Presentations-revealjs/index.html
2023-12-06 15:08:26 +01:00

583 lines
20 KiB
HTML
Raw Permalink Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Sécurité informatique</title>
<link rel="stylesheet" href="reveal.js/dist/reset.css">
<link rel="stylesheet" href="reveal.js/dist/reveal.css">
<link rel="stylesheet" href="reveal.js/dist/theme/black.css">
<!-- Theme used for syntax highlighted code -->
<link rel="stylesheet" href="reveal.js/plugin/highlight/monokai.css">
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown data-separator="^\n---\n$" data-separator-vertical="^\n--\n$">
<script type="text/template">
# Sécurité informatique
### Comprendre les enjeux et déjouer les pièges
Ou comment être (un peu) parano peut parfois aider
![make_logo](images/make_logo.png)<!-- .element height="15%" width="15%"
position="absolute" bottom="0" right="0"-->
![make__foundation_logo](images/make_foundation_logo.png)<!-- .element height="15%" width="15%"
position="absolute" bottom="0" right="0"-->
---
## Sommaire
<span style="font-size:70%">
1. Contexte
2. Types d'attaque les plus courantes
* Social Engineering
* Exploitation d'absence de chiffrement
* Fichier malicieux
3. Bonnes pratiques et astuces
* Identifiants et MFA
* Connection aux services
* Protection des données
* Sécurité des postes informatiques
4. Potentiels impacts
5. Ressources
* En amont
* Après une attaque
</span>
---
## Contexte
--
* ~ 90 comptes Make.org actifs
* Autant d'ordinateurs en service
* ~ 1000 mails reçus/jour
* \> 1,2 To de données sur le Drive
* Travail en itinérance majoritaire
--
<img src="images/recipe_disaster.gif" >
---
## Types d'attaque
À quoi vous attendre</br>
<img src="images/hacker.gif">
---
### Social Engineering
Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent
* Phishing (email)
* Vishing (téléphone)
* Impersonation (Usurpation d'identité)
--
#### Phishing
* Email semblant provenir d'une source légitime (banque, institution, partenaire commerciaux...)
* Souvent envoyé à un large panel de potentielles victime (hormis "spear-fishing")
* Peut être **très crédible**
--
#### Cas classiques
--
<img src="images/phishing_example_0.png">
--
<img src="images/phishing_example_1.png">
--
<img src="images/phishing_example_2.png">
--
<img src="images/phishing_example_3.png">
--
<img src="images/phishing_example_4.png">
--
<img src="images/phishing_example_5.png">
--
#### Risques
* Usurpation d'identité
* Accès à des comptes en ligne/informations sensibles
* Accès à d'autres comptes via l'exploitation de données sensibles
* Transactions banquaires non-sollicités
* ...
Notes:
* Documents d'identité pour récupération compte (carte ID, quittance EDF)
* Découverte de réponse question secrète (nom du chien, du petit etc)
--
#### Exemple de pishing chez Make.org
<a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a>
##### (clic clic !)
Notes:
* Charte graphique semblable à Facebook
* Mail véritablement en provenance de Facebook
* Mail de l'utilisateur affiché
--
<img src="images/mail_0.png" height="300em"></br>
Le lien semble pointer vers Facebook, mais n'est qu'une redirection
--
<img src="images/mail_1.png" height="550em"></br>
Les ennuis commencent
--
<img src="images/mail_2a.png" height="500em"></br>
Voyez-vous ce qui pose souci ?
