chore: updated prez'
This commit is contained in:
parent
0b949d6763
commit
08a2519ddc
Binary file not shown.
After Width: | Height: | Size: 484 KiB |
Binary file not shown.
After Width: | Height: | Size: 865 KiB |
Binary file not shown.
After Width: | Height: | Size: 1.9 MiB |
Binary file not shown.
After Width: | Height: | Size: 10 MiB |
Binary file not shown.
After Width: | Height: | Size: 3.4 MiB |
Binary file not shown.
After Width: | Height: | Size: 17 MiB |
824
index.html
824
index.html
|
@ -18,477 +18,527 @@
|
||||||
<div class="slides">
|
<div class="slides">
|
||||||
<section data-markdown data-separator="^\n---\n$" data-separator-vertical="^\n--\n$">
|
<section data-markdown data-separator="^\n---\n$" data-separator-vertical="^\n--\n$">
|
||||||
<script type="text/template">
|
<script type="text/template">
|
||||||
# Sécurité informatique
|
# Sécurité informatique
|
||||||
### Comprendre les enjeux et déjouer les pièges
|
### Comprendre les enjeux et déjouer les pièges
|
||||||
Ou comment être (un peu) parano peut parfois aider
|
Ou comment être (un peu) parano peut parfois aider
|
||||||
![make_logo](images/make_logo.png)<!-- .element height="15%" width="15%"
|
![make_logo](images/make_logo.png)<!-- .element height="15%" width="15%"
|
||||||
position="absolute" bottom="0" right="0"-->
|
position="absolute" bottom="0" right="0"-->
|
||||||
![make__foundation_logo](images/make_foundation_logo.png)<!-- .element height="15%" width="15%"
|
![make__foundation_logo](images/make_foundation_logo.png)<!-- .element height="15%" width="15%"
|
||||||
position="absolute" bottom="0" right="0"-->
|
position="absolute" bottom="0" right="0"-->
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## Sommaire
|
## Sommaire
|
||||||
<span style="font-size:70%">
|
<span style="font-size:70%">
|
||||||
|
|
||||||
1. Contexte
|
1. Contexte
|
||||||
2. Types d'attaque les plus courants
|
2. Types d'attaque les plus courantes
|
||||||
* Social Engineering
|
* Social Engineering
|
||||||
* Exploitation d'absence de chiffrement
|
* Exploitation d'absence de chiffrement
|
||||||
* Fichier malicieux
|
* Fichier malicieux
|
||||||
3. Bonnes pratiques et astuces
|
3. Bonnes pratiques et astuces
|
||||||
* Identifiants et MFA
|
* Identifiants et MFA
|
||||||
* Connection aux services
|
* Connection aux services
|
||||||
* Protection des données
|
* Protection des données
|
||||||
* Sécurité des postes informatiques
|
* Sécurité des postes informatiques
|
||||||
4. Potentiels impacts
|
4. Potentiels impacts
|
||||||
5. Ressources
|
5. Ressources
|
||||||
* En amont
|
* En amont
|
||||||
* Après une attaque
|
* Après une attaque
|
||||||
|
|
||||||
</span>
|
</span>
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## Contexte
|
## Contexte
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
* ~ 90 comptes Make.org actifs
|
* ~ 90 comptes Make.org actifs
|
||||||
* Autant d'ordinateurs
|
* Autant d'ordinateurs en service
|
||||||
* ~ 1000 mails reçus/jour
|
* ~ 1000 mails reçus/jour
|
||||||
* \> 1,2 To de données sur le Drive
|
* \> 1,2 To de données sur le Drive
|
||||||
* Travail en itinérance
|
* Travail en itinérance majoritaire
|
||||||
|
|
||||||
---
|
--
|
||||||
|
|
||||||
## Types d'attaque
|
<img src="images/recipe_disaster.gif" >
|
||||||
À quoi vous attendre
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
### Social Engineering
|
## Types d'attaque
|
||||||
Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent.
|
À quoi vous attendre</br>
|
||||||
* Phishing (email)
|
<img src="images/hacker.gif">
|
||||||
* Vishing (téléphone)
|
|
||||||
* Impersonation (Usurpation d'identité)
|
|
||||||
|
|
||||||
--
|
---
|
||||||
|
|
||||||
#### Phishing
|
### Social Engineering
|
||||||
* Email semblant provenir d'une source légitime (banque, institution, partenaire commerciaux...)
