Presentations-revealjs/index.html
2023-12-05 17:51:51 +01:00

533 lines
20 KiB
HTML
Raw Blame History

This file contains invisible Unicode characters

This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!doctype html>
<html lang="en">
<head>
<meta charset="utf-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
<title>Sécurité informatique</title>
<link rel="stylesheet" href="reveal.js/dist/reset.css">
<link rel="stylesheet" href="reveal.js/dist/reveal.css">
<link rel="stylesheet" href="reveal.js/dist/theme/black.css">
<!-- Theme used for syntax highlighted code -->
<link rel="stylesheet" href="reveal.js/plugin/highlight/monokai.css">
</head>
<body>
<div class="reveal">
<div class="slides">
<section data-markdown data-separator="^\n---\n$" data-separator-vertical="^\n--\n$">
<script type="text/template">
# Sécurité informatique
### Comprendre les enjeux et déjouer les pièges
Ou comment être (un peu) parano peut parfois aider
![make_logo](images/make_logo.png)<!-- .element height="15%" width="15%"
position="absolute" bottom="0" right="0"-->
![make__foundation_logo](images/make_foundation_logo.png)<!-- .element height="15%" width="15%"
position="absolute" bottom="0" right="0"-->
---
## Sommaire
<span style="font-size:70%">
1. Contexte
2. Types d'attaque les plus courants
* Social Engineering
* Exploitation d'absence de chiffrement
* Fichier malicieux
3. Bonnes pratiques et astuces
* Identifiants et MFA
* Connection aux services
* Protection des données
* Sécurité des postes informatiques
4. Potentiels impacts
5. Ressources
* En amont
* Après une attaque
</span>
---
## Contexte
--
* ~ 90 comptes Make.org actifs
* Autant d'ordinateurs
* ~ 1000 mails reçus/jour
* \> 1,2 To de données sur le Drive
* Travail en itinérance
---
## Types d'attaque
À quoi vous attendre
---
### Social Engineering
Art de convaincre les personnes de révéler des informations confidentielles sans qu'elles s'en aperçoivent.
* Phishing (email)
* Vishing (téléphone)
* Impersonation (Usurpation d'identité)
--
#### Phishing
* Email semblant provenir d'une source légitime (banque, institution, partenaire commerciaux...)
* Souvent envoyé à un large panel de potentielles victime (hormis "spear-fishing")
* Peut être **très crédible**
--
#### Cas classiques
<div class="r-stack">
<img class="fragment current-visible" data-fragment-index="0" src="images/phishing_example_0.png" height="600em">
<img class="fragment current-visible" data-fragment-index="1" src="images/phishing_example_1.png" height="600em">
<img class="fragment current-visible" data-fragment-index="2" src="images/phishing_example_2.png" height="600em">
<img class="fragment current-visible" data-fragment-index="3" src="images/phishing_example_3.png" height="600em">
<img class="fragment current-visible" data-fragment-index="4" src="images/phishing_example_4.png" height="600em">
<img class="fragment current-visible" data-fragment-index="5" src="images/phishing_example_5.png" height="600em">
</div>
--
#### Risques
* Usurpation d'identité
* Accès à des comptes en ligne/informations sensibles
* Accès à d'autres comptes via l'exploitation de données sensibles
* Transactions banquaires non-sollicités
* ...
--
#### Exemple de pishing chez Make.org
<a href="./html_files/phishing_full_clean.html">Exemple de mail reçu</a>
##### (clic clic !)
--
* Charte graphique semblable à Facebook
* Mail véritablement en provenance de Facebook
* Mail de l'utilisateur affiché
--
<img src="images/mail_0.png" height="300em"></br>
Le lien semble pointer vers Facebook, mais n'est qu'une redirection
--
<img src="images/mail_1.png" height="550em"></br>
Les ennuis commencent
--
<img src="images/mail_2a.png" height="500em"></br>
Voyez-vous ce qui pose souci ?
