chore: updated prez'

This commit is contained in:
Alexandre Simao 2023-12-06 15:08:26 +01:00
parent 0b949d6763
commit 08a2519ddc
No known key found for this signature in database
GPG Key ID: DFD784DB2A6F7A07
7 changed files with 437 additions and 387 deletions

BIN
images/burning_computer.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 484 KiB

BIN
images/counterhack.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 865 KiB

BIN
images/doing_my_part.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 1.9 MiB

BIN
images/hacker.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 10 MiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 3.4 MiB

BIN
images/recipe_disaster.gif Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 17 MiB

View File

@ -32,7 +32,7 @@
<span style="font-size:70%"> <span style="font-size:70%">
1. Contexte 1. Contexte
2. Types d'attaque les plus courants 2. Types d'attaque les plus courantes
* Social Engineering * Social Engineering
* Exploitation d'absence de chiffrement * Exploitation d'absence de chiffrement
* Fichier malicieux * Fichier malicieux
@ -55,20 +55,25 @@
-- --
* ~ 90 comptes Make.org actifs * ~ 90 comptes Make.org actifs
* Autant d'ordinateurs * Autant d'ordinateurs en service
* ~ 1000 mails reçus/jour * ~ 1000 mails reçus/jour
* \> 1,2 To de données sur le Drive * \> 1,2 To de données sur le Drive
* Travail en itinérance * Travail en itinérance majoritaire
--
<img src="images/recipe_disaster.gif" >
--- ---
## Types d'attaque ## Types d'attaque
À quoi vous attendre À quoi vous attendre</br>
<img src="images/hacker.gif">
--- ---
### Social Engineering ### Social Engineering
Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent. Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent
* Phishing (email) * Phishing (email)
* Vishing (téléphone) * Vishing (téléphone)
* Impersonation (Usurpation d'identité) * Impersonation (Usurpation d'identité)
@ -83,14 +88,30 @@
-- --
#### Cas classiques #### Cas classiques
<div class="r-stack">
<img class="fragment current-visible" data-fragment-index="0" src="images/phishing_example_0.png" height="600em"> --
<img class="fragment current-visible" data-fragment-index="1" src="images/phishing_example_1.png" height="600em">
<img class="fragment current-visible" data-fragment-index="2" src="images/phishing_example_2.png" height="600em"> <img src="images/phishing_example_0.png">
<img class="fragment current-visible" data-fragment-index="3" src="images/phishing_example_3.png" height="600em">
<img class="fragment current-visible" data-fragment-index="4" src="images/phishing_example_4.png" height="600em"> --
<img class="fragment current-visible" data-fragment-index="5" src="images/phishing_example_5.png" height="600em">
</div> <img src="images/phishing_example_1.png">
--
<img src="images/phishing_example_2.png">
--
<img src="images/phishing_example_3.png">
--
<img src="images/phishing_example_4.png">
--
<img src="images/phishing_example_5.png">
-- --
@ -101,14 +122,16 @@
* Transactions banquaires non-sollicités * Transactions banquaires non-sollicités
* ... * ...
Notes:
* Documents d'identité pour récupération compte (carte ID, quittance EDF)
* Découverte de réponse question secrète (nom du chien, du petit etc)
-- --
#### Exemple de pishing chez Make.org #### Exemple de pishing chez Make.org
<a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a> <a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a>
##### (clic clic !) ##### (clic clic !)
Notes:
--
* Charte graphique semblable à Facebook * Charte graphique semblable à Facebook
* Mail véritablement en provenance de Facebook * Mail véritablement en provenance de Facebook
* Mail de l'utilisateur affiché * Mail de l'utilisateur affiché
@ -133,7 +156,7 @@
<img src="images/mail_2ca.png" width="500em" style="float:center;"> <img src="images/mail_2ca.png" width="500em" style="float:center;">
<img src="images/mail_2cb.png" style="float:center;"></br> <img src="images/mail_2cb.png" style="float:center;"></br>
Communication en HTTP et non HTTPS -> Communication non-chiffrée Communication en HTTP et non HTTPS -> Communication non-chiffrée
⚠️ Danger ⚠️ ⚠️ Danger⚠
-- --
@ -171,10 +194,10 @@
--- ---
### Exploitation d'absence de chiffrement ### Exploitation d'absence de chiffrement
* Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement * **Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement**
➡ Vous, les tiers de confiance ➡ Vous, les tiers de confiance
* Assure l'identité des tiers, cette dernière étant validé par une institution de confiance * Identité des tiers assuré par institution de confiance
* Assure que les redirections pointent bien vers des sites légitimes * Garantie la redirection vers sites légitimes
-- --