|
Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent
|
||||||
* Souvent envoyé à un large panel de potentielles victime (hormis "spear-fishing")
|
* Phishing (email)
|
||||||
* Peut être **très crédible**
|
* Vishing (téléphone)
|
||||||
|
* Impersonation (Usurpation d'identité)
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Cas classiques
|
#### Phishing
|
||||||
<div class="r-stack">
|
* Email semblant provenir d'une source légitime (banque, institution, partenaire commerciaux...)
|
||||||
<img class="fragment current-visible" data-fragment-index="0" src="images/phishing_example_0.png" height="600em">
|
* Souvent envoyé à un large panel de potentielles victime (hormis "spear-fishing")
|
||||||
<img class="fragment current-visible" data-fragment-index="1" src="images/phishing_example_1.png" height="600em">
|
* Peut être **très crédible**
|
||||||
<img class="fragment current-visible" data-fragment-index="2" src="images/phishing_example_2.png" height="600em">
|
|
||||||
<img class="fragment current-visible" data-fragment-index="3" src="images/phishing_example_3.png" height="600em">
|
|
||||||
<img class="fragment current-visible" data-fragment-index="4" src="images/phishing_example_4.png" height="600em">
|
|
||||||
<img class="fragment current-visible" data-fragment-index="5" src="images/phishing_example_5.png" height="600em">
|
|
||||||
</div>
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Risques
|
#### Cas classiques
|
||||||
* Usurpation d'identité
|
|
||||||
* Accès à des comptes en ligne/informations sensibles
|
|
||||||
* Accès à d'autres comptes via l'exploitation de données sensibles
|
|
||||||
* Transactions banquaires non-sollicités
|
|
||||||
* ...
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Exemple de pishing chez Make.org
|
<img src="images/phishing_example_0.png">
|
||||||
<a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a>
|
|
||||||
##### (clic clic !)
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
* Charte graphique semblable à Facebook
|
<img src="images/phishing_example_1.png">
|
||||||
* Mail véritablement en provenance de Facebook
|
|
||||||
* Mail de l'utilisateur affiché
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_0.png" height="300em"></br>
|
<img src="images/phishing_example_2.png">
|
||||||
Le lien semble pointer vers Facebook, mais n'est qu'une redirection
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_1.png" height="550em"></br>
|
<img src="images/phishing_example_3.png">
|
||||||
Les ennuis commencent
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_2a.png" height="500em"></br>
|
<img src="images/phishing_example_4.png">
|
||||||
Voyez-vous ce qui pose souci ?
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_2ca.png" width="500em" style="float:center;">
|
<img src="images/phishing_example_5.png">
|
||||||
<img src="images/mail_2cb.png" style="float:center;"></br>
|
|
||||||
Communication en HTTP et non HTTPS -> Communication non-chiffrée
|
|
||||||
⚠️ Danger ⚠️
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_2d.png" height="500em"></br>
|
#### Risques
|
||||||
URL "artisanale", .gd -> Grenade
|
* Usurpation d'identité
|
||||||
|
* Accès à des comptes en ligne/informations sensibles
|
||||||
|
* Accès à d'autres comptes via l'exploitation de données sensibles
|
||||||
|
* Transactions banquaires non-sollicités
|
||||||
|
* ...
|
||||||
|
|
||||||
|
Notes:
|
||||||
|
* Documents d'identité pour récupération compte (carte ID, quittance EDF)
|
||||||
|
* Découverte de réponse question secrète (nom du chien, du petit etc)
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Pour être sûr:
|
#### Exemple de pishing chez Make.org
|
||||||
<a href="https://www.whois.com/whois/facebook.com">Whois de Facebook</a>
|
<a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a>
|
||||||
<a href="https://www.whois.com/whois/request-appeal-page.rf.gd">Whois du site</a>
|
##### (clic clic !)
|
||||||
|
Notes:
|
||||||
|
* Charte graphique semblable à Facebook
|
||||||
|
* Mail véritablement en provenance de Facebook
|
||||||
|
* Mail de l'utilisateur affiché
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_2e.png" height="500em"></br>
|
<img src="images/mail_0.png" height="300em"></br>
|
||||||
URL bidon
|
Le lien semble pointer vers Facebook, mais n'est qu'une redirection
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_2f.png" height="500em"></br>
|
<img src="images/mail_1.png" height="550em"></br>
|
||||||
Changement de langue surprise
|
Les ennuis commencent
|
||||||
Affichage de la page "artisanal"
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
<img src="images/mail_3.png" height="500em"></br>
|
<img src="images/mail_2a.png" height="500em"></br>
|
||||||
Mise en page, "Google Traduction", champs demandés...
|
Voyez-vous ce qui pose souci ?