--
<img src="images/mail_2ca.png" width="500em" style="float:center;">
<img src="images/mail_2cb.png" style="float:center;"></br>
Communication en HTTP et non HTTPS -> Communication non-chiffrée
Danger
--
<img src="images/mail_2d.png" height="500em"></br>
URL "artisanale", .gd -> Grenade
--
Pour être sûr:
<a href="https://www.whois.com/whois/facebook.com">Whois de Facebook</a>
<a href="https://www.whois.com/whois/request-appeal-page.rf.gd">Whois du site</a>
--
<img src="images/mail_2e.png" height="500em"></br>
URL bidon
--
<img src="images/mail_2f.png" height="500em"></br>
Changement de langue surprise
Affichage de la page "artisanal"
--
<img src="images/mail_3.png" height="500em"></br>
Mise en page, "Google Traduction", champs demandés...
--
#### Objectif de ce phishing
* Obtention des cookies de session
* Vol du compte et des potentielles informations banquaires ou confidentielles
---
### Exploitation d'absence de chiffrement
* Le chiffrement assure le transit d'information exploitable seulement par les personnes ayant les clefs de chiffrement
Vous, les tiers de confiance
* Assure l'identité des tiers, cette dernière étant validé par une institution de confiance
* Assure que les redirections pointent bien vers des sites légitimes
--
#### Cas classiques
* Connection en HTTP à des services sensibles
* Bornes WiFi public (Fast-food, hôtels...)
* Box avec chiffrements/protocoles WiFi faibles (WEP, WPA)
* Borne de recharge USB
* Acteurs malicieux introduits dans le réseau
---
#### Risques
* Usurpation d'identité
* Accès à des comptes en ligne/informations sensibles
* Accès à d'autres comptes via l'exploitation de données sensibles
* Transactions banquaires non-sollicités
* ...
---
### Attaque par fichier malicieux
* Peut prendre plusieurs formes: Fichiers PDF, exécutables (.exe), fichiers Office (.doc, .xls...) et plein d'autres
* Peut entrainer des dommages graves et visibles (ransomwares) ou plus insidieux et parfois indetectables (Troyens, cryptominers, hijackers, rootkits...)
--
#### Cas classiques
* L'email d'un contact inconnu (ou pas!) contenant un fichier excel au nom énigmatique
* Le site internet louche demandant d'installer un logiciel pour avoir accès à une ressource
* Le logiciel piraté provenant d'une source plus que discutable
* La clef USB au passé douteux
** Ceci est également applicable à vos smartphones ! **
--
### Risques
Large spectre possible:
* Vol de données
* Modification du comportement de l'ordinateur
* Chiffrement de l'ordinateur +/- de l'infrastructure informatique
Ordinateur infecté -> potentielle propagation à d'autres postes
---
## Bonnes pratiques et astuces
---
### Identifiants et MFA
--
Selon vous, quel est le mot de passe le plus sûr ?
``h7AiIauMj#``
ou
``franchement j'adore la raclette`` ?
--
#### ``h7AiIauMj#``
* Court (10 caractères)
* Difficile à retenir
=> ~ 12 jours pour le cracker (source: Bitwarden.com)
--
#### ``franchement j'adore la raclette``
* Long (30 caractères)
* Facile à retenir
=> Plusieurs siècles pour le cracker (source: Bitwarden.com)
--
* Privilégier les mots de passe longs -> invalide les attaques par recherche exhaustive (brute-force)
* Éviter les mots, citations, phrases connues -> invalide les attaques par dictionnaire
* Éviter les références personnelles (nom du chien, date du petit dernier...) et les patterns basés dessus -> réduis le risque de deciner sont mot de passe
* Allonger le mot de passe > complexifier le mot de passe (symboles, chiffres...)