--
<img src="images/mail_2ca.png" width="500em" style="float:center;">
<img src="images/mail_2cb.png" style="float:center;"></br>
Communication en HTTP et non HTTPS -> Communication non-chiffrée
⚠️ Danger⚠
--
<img src="images/mail_2d.png" height="500em"></br>
URL "artisanale", .gd -> Grenade
--
Pour être sûr:
<a href="https://www.whois.com/whois/facebook.com">Whois de Facebook</a>
<a href="https://www.whois.com/whois/request-appeal-page.rf.gd">Whois du site</a>
--
<img src="images/mail_2e.png" height="500em"></br>
URL bidon
--
<img src="images/mail_2f.png" height="500em"></br>
Changement de langue surprise
Affichage de la page "artisanal"
--
<img src="images/mail_3.png" height="500em"></br>
Mise en page, "Google Traduction", champs demandés...
--
#### Objectif de ce phishing
* Obtention des cookies de session
* Vol du compte et des potentielles informations banquaires ou confidentielles
---
### Exploitation d'absence de chiffrement
* **Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement**
➡ Vous, les tiers de confiance
* Identité des tiers assuré par institution de confiance
* Garantie la redirection vers sites légitimes
--
#### Cas classiques
* Connection en HTTP à des services sensibles
* Bornes WiFi public (Fast-food, hôtels...)
* Box avec chiffrements/protocoles WiFi faibles (WEP, WPA)
* Acteurs malicieux introduits dans le réseau
* Borne de recharge USB
Notes:
Borne recharge USB: accès aux données nom chiffrées du tel possible, même avec "encryption at rest"
--
#### Risques
* Usurpation d'identité
* Accès à des comptes en ligne/informations sensibles
* Accès à d'autres comptes via l'exploitation de données sensibles
* Transactions banquaires non-sollicités
* ...
---
### Attaque par fichier malicieux
* Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres
* Pas nécessaire de lancer le fichier ou d'aller sur des sites douteux (régie de pub, code arbitraire...)
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indétéctables (troyens, cryptominers, hijackers, rootkits...)
--
#### Cas classiques
* L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique
* Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource
* Le logiciel piraté provenant d'une source plus que discutable
* Le site louche demandant l'accès aux notifications de navigateur
* La clef USB au passé douteux
** Ceci est également applicable à vos smartphones ! **
--
### Risques
Large spectre possible:
* Vol de données
* Modification du comportement de l'ordinateur
* Chiffrement malicieux de l'ordinateur +/- de l'infrastructure informatique
**Ordinateur infecté -> potentielle propagation à d'autres postes**⚠️
---
## Bonnes pratiques et astuces
<img src="images/hacking_in_progress.gif" >
---
### Identifiants et MFA
--
Selon vous, quel est le mot de passe le plus sûr ?
``h7AiIauMj#``
ou
``franchement j'adore la raclette`` ?
--
#### ``h7AiIauMj#``
* Relativement court (10 caractères)
* Difficile à retenir
=> ~ 12 jours pour le cracker (source: Bitwarden.com)
--
#### ``franchement j'adore la raclette``
* Long (30 caractères)
* Facile à retenir
=> Plusieurs siècles pour le cracker (source: Bitwarden.com)
--
|Précautions|Luttre contre...|
|---|---|
|Privilégier les mots de passe longs|Attaques par brute-force|
|Éviter les mots, citations, phrases connues|Attaques par dictionnaire|
|Éviter les références personnelles et les patterns basés dessus|Déduction de mot de passe|
|Utiliser un mot de passe différent/service|Compromission de l'ensemble des comptes|
|Usage de la MFA|Augmentation significative de la sécurité des comptes|
--
#### À retenir
* Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...)
* Un mot de passe par accès
* Favoriser la MFA et ne pas garder d'historique de SMS si utilisé
---
## Connection aux services
--
* S'assurer que les connections soient chiffrées (HTTP vs HTTPS)
* Éviter les points d'accès publics -> Multiples risques
* Si besoin, utiliser un VPN **de confiance**
--
<img src="images/mail_2ca.png" width="500em" style="float:center;">
<img src="images/https_1.png" width="500em" style="float:center;">
--
<img src="images/https_2.png" width="500em" style="float:center;">
<img src="images/https_3.png" width="500em" style="float:center;">
---
## Protection des données
--
### Qu'est-ce qu'une donnée personnelle ?
**Toute information se rapportant à une personne physique identifiée ou identifiable**
--
* Vaste spectre de données personnelles exploitables
* Réseau sociaux => Recoupement des informations facile
* Informations personnelles = Mine d'or => Soyez pingre !