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Objectif de ce phishing
|
<img src="images/mail_2ca.png" width="500em" style="float:center;">
|
||||||
* Obtention des cookies de session
|
<img src="images/mail_2cb.png" style="float:center;"></br>
|
||||||
* Vol du compte et des potentielles informations banquaires ou confidentielles
|
Communication en HTTP et non HTTPS -> Communication non-chiffrée
|
||||||
|
⚠️ Danger⚠️
|
||||||
|
|
||||||
---
|
--
|
||||||
|
|
||||||
### Exploitation d'absence de chiffrement
|
<img src="images/mail_2d.png" height="500em"></br>
|
||||||
* Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement
|
URL "artisanale", .gd -> Grenade
|
||||||
➡ Vous, les tiers de confiance
|
|
||||||
* Assure l'identité des tiers, cette dernière étant validé par une institution de confiance
|
|
||||||
* Assure que les redirections pointent bien vers des sites légitimes
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Cas classiques
|
Pour être sûr:
|
||||||
* Connection en HTTP à des services sensibles
|
<a href="https://www.whois.com/whois/facebook.com">Whois de Facebook</a>
|
||||||
* Bornes WiFi public (Fast-food, hôtels...)
|
<a href="https://www.whois.com/whois/request-appeal-page.rf.gd">Whois du site</a>
|
||||||
* Box avec chiffrements/protocoles WiFi faibles (WEP, WPA)
|
|
||||||
* Borne de recharge USB
|
|
||||||
* Acteurs malicieux introduits dans le réseau
|
|
||||||
|
|
||||||
---
|
--
|
||||||
|
|
||||||
#### Risques
|
<img src="images/mail_2e.png" height="500em"></br>
|
||||||
* Usurpation d'identité
|
URL bidon
|
||||||
* Accès à des comptes en ligne/informations sensibles
|
|
||||||
* Accès à d'autres comptes via l'exploitation de données sensibles
|
|
||||||
* Transactions banquaires non-sollicités
|
|
||||||
* ...
|
|
||||||
|
|
||||||
---
|
--
|
||||||
|
|
||||||
### Attaque par fichier malicieux
|
<img src="images/mail_2f.png" height="500em"></br>
|
||||||
* Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres
|
Changement de langue surprise
|
||||||
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indetectables (Troyens, cryptominers, hijackers, rootkits...)
|
Affichage de la page "artisanal"
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### Cas classiques
|
<img src="images/mail_3.png" height="500em"></br>
|
||||||
* L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique
|
Mise en page, "Google Traduction", champs demandés...
|
||||||
* Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource
|
|
||||||
* Le logiciel piraté provenant d'une source plus que discutable
|
|
||||||
* La clef USB au passé douteux
|
|
||||||
** Ceci est également applicable à vos smartphones ! **
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
### Risques
|
#### Objectif de ce phishing
|
||||||
Large spectre possible:
|
* Obtention des cookies de session
|
||||||
* Vol de données
|
* Vol du compte et des potentielles informations banquaires ou confidentielles
|
||||||
* Modification du comportement de l'ordinateur
|
|
||||||
* Chiffrement de l'ordinateur +/- de l'infrastructure informatique
|
|
||||||
Ordinateur infecté -> potentielle propagation à d'autres postes
|
|
||||||
|
|
||||||
---
|
---
|
||||||
|
|
||||||
## Bonnes pratiques et astuces
|
### Exploitation d'absence de chiffrement
|
||||||
|
* **Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement**
|
||||||
|
➡ Vous, les tiers de confiance
|
||||||
|
* Identité des tiers assuré par institution de confiance
|
||||||
|
* Garantie la redirection vers sites légitimes
|
||||||
|
|
||||||
---
|
--
|
||||||
|
|
||||||
### Identifiants et MFA
|
#### Cas classiques
|
||||||
|
* Connection en HTTP à des services sensibles
|
||||||
|
* Bornes WiFi public (Fast-food, hôtels...)
|
||||||
|
* Box avec chiffrements/protocoles WiFi faibles (WEP, WPA)
|
||||||
|
* Acteurs malicieux introduits dans le réseau
|
||||||
|
* Borne de recharge USB
|
||||||
|
Notes:
|
||||||
|
Borne recharge USB: accès aux données nom chiffrées du tel possible, même avec "encryption at rest"
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Selon vous, quel est le mot de passe le plus sûr ?
|
#### Risques
|
||||||
``h7AiIauMj#``
|
* Usurpation d'identité
|
||||||
ou
|
* Accès à des comptes en ligne/informations sensibles
|
||||||
``franchement j'adore la raclette`` ?
|
* Accès à d'autres comptes via l'exploitation de données sensibles
|
||||||
|
* Transactions banquaires non-sollicités
|
||||||
|
* ...
|
||||||
|
|
||||||
--
|
---
|
||||||
|
|
||||||
#### ``h7AiIauMj#``
|
### Attaque par fichier malicieux
|
||||||
* Court (10 caractères)
|
* Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres
|
||||||
* Difficile à retenir
|
* Pas nécessaire de lancer le fichier ou d'aller sur des sites douteux (régie de pub, code arbitraire...)
|
||||||
=> ~ 12 jours pour le cracker (source: Bitwarden.com)
|
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indétéctables (troyens, cryptominers, hijackers, rootkits...)
