryptographie et les outils à ta disposition (comme la roue de César) pour le décrypter.

Le mot chiffré que tu as découvert est :
Selon ton analyse, le mot décodé est :
Pour t'aider dans ton enquête, voici quelques ressources :
Tu soupçonnes que le décalage est de lettres.

Aide

La cryptographie est une discipline destinée à protéger le secret d'une information sensible. Utilisée depuis l'Antiquité, elle servait principalement à l'époque à transmettre des messages militaires secrets sans crainte qu'ils soient dévoilés si le porteur du message était intercepté.
L'une des premières méthodes de chiffrement utilisée au cours de l'Histoire est le chiffrement par décalage, notamment utilisé par Jules César pour ses correspondances secrètes. Pour cette raison, cette méthode est aussi connue sous le nom de chiffre de César. Peut-être qu'en apprendre davantage sur cette méthode t'aiderait dans ta mission ?
En savoir plus sur le chiffrement par décalage
De nombreuses méthodes de chiffrement existent. Pour en savoir plus, tu peux consulter la page Brève Histoire du chiffrement.

Chiffrement par décalage

Le chiffrement par décalage, ou chiffrement de César, est une méthode de chiffrement simple qui consiste à rendre un message inintelligible en décalant chacune de ses lettres d'un certain nombre de places dans l'alphabet. Le nombre de "crans" de décalage peut être vu comme la clé de chiffrement. Lorsqu'on atteint la fin de l'aphabet, on recommence à partir du début.
Ainsi, pour un décalage de 1 cran, la lettre A est remplacée par un B, B est remplacée par C, ... et Z est remplacée par A.
Pour un décalage de 4 crans, A est remplacée par D, et ainsi de suite.
Par exemple, pour un décalage de 1, le mot BLEU est chiffré en CMFV : B C, L M, E F, U V.
Pour déchiffrer le message, connaissant la clé (le nombre de décalages), il suffit d'effectuer la procédure inverse en décalant les lettres vers le début de l'alphabet.
L'alphabet comportant 26 lettres, il y a 25 décalages différents possibles, car un décalage de 0 (ou de 26) ne changerait pas le message. Cette méthode ne permet donc que 25 clés de chiffrement possibles, ce qui en fait une méthode très peu robuste aux tentatives de décryptage car il est facile et rapide de tester les 25 combinaisons possibles. Pour cela, on peut s'aider d'une roue telle que celle à votre disposition.

Brève Histoire du chiffrement

Le chiffrement de César a été l'un des premiers utilisé au cours de l'Antiquité, mais d'autres méthodes de chiffrement simples ont été inventées à la même époque, tel que le chiffrement par substitution, une version plus complexe du chiffrement par décalage, ou la scytale, dont le principe consiste à enrouler une bande de papier autour d'un bâton.
Par la suite, ces méthodes manuelles ont été remplacées par des techniques assistées par des machines, d'abord mécaniques puis électroniques. Ces machines ont permis le développement d'algorithmes de chiffrement plus complexes que ce qu'il est possible de calculer à la main. L'un des exemples les plus connus est Enigma, utilisée par l'armée Allemande lors de la Seconde Guerre Mondiale.
Aujourd'hui, sur Internet et dans nos poches, les algorithmes de chiffrement sont partout, et sont devenus beaucoup plus perfectionnés. Ils protègent aussi bien notre vie privée et la confidentialité de nos correspondances numériques, que des secrets industriels et militaires. Connaître leur fonctionnement, leurs points forts et leurs faiblesses, est l'une des prérogatives des experts en cyber-sécurité.
Le savais-tu ?
On parle de chiffrement lorsqu'on transforme un message en clair en un message chiffré, souvent à l'aide d'une clé de chiffrement. Par la suite, connaissant la clé, il est possible de déchiffrer le message pour retrouver le contenu original. On parle de décryptage uniquement lorsqu'on essaye de retrouver le message en clair sans connaître la clé, à l'aide de moyens détournés, souvent à l'insu de son auteur.

Félicitations !

Tu as découvert que le groupe de hackers se fait appeler . Tu transmets immédiatement cette info à la police pour qu'elle poursuive l'enquête.
Il te reste maintenant à identifier le point d'entrée de la cyberattaque :
Bravo, tu as identifié les malfaiteurs et trouvé le point d'entrée de la cyberattaque. Mission accomplie ! 🚀

👏