@ -182,10 +205,12 @@
* Connection en HTTP à des services sensibles * Connection en HTTP à des services sensibles
* Bornes WiFi public (Fast-food, hôtels...) * Bornes WiFi public (Fast-food, hôtels...)
* Box avec chiffrements/protocoles WiFi faibles (WEP, WPA) * Box avec chiffrements/protocoles WiFi faibles (WEP, WPA)
* Borne de recharge USB
* Acteurs malicieux introduits dans le réseau * Acteurs malicieux introduits dans le réseau
* Borne de recharge USB
Notes:
Borne recharge USB: accès aux données nom chiffrées du tel possible, même avec "encryption at rest"
--- --
#### Risques #### Risques
* Usurpation d'identité * Usurpation d'identité
@ -198,7 +223,8 @@
### Attaque par fichier malicieux ### Attaque par fichier malicieux
* Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres * Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indetectables (Troyens, cryptominers, hijackers, rootkits...) * Pas nécessaire de lancer le fichier ou d'aller sur des sites douteux (régie de pub, code arbitraire...)
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indétéctables (troyens, cryptominers, hijackers, rootkits...)
-- --
@ -206,6 +232,7 @@
* L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique * L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique
* Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource * Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource
* Le logiciel piraté provenant d'une source plus que discutable * Le logiciel piraté provenant d'une source plus que discutable
* Le site louche demandant l'accès aux notifications de navigateur
* La clef USB au passé douteux * La clef USB au passé douteux
** Ceci est également applicable à vos smartphones ! ** ** Ceci est également applicable à vos smartphones ! **
@ -215,12 +242,14 @@
Large spectre possible: Large spectre possible:
* Vol de données * Vol de données
* Modification du comportement de l'ordinateur * Modification du comportement de l'ordinateur
* Chiffrement de l'ordinateur +/- de l'infrastructure informatique * Chiffrement malicieux de l'ordinateur +/- de l'infrastructure informatique
Ordinateur infecté -> potentielle propagation à d'autres postes
⚠️**Ordinateur infecté -> potentielle propagation à d'autres postes**⚠️
--- ---
## Bonnes pratiques et astuces ## Bonnes pratiques et astuces
<img src="images/hacking_in_progress.gif" >
--- ---
@ -236,7 +265,7 @@
-- --
#### ``h7AiIauMj#`` #### ``h7AiIauMj#``
* Court (10 caractères) * Relativement court (10 caractères)
* Difficile à retenir * Difficile à retenir
=> ~ 12 jours pour le cracker (source: Bitwarden.com) => ~ 12 jours pour le cracker (source: Bitwarden.com)
@ -249,9 +278,17 @@
-- --
* Privilégier les mots de passe longs -> invalide les attaques par recherche exhaustive (brute-force) |Précautions|Luttre contre...|
* Éviter les mots, citations, phrases connues -> invalide les attaques par dictionnaire |---|---|
* Éviter les références personnelles (nom du chien, date du petit dernier...) et les patterns basés dessus -> réduis le risque de deciner sont mot de passe |Privilégier les mots de passe longs|Attaques par brute-force|
|Éviter les mots, citations, phrases connues|Attaques par dictionnaire|
|Éviter les références personnelles et les patterns basés dessus|Déduction de mot de passe|
|Utiliser un mot de passe différent/service|Compromission de l'ensemble des comptes|
|Usage de la MFA|Augmentation significative de la sécurité des comptes|
--
#### À retenir
* Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...) * Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...)
* Un mot de passe par accès * Un mot de passe par accès
* Favoriser la MFA et ne pas garder d'historique de SMS si utilisé * Favoriser la MFA et ne pas garder d'historique de SMS si utilisé
@ -325,10 +362,12 @@
Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables: Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables:
* Vos documents (et même ceux supprimés !) * Documents (et même ceux supprimés !)
* Votre historique de navigation * Historique de navigation
* Vos mots de passe enregistrés * Mots de passe enregistrés
* Une multitude d'informations exploitables * Vie professionnelle et personnelle
Les fichiers effacés peuvent souvent êtres récupérés !⚠️
-- --
@ -338,10 +377,11 @@
* Sous Windows, l'utilisation d'un antivirus est fortement recommandé * Sous Windows, l'utilisation d'un antivirus est fortement recommandé
* Protégez votre session utilisateur avec une authentification forte * Protégez votre session utilisateur avec une authentification forte
* Chiffrez votre disque dur * Chiffrez votre disque dur
* Activez la fermeture de session automatique * Activez le verrouillage de session automatique et ne laissez pas votre session ouverte quand vous n'êtes pas devant votre PC