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
#### ``franchement j'adore la raclette``
|
#### Cas classiques
|
||||||
* Long (30 caractères)
|
* L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique
|
||||||
* Facile à retenir
|
* Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource
|
||||||
=> Plusieurs siècles pour le cracker (source: Bitwarden.com)
|
* Le logiciel piraté provenant d'une source plus que discutable
|
||||||
|
* Le site louche demandant l'accès aux notifications de navigateur
|
||||||
|
* La clef USB au passé douteux
|
||||||
|
** Ceci est également applicable à vos smartphones ! **
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
* Privilégier les mots de passe longs -> invalide les attaques par recherche exhaustive (brute-force)
|
### Risques
|
||||||
* Éviter les mots, citations, phrases connues -> invalide les attaques par dictionnaire
|
Large spectre possible:
|
||||||
* Éviter les références personnelles (nom du chien, date du petit dernier...) et les patterns basés dessus -> réduis le risque de deciner sont mot de passe
|
* Vol de données
|
||||||
* Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...)
|
* Modification du comportement de l'ordinateur
|
||||||
* Un mot de passe par accès
|
* Chiffrement malicieux de l'ordinateur +/- de l'infrastructure informatique
|
||||||
* Favoriser la MFA et ne pas garder d'historique de SMS si utilisé
|
|
||||||
|
|
||||||
---
|
⚠️**Ordinateur infecté -> potentielle propagation à d'autres postes**⚠️
|
||||||
|
|
||||||
## Connection aux services
|
---
|
||||||
|
|
||||||
--
|
## Bonnes pratiques et astuces
|
||||||
|
<img src="images/hacking_in_progress.gif" >
|
||||||
|
|
||||||
* S'assurer que les connections soient chiffrées (HTTP vs HTTPS)
|
---
|
||||||
* Éviter les points d'accès publics -> Multiples risques
|
|
||||||
* Si besoin, utiliser un VPN **de confiance**
|
|
||||||
|
|
||||||
--
|
### Identifiants et MFA
|
||||||
|
|
||||||
<img src="images/mail_2ca.png" width="500em" style="float:center;">
|
--
|
||||||
<img src="images/https_1.png" width="500em" style="float:center;">
|
|
||||||
|
|
||||||
--
|
Selon vous, quel est le mot de passe le plus sûr ?
|
||||||
|
``h7AiIauMj#``
|
||||||
|
ou
|
||||||
|
``franchement j'adore la raclette`` ?
|
||||||
|
|
||||||
<img src="images/https_2.png" width="500em" style="float:center;">
|
--
|
||||||
<img src="images/https_3.png" width="500em" style="float:center;">
|
|
||||||
|
|
||||||
---
|
#### ``h7AiIauMj#``
|
||||||
|
* Relativement court (10 caractères)
|
||||||
|
* Difficile à retenir
|
||||||
|
=> ~ 12 jours pour le cracker (source: Bitwarden.com)
|
||||||
|
|
||||||
## Protection des données
|
--
|
||||||
|
|
||||||
--
|
#### ``franchement j'adore la raclette``
|
||||||
|
* Long (30 caractères)
|
||||||
|
* Facile à retenir
|
||||||
|
=> Plusieurs siècles pour le cracker (source: Bitwarden.com)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
|Précautions|Luttre contre...|
|
||||||
|
|---|---|
|
||||||
|
|Privilégier les mots de passe longs|Attaques par brute-force|
|
||||||
|
|Éviter les mots, citations, phrases connues|Attaques par dictionnaire|
|
||||||
|
|Éviter les références personnelles et les patterns basés dessus|Déduction de mot de passe|
|
||||||
|
|Utiliser un mot de passe différent/service|Compromission de l'ensemble des comptes|
|
||||||
|
|Usage de la MFA|Augmentation significative de la sécurité des comptes|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### À retenir
|
||||||
|
* Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...)