* Un mot de passe par accès
* Favoriser la MFA et ne pas garder d'historique de SMS si utilisé
---
## Connection aux services
--
* S'assurer que les connections soient chiffrées (HTTP vs HTTPS)
* Éviter les points d'accès publics -> Multiples risques
* Si besoin, utiliser un VPN **de confiance**
--
<img src="images/mail_2ca.png" width="500em" style="float:center;">
<img src="images/https_1.png" width="500em" style="float:center;">
--
<img src="images/https_2.png" width="500em" style="float:center;">
<img src="images/https_3.png" width="500em" style="float:center;">
---
## Protection des données
--
### Qu'est-ce qu'une donnée personnelle ?
**Toute information se rapportant à une personne physique identifiée ou identifiable**
--
* Vaste spectre de données personnelles exploitables
* Réseau sociaux => Recoupement des informations facile
* Informations personnelles = Mine d'or => Soyez pingre !
--
Il faut toujours se questionner !
* La demande provient-elle d'un tiers de confiance ?
* Dans quel but ? À quoi serviront ces informations ?
* Le tiers n'a t'il pas déjà celles-ci ?
* La demande fait-elle suite à une démarche de ma part ?
* Est-ce une démarche habituelle ?
* Par quel moyen il m'est demandé de fournir les informations ?
* Puis-je vérifier le bien fondé de la démarche ?
* Vers quoi dirigent les liens qui me sont présentés ?
--
Soyez vigilants
* Assurez vous que la demande vous est bien destinée
* Identifiez de manière sûre l'identité de l'interlocuteur -> adresse mail, site web peuvent être traffiqués
* Méfiez-vous des interlocuteurs inconnus
* Prêtez attention au niveau de language
* Attention au caractère urgent des demandes
* Sur Internet, si c'est trop beau pour être vrai, c'est que ça ne l'est pas !
---
## Sécurité des postes informatiques
--
Si un acteur malicieux à accès à votre machine, que pensez-vous qu'il pourrait récupérer ?
--
Supposons que vous n'ayez qu'un mot de passe sur votre session, sont récupérables:
* Vos documents (et même ceux supprimés !)
* Votre historique de navigation
* Vos mots de passe enregistrés
* Une multitude d'informations exploitables
--
#### Pour réduire les risques
* Mettez à jour votre système d'exploitation
* Prenez garde aux sites que vous visitez et au logiciels que vous utilisez
* Sous Windows, l'utilisation d'un antivirus est fortement recommandé
* Protégez votre session utilisateur avec une authentification forte
* Chiffrez votre disque dur
* Activez la fermeture de session automatique
* ~~N'utilisez pas Windows~~
---
## Potentiels impacts
--
### Pour vous
* Vol de compte
* Fraude banquaire
* Chantage
* Achats frauduleux
* Spam
* Surveillance
* ...
--
### Pour l'entreprise
Même risques, mais en sus:
* Mise en péril des moyens de communications
* Mise en péril de l'infrastructure informatique
* Révélation de secrets commerciaux
**=> Peut mettre en péril la survie d'une entreprise**
---
## Ressources
---
### En amont
--
#### Vérifier qu'un site est légitime
* "Who is"
* https://www.whois.com/whois/
* https://whois.domaintools.com/
* "Website security check"
* https://www.ssltrust.com.au/ssl-tools/website-security-check
* https://transparencyreport.google.com/safe-browsing
* Moteurs de recherche -> Ne pas se fier uniquement aux avis utilisateurs
* Certificats SSL (HTTPS)
* Alertes navigateur
--
#### Protéger mon ordinateur
* Antivirus
* Windows Defender
* Éviter les antivirus gratuits
* Comparatifs et test d'antivirus
* https://www.av-comparatives.org/
* https://www.av-test.org/en/
* Scan en ligne
* https://www.virustotal.com/gui/home/upload
* Utilisez un firewall ([Configuration du firewall Windows](https://learn.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring))
** Veillez à n'avoir qu'un seul antivirus installé **
* Mettez à jour votre système d'exploitation et vos logiciels
--
#### Chiffrer mes données
* Chiffrement des mails
* https://mailvelope.com/en
* [GPG4Win](https://www.gpg4win.org/)
* Système de fichiers
* [Bitlocker](https://support.microsoft.com/en-us/windows/turn-on-device-encryption-0c453637-bc88-5f74-5105-741561aae838)
* [Veracrypt](https://www.veracrypt.fr/en/Downloads.html)
--
#### Gérer