* Attention aux "regard au dessus de l'épaule"
* ~~N'utilisez pas Windows~~ * ~~N'utilisez pas Windows~~
--- --
## Potentiels impacts ## Potentiels impacts
@ -367,11 +407,67 @@
--- ---
## Ressources #### Dans une coquille de noix
* Toutes les protections sont utiles **mais contournables**
* Le risque zéro n'existe pas
* C'est vos précautions qui vous protégerons le plus
Vous êtes acteur de votre sécurité informatique et de celle des autres...
Et l'inverse est valable :)
**Et n'oubliez pas que vos gentils informaticiens sont là pour vous accompagner !**
<img src="images/doing_my_part.gif" >
--- ---
### En amont ## Après une attaque...
C'est arrivé à tout le monde, ne vous en voulez pas trop.
Mais il faut maintenant réagir !
<img src="images/burning_computer.gif" >
--
### Alerter et vérifier
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
* Les symptômes
* Des captures d'écran, copie de mail...
* Ce qui a été fait depuis
Même en cas de doute !
=> Diagnostic et solution plus rapides/efficientes
--
### Réagir
<img src="images/counterhack.gif" >
--
#### Attaque par phishing:
* Cessez toute communication avec les tiers suspectés
* Changez immédiatement les mots de passe des sites concernés
* Ne cédez pas aux potentiels chantages
* Déconnectez-vous des sessions aux services concernés
--
#### Attaque par virus informatique:
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
**Et tout particulièrement lors d'une attaque par ransomware**
* N'effectuez plus de manipulation sur la machine sauf avis SRE
Notes:
Touche mode avion
---
#### Mince, c'est pas évident quand même...
N'ayez crainte, l'équipe SRE est là !
Au moindre doute, à la moindre interrogation => SRE/IT
**Nous sommes également là pour vous accompagner sur ces sujets**
(Et on le fera avec plaisir !)
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
---
## Ressources, astuces
-- --
@ -399,7 +495,6 @@
* https://www.virustotal.com/gui/home/upload * https://www.virustotal.com/gui/home/upload
* Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring)) * Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring))
** Veillez à n'avoir qu'un seul antivirus installé ** ** Veillez à n'avoir qu'un seul antivirus installé **
* Mettez à jour votre système d'exploitation et vos logiciels
-- --
@ -427,6 +522,8 @@
Pensez à sauvegarder vos données critiques ! Pensez à sauvegarder vos données critiques !
* Stockage en ligne (Google Drive, DropBox, OneDrive et consorts) * Stockage en ligne (Google Drive, DropBox, OneDrive et consorts)
* Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations * Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations
* Si possible, chiffrez ces données !
Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :) Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :)
-- --
@ -442,53 +539,6 @@
* [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport) * [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport)
-- --
#### Mince, c'est pas évident quand même...
N'ayez crainte, l'équipe SRE est là !
Au moindre doute, à la moindre interrogation vous pouvez vous tourner vers l'équipe SRE/IT
**Nous sommes également là pour vous accompagner sur ces sujets**
(Et on le fera avec plaisir !)
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
--
#### Dans une coquille de noix
* Toutes les protections sont utiles **mais contournables** si vous ne faites pas attention
* Le risque zéro n'existe pas
* C'est vos précautions qui vous protégerons le plus
Vous êtes acteur de votre sécurité informatique et de celle des autres...
Et l'inverse est valable :)
**Et n'oubliez pas que vos gentils informaticiens sont là pour vous accompagner !**
---
## Après une attaque...
C'est arrivé à tout le monde, ne vous en voulez pas trop.
Mais il faut maintenant réagir !
--
### Alerter et vérifier
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
* Les symptômes
* Des captures d'écran, copie de mail...
* Ce qui a été fait entre la suspicion d'attaque et le moment où nous avons étés alertés
Et ce, même en cas de doute !
Ces informations nous aiderons à établir un diagnostic et à réagir en conséquence
--
### Réagir
Dans le cas d'une attaque par phishing:
* Cessez toute communication avec les tiers suspectés
* Changez immédiatement les mots de passe des sites concernés, ne cédez pas aux potentiels chantages
* Déconnectez-vous des sessions aux services concernés
Dans le cas d'une attaque par virus informatique:
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
** Et tout particulièrement lors d'une attaque par ransomware **
* Généralement, n'effectuez plus de manipulation sur la machine à moins d'y être invité par l'équipe SRE
</script> </script>
</section> </section>
</div> </div>