|
||||||
|
* Un mot de passe par accès
|
||||||
|
* Favoriser la MFA et ne pas garder d'historique de SMS si utilisé
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Connection aux services
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
* S'assurer que les connections soient chiffrées (HTTP vs HTTPS)
|
||||||
|
* Éviter les points d'accès publics -> Multiples risques
|
||||||
|
* Si besoin, utiliser un VPN **de confiance**
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
<img src="images/mail_2ca.png" width="500em" style="float:center;">
|
||||||
|
<img src="images/https_1.png" width="500em" style="float:center;">
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
<img src="images/https_2.png" width="500em" style="float:center;">
|
||||||
|
<img src="images/https_3.png" width="500em" style="float:center;">
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Protection des données
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Qu'est-ce qu'une donnée personnelle ?
|
||||||
|
**Toute information se rapportant à une personne physique identifiée ou identifiable**
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
* Vaste spectre de données personnelles exploitables
|
||||||
|
* Réseau sociaux => Recoupement des informations facile
|
||||||
|
* Informations personnelles = Mine d'or => Soyez pingre !
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Il faut toujours se questionner !
|
||||||
|
* La demande provient-elle d'un tiers de confiance ?
|
||||||
|
* Dans quel but ? À quoi serviront ces informations ?
|
||||||
|
* Le tiers n'a t'il pas déjà celles-ci ?
|
||||||
|
* La demande fait-elle suite à une démarche de ma part ?
|
||||||
|
* Est-ce une démarche habituelle ?
|
||||||
|
* Par quel moyen il m'est demandé de fournir les informations ?
|
||||||
|
* Puis-je vérifier le bien fondé de la démarche ?
|
||||||
|
* Vers quoi dirigent les liens qui me sont présentés ?
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Soyez vigilants
|
||||||
|
* Assurez vous que la demande vous est bien destinée
|
||||||
|
* Identifiez de manière sûre l'identité de l'interlocuteur -> adresse mail, site web peuvent être traffiqués
|
||||||
|
* Méfiez-vous des interlocuteurs inconnus
|
||||||
|
* Prêtez attention au niveau de language
|
||||||
|
* Attention au caractère urgent des demandes
|
||||||
|
* Sur Internet, si c'est trop beau pour être vrai, c'est que ça ne l'est pas !
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Sécurité des postes informatiques
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Si un acteur malicieux à accès à votre machine, que pensez-vous qu'il pourrait récupérer ?
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables:
|
||||||
|
|
||||||
|
* Documents (et même ceux supprimés !)
|
||||||
|
* Historique de navigation
|
||||||
|
* Mots de passe enregistrés
|
||||||
|
* Vie professionnelle et personnelle
|
||||||
|
|
||||||
### Qu'est-ce qu'une donnée personnelle ?
|
⚠️Les fichiers effacés peuvent souvent êtres récupérés !⚠️
|
||||||
**Toute information se rapportant à une personne physique identifiée ou identifiable**
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
* Vaste spectre de données personnelles exploitables
|
#### Pour réduire les risques
|
||||||
* Réseau sociaux => Recoupement des informations facile
|
* Mettez à jour votre système d'exploitation
|
||||||
* Informations personnelles = Mine d'or => Soyez pingre !
|
* Prenez garde aux sites que vous visitez et au logiciels que vous utilisez
|
||||||
|
* Sous Windows, l'utilisation d'un antivirus est fortement recommandé
|
||||||
|
* Protégez votre session utilisateur avec une authentification forte
|
||||||
|
* Chiffrez votre disque dur
|
||||||
|
* Activez le verrouillage de session automatique et ne laissez pas votre session ouverte quand vous n'êtes pas devant votre PC
|
||||||
|
* Attention aux "regard au dessus de l'épaule"
|
||||||
|
* ~~N'utilisez pas Windows~~
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
|
## Potentiels impacts
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Pour vous
|
||||||
|
* Vol de compte
|
||||||
|
* Fraude banquaire
|
||||||
|
* Chantage
|
||||||
|
* Achats frauduleux
|
||||||
|
* Spam
|
||||||
|
* Surveillance
|
||||||
|
* ...