--
Il faut toujours se questionner !
* La demande provient-elle d'un tiers de confiance ?
* Dans quel but ? À quoi serviront ces informations ?
* Le tiers n'a t'il pas déjà celles-ci ?
* La demande fait-elle suite à une démarche de ma part ?
* Est-ce une démarche habituelle ?
* Par quel moyen il m'est demandé de fournir les informations ?
* Puis-je vérifier le bien fondé de la démarche ?
* Vers quoi dirigent les liens qui me sont présentés ?
--
Soyez vigilants
* Assurez vous que la demande vous est bien destinée
* Identifiez de manière sûre l'identité de l'interlocuteur -> adresse mail, site web peuvent être traffiqués
* Méfiez-vous des interlocuteurs inconnus
* Prêtez attention au niveau de language
* Attention au caractère urgent des demandes
* Sur Internet, si c'est trop beau pour être vrai, c'est que ça ne l'est pas !
---
## Sécurité des postes informatiques
--
Si un acteur malicieux à accès à votre machine, que pensez-vous qu'il pourrait récupérer ?
--
Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables:
* Documents (et même ceux supprimés !)
* Historique de navigation
* Mots de passe enregistrés
* Vie professionnelle et personnelle
Les fichiers effacés peuvent souvent êtres récupérés !
--
#### Pour réduire les risques
* Mettez à jour votre système d'exploitation
* Prenez garde aux sites que vous visitez et au logiciels que vous utilisez
* Sous Windows, l'utilisation d'un antivirus est fortement recommandé
* Protégez votre session utilisateur avec une authentification forte
* Chiffrez votre disque dur
* Activez le verrouillage de session automatique et ne laissez pas votre session ouverte quand vous n'êtes pas devant votre PC
* Attention aux "regard au dessus de l'épaule"
* ~~N'utilisez pas Windows~~
--
## Potentiels impacts
--
### Pour vous
* Vol de compte
* Fraude banquaire
* Chantage
* Achats frauduleux
* Spam
* Surveillance
* ...
--
### Pour l'entreprise
Même risques, mais en sus:
* Mise en péril des moyens de communications
* Mise en péril de l'infrastructure informatique
* Révélation de secrets commerciaux
**=> Peut mettre en péril la survie d'une entreprise**
---
#### Dans une coquille de noix
* Toutes les protections sont utiles **mais contournables**
* Le risque zéro n'existe pas
* C'est vos précautions qui vous protégerons le plus
Vous êtes acteur de votre sécurité informatique et de celle des autres...
Et l'inverse est valable :)
**Et n'oubliez pas que vos gentils informaticiens sont pour vous accompagner !**
<img src="images/doing_my_part.gif" >
---
## Après une attaque...
C'est arrivé à tout le monde, ne vous en voulez pas trop.
Mais il faut maintenant réagir !
<img src="images/burning_computer.gif" >
--
### Alerter et vérifier
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
* Les symptômes
* Des captures d'écran, copie de mail...
* Ce qui a été fait depuis
Même en cas de doute !
=> Diagnostic et solution plus rapides/efficientes
--
### Réagir
<img src="images/counterhack.gif" >
--
#### Attaque par phishing:
* Cessez toute communication avec les tiers suspectés
* Changez immédiatement les mots de passe des sites concernés
* Ne cédez pas aux potentiels chantages
* Déconnectez-vous des sessions aux services concernés
--
#### Attaque par virus informatique:
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
**Et tout particulièrement lors d'une attaque par ransomware**
* N'effectuez plus de manipulation sur la machine sauf avis SRE
Notes:
Touche mode avion
---
#### Mince, c'est pas évident quand même...
N'ayez crainte, l'équipe SRE est là !