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Pour l'entreprise
|
||||||
|
Même risques, mais en sus:
|
||||||
|
* Mise en péril des moyens de communications
|
||||||
|
* Mise en péril de l'infrastructure informatique
|
||||||
|
* Révélation de secrets commerciaux
|
||||||
|
**=> Peut mettre en péril la survie d'une entreprise**
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
#### Dans une coquille de noix
|
||||||
|
* Toutes les protections sont utiles **mais contournables**
|
||||||
|
* Le risque zéro n'existe pas
|
||||||
|
* C'est vos précautions qui vous protégerons le plus
|
||||||
|
Vous êtes acteur de votre sécurité informatique et de celle des autres...
|
||||||
|
Et l'inverse est valable :)
|
||||||
|
**Et n'oubliez pas que vos gentils informaticiens sont là pour vous accompagner !**
|
||||||
|
<img src="images/doing_my_part.gif" >
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Après une attaque...
|
||||||
|
C'est arrivé à tout le monde, ne vous en voulez pas trop.
|
||||||
|
Mais il faut maintenant réagir !
|
||||||
|
<img src="images/burning_computer.gif" >
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Alerter et vérifier
|
||||||
|
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
|
||||||
|
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
|
||||||
|
* Les symptômes
|
||||||
|
* Des captures d'écran, copie de mail...
|
||||||
|
* Ce qui a été fait depuis
|
||||||
|
Même en cas de doute !
|
||||||
|
=> Diagnostic et solution plus rapides/efficientes
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Réagir
|
||||||
|
<img src="images/counterhack.gif" >
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Attaque par phishing:
|
||||||
|
* Cessez toute communication avec les tiers suspectés
|
||||||
|
* Changez immédiatement les mots de passe des sites concernés
|
||||||
|
* Ne cédez pas aux potentiels chantages
|
||||||
|
* Déconnectez-vous des sessions aux services concernés
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Attaque par virus informatique:
|
||||||
|
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
|
||||||
|
**Et tout particulièrement lors d'une attaque par ransomware**
|
||||||
|
* N'effectuez plus de manipulation sur la machine sauf avis SRE
|
||||||
|
Notes:
|
||||||
|
Touche mode avion
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
#### Mince, c'est pas évident quand même...
|
||||||
|
N'ayez crainte, l'équipe SRE est là !
|
||||||
|
Au moindre doute, à la moindre interrogation => SRE/IT
|
||||||
|
**Nous sommes également là pour vous accompagner sur ces sujets**
|
||||||
|
(Et on le fera avec plaisir !)
|
||||||
|
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Ressources, astuces
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Vérifier qu'un site est légitime
|
||||||
|
* "Who is"
|
||||||
|
* https://www.whois.com/whois/
|
||||||
|
* https://whois.domaintools.com/
|
||||||
|
* "Website security check"
|
||||||
|
* https://www.ssltrust.com.au/ssl-tools/website-security-check
|
||||||
|
* https://transparencyreport.google.com/safe-browsing
|
||||||
|
* Moteurs de recherche -> Ne pas se fier uniquement aux avis utilisateurs
|
||||||
|
* Certificats SSL (HTTPS)
|
||||||
|
* Alertes navigateur
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Protéger mon ordinateur
|
||||||
|
* Antivirus
|
||||||
|
* Windows Defender
|
||||||
|
* Éviter les antivirus gratuits
|
||||||
|
* Comparatifs et test d'antivirus
|
||||||
|
* https://www.av-comparatives.org/
|
||||||
|
* https://www.av-test.org/en/
|
||||||
|
* Scan en ligne
|
||||||
|
* https://www.virustotal.com/gui/home/upload
|
||||||
|
* Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring))
|
||||||
|
** Veillez à n'avoir qu'un seul antivirus installé **
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Chiffrer mes données
|
||||||
|
* Chiffrement des mails
|
||||||
|
* https://mailvelope.com/en
|
||||||
|
* [GPG4Win](https://www.gpg4win.org/)
|
||||||
|
* Système de fichiers
|
||||||
|
* [Bitlocker](https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838)
|
||||||
|
* [Veracrypt](https://www.veracrypt.fr/en/Downloads.html)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Gérer des mots de passe forts
|
||||||
|
* Gestionnaires de mot de passe en ligne
|
||||||
|
* [Bitwarden](https://bitwarden.com/products/personal/)
|
||||||
|
* [1password](https://1password.com/fr/)
|
||||||
|
* Gestionnaires de mot de passe hors-ligne
|
||||||
|
* [KeepassXC](https://keepassxc.org/)
|
||||||
|
* [Keeweb](https://keeweb.info/)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
#### Sauvegarder mes données
|
||||||
|
Pensez à sauvegarder vos données critiques !
|
||||||
|
* Stockage en ligne (Google Drive, DropBox, OneDrive et consorts)
|
||||||
|
* Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations
|
||||||
|
* Si possible, chiffrez ces données !
|
||||||
|
|
||||||
Il faut toujours se questionner !
|
Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :)
|
||||||
* La demande provient-elle d'un tiers de confiance ?
|
|
||||||
* Dans quel but ? À quoi serviront ces informations ?
|
|
||||||
* Le tiers n'a t'il pas déjà celles-ci ?
|
|
||||||
* La demande fait-elle suite à une démarche de ma part ?
|
|
||||||
* Est-ce une démarche habituelle ?
|
|
||||||
* Par quel moyen il m'est demandé de fournir les informations ?
|
|
||||||
* Puis-je vérifier le bien fondé de la démarche ?
|
|
||||||
* Vers quoi dirigent les liens qui me sont présentés ?
|
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Soyez vigilants
|
|
||||||
* Assurez vous que la demande vous est bien destinée
|
|
||||||
* Identifiez de manière sûre l'identité de l'interlocuteur -> adresse mail, site web peuvent être traffiqués
|
|
||||||
* Méfiez-vous des interlocuteurs inconnus
|
|
||||||
* Prêtez attention au niveau de language
|
|
||||||
* Attention au caractère urgent des demandes
|
|
||||||
* Sur Internet, si c'est trop beau pour être vrai, c'est que ça ne l'est pas !
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Sécurité des postes informatiques
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
Si un acteur malicieux à accès à votre machine, que pensez-vous qu'il pourrait récupérer ?
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables:
|
|
||||||
|
|
||||||
* Vos documents (et même ceux supprimés !)
|
|
||||||
* Votre historique de navigation
|
|
||||||
* Vos mots de passe enregistrés
|
|
||||||
* Une multitude d'informations exploitables
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Pour réduire les risques
|
|
||||||
* Mettez à jour votre système d'exploitation
|
|
||||||
* Prenez garde aux sites que vous visitez et au logiciels que vous utilisez
|
|
||||||
* Sous Windows, l'utilisation d'un antivirus est fortement recommandé
|
|
||||||
* Protégez votre session utilisateur avec une authentification forte
|
|
||||||
* Chiffrez votre disque dur
|
|
||||||
* Activez la fermeture de session automatique
|
|
||||||
* ~~N'utilisez pas Windows~~
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Potentiels impacts
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Pour vous
|
|
||||||
* Vol de compte
|
|
||||||
* Fraude banquaire
|
|
||||||
* Chantage
|
|
||||||
* Achats frauduleux
|
|
||||||
* Spam
|
|
||||||
* Surveillance
|
|
||||||
* ...
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Pour l'entreprise
|
|
||||||
Même risques, mais en sus:
|
|
||||||
* Mise en péril des moyens de communications
|
|
||||||
* Mise en péril de l'infrastructure informatique
|
|
||||||
* Révélation de secrets commerciaux
|
|
||||||
**=> Peut mettre en péril la survie d'une entreprise**
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Ressources
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
### En amont
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Vérifier qu'un site est légitime
|
|
||||||
* "Who is"
|
|
||||||
* https://www.whois.com/whois/
|
|
||||||
* https://whois.domaintools.com/
|
|
||||||
* "Website security check"
|
|
||||||
* https://www.ssltrust.com.au/ssl-tools/website-security-check
|
|
||||||
* https://transparencyreport.google.com/safe-browsing
|
|
||||||
* Moteurs de recherche -> Ne pas se fier uniquement aux avis utilisateurs
|
|
||||||
* Certificats SSL (HTTPS)
|
|
||||||
* Alertes navigateur
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Protéger mon ordinateur
|
|
||||||
* Antivirus
|
|
||||||
* Windows Defender
|
|
||||||
* Éviter les antivirus gratuits
|
|
||||||
* Comparatifs et test d'antivirus
|
|
||||||
* https://www.av-comparatives.org/
|
|
||||||
* https://www.av-test.org/en/
|
|
||||||
* Scan en ligne
|
|
||||||
* https://www.virustotal.com/gui/home/upload
|
|
||||||
* Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring))
|
|
||||||
** Veillez à n'avoir qu'un seul antivirus installé **
|
|
||||||
* Mettez à jour votre système d'exploitation et vos logiciels
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Chiffrer mes données
|
|
||||||
* Chiffrement des mails
|
|
||||||
* https://mailvelope.com/en
|
|
||||||
* [GPG4Win](https://www.gpg4win.org/)
|
|
||||||
* Système de fichiers
|
|
||||||
* [Bitlocker](https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838)
|
|
||||||
* [Veracrypt](https://www.veracrypt.fr/en/Downloads.html)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Gérer des mots de passe forts
|
|
||||||
* Gestionnaires de mot de passe en ligne
|
|
||||||
* [Bitwarden](https://bitwarden.com/products/personal/)
|
|
||||||
* [1password](https://1password.com/fr/)
|
|
||||||
* Gestionnaires de mot de passe hors-ligne
|
|
||||||
* [KeepassXC](https://keepassxc.org/)
|
|
||||||
* [Keeweb](https://keeweb.info/)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Sauvegarder mes données
|
|
||||||
Pensez à sauvegarder vos données critiques !