Au moindre doute, à la moindre interrogation => SRE/IT
**Nous sommes également là pour vous accompagner sur ces sujets**
(Et on le fera avec plaisir !)
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
---
## Ressources, astuces
--
#### Vérifier qu'un site est légitime
* "Who is"
* https://www.whois.com/whois/
* https://whois.domaintools.com/
* "Website security check"
* https://www.ssltrust.com.au/ssl-tools/website-security-check
* https://transparencyreport.google.com/safe-browsing
* Moteurs de recherche -> Ne pas se fier uniquement aux avis utilisateurs
* Certificats SSL (HTTPS)
* Alertes navigateur
--
#### Protéger mon ordinateur
* Antivirus
* Windows Defender
* Éviter les antivirus gratuits
* Comparatifs et test d'antivirus
* https://www.av-comparatives.org/
* https://www.av-test.org/en/
* Scan en ligne
* https://www.virustotal.com/gui/home/upload
* Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring))
** Veillez à n'avoir qu'un seul antivirus installé **
--
#### Chiffrer mes données
* Chiffrement des mails
* https://mailvelope.com/en
* [GPG4Win](https://www.gpg4win.org/)
* Système de fichiers
* [Bitlocker](https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838)
* [Veracrypt](https://www.veracrypt.fr/en/Downloads.html)
--
#### Gérer des mots de passe forts
* Gestionnaires de mot de passe en ligne
* [Bitwarden](https://bitwarden.com/products/personal/)
* [1password](https://1password.com/fr/)
* Gestionnaires de mot de passe hors-ligne
* [KeepassXC](https://keepassxc.org/)
* [Keeweb](https://keeweb.info/)
--
#### Sauvegarder mes données
Pensez à sauvegarder vos données critiques !
* Stockage en ligne (Google Drive, DropBox, OneDrive et consorts)
* Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations
* Si possible, chiffrez ces données !
Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :)
--
#### Se renseigner
* https://www.cnil.fr/fr/cybersecurite
* https://www.ssi.gouv.fr/
* [Les dix règles d'or préventives](https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/)
* [5 reflexes à avoir lors de la réception de courriel](https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/)
* [Bonnes pratiques de navigation sur Internet](https://www.ssi.gouv.fr/particulier/precautions-elementaires/bonnes-pratiques-de-navigation-sur-linternet/)
* [La sécurité pour les TPE/PME](https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-treize-questions/)
* [Infographie des 12 bonnes pratiques](https://www.ssi.gouv.fr/uploads/2016/06/bonnes_pratiques_secinfo_poster_a1_anssi.pdf)
* [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport)
--
</script>
</section>
</div>
</div>
<script src="reveal.js/dist/reveal.js"></script>
<script src="reveal.js/plugin/notes/notes.js"></script>
<script src="reveal.js/plugin/markdown/markdown.js"></script>
<script src="reveal.js/plugin/highlight/highlight.js"></script>
<script src="reveal.js/plugin/zoom/zoom.js"></script>
<script src="custom_plugins/mermaid/mermaid.js"></script>
<script src="custom_plugins/pdfexport/pdfexport.js"></script>
<script>
// More info about initialization & config:
// - https://revealjs.com/initialization/
// - https://revealjs.com/config/
Reveal.initialize({
hash: true,
controls: true,
progres: true,
history: true,
center: true,
slideNumber: true,
overview: true,
width: 1280,
heigth: 960,
margin: 0.04,
// mermaid initialize config
mermaid: {
// flowchart: {
// curve: 'linear',
// },
},
// Learn about reveal.js/plugins: https://revealjs.com/reveal.js/plugins/
plugins: [ RevealMarkdown, RevealMermaid, RevealHighlight, RevealNotes, RevealZoom, PdfExport ],
});
</script>
</body>
</html>