|
|
||||||
* Stockage en ligne (Google Drive, DropBox, OneDrive et consorts)
|
|
||||||
* Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations
|
|
||||||
Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Se renseigner
|
|
||||||
* https://www.cnil.fr/fr/cybersecurite
|
|
||||||
* https://www.ssi.gouv.fr/
|
|
||||||
* [Les dix règles d'or préventives](https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/)
|
|
||||||
* [5 reflexes à avoir lors de la réception de courriel](https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/)
|
|
||||||
* [Bonnes pratiques de navigation sur Internet](https://www.ssi.gouv.fr/particulier/precautions-elementaires/bonnes-pratiques-de-navigation-sur-linternet/)
|
|
||||||
* [La sécurité pour les TPE/PME](https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-treize-questions/)
|
|
||||||
* [Infographie des 12 bonnes pratiques](https://www.ssi.gouv.fr/uploads/2016/06/bonnes_pratiques_secinfo_poster_a1_anssi.pdf)
|
|
||||||
* [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Mince, c'est pas évident quand même...
|
|
||||||
N'ayez crainte, l'équipe SRE est là !
|
|
||||||
Au moindre doute, à la moindre interrogation vous pouvez vous tourner vers l'équipe SRE/IT
|
|
||||||
**Nous sommes également là pour vous accompagner sur ces sujets**
|
|
||||||
(Et on le fera avec plaisir !)
|
|
||||||
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
#### Dans une coquille de noix
|
|
||||||
* Toutes les protections sont utiles **mais contournables** si vous ne faites pas attention
|
|
||||||
* Le risque zéro n'existe pas
|
|
||||||
* C'est vos précautions qui vous protégerons le plus
|
|
||||||
Vous êtes acteur de votre sécurité informatique et de celle des autres...
|
|
||||||
Et l'inverse est valable :)
|
|
||||||
**Et n'oubliez pas que vos gentils informaticiens sont là pour vous accompagner !**
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
## Après une attaque...
|
|
||||||
C'est arrivé à tout le monde, ne vous en voulez pas trop.
|
|
||||||
Mais il faut maintenant réagir !
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Alerter et vérifier
|
|
||||||
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
|
|
||||||
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
|
|
||||||
* Les symptômes
|
|
||||||
* Des captures d'écran, copie de mail...
|
|
||||||
* Ce qui a été fait entre la suspicion d'attaque et le moment où nous avons étés alertés
|
|
||||||
Et ce, même en cas de doute !
|
|
||||||
Ces informations nous aiderons à établir un diagnostic et à réagir en conséquence
|
|
||||||
|
|
||||||
--
|
|
||||||
|
|
||||||
### Réagir
|
|
||||||
Dans le cas d'une attaque par phishing:
|
|
||||||
* Cessez toute communication avec les tiers suspectés
|
|
||||||
* Changez immédiatement les mots de passe des sites concernés, ne cédez pas aux potentiels chantages
|
|
||||||
* Déconnectez-vous des sessions aux services concernés
|
|
||||||
Dans le cas d'une attaque par virus informatique:
|
|
||||||
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
|
|
||||||
** Et tout particulièrement lors d'une attaque par ransomware **
|
|
||||||
* Généralement, n'effectuez plus de manipulation sur la machine à moins d'y être invité par l'équipe SRE
|
|
||||||
|
|
||||||
|
#### Se renseigner
|
||||||
|
* https://www.cnil.fr/fr/cybersecurite
|
||||||
|
* https://www.ssi.gouv.fr/
|
||||||
|
* [Les dix règles d'or préventives](https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/)
|
||||||
|
* [5 reflexes à avoir lors de la réception de courriel](https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/)
|
||||||
|
* [Bonnes pratiques de navigation sur Internet](https://www.ssi.gouv.fr/particulier/precautions-elementaires/bonnes-pratiques-de-navigation-sur-linternet/)
|
||||||
|
* [La sécurité pour les TPE/PME](https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-treize-questions/)
|
||||||
|
* [Infographie des 12 bonnes pratiques](https://www.ssi.gouv.fr/uploads/2016/06/bonnes_pratiques_secinfo_poster_a1_anssi.pdf)
|
||||||
|
* [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport)
|
||||||
|
|
||||||
|
--
|
||||||
</script>
|
</script>
|
||||||
</section>
|
</section>
|
||||||
</div>
|
</div>
|
||||||
|
|
Loading…
Reference in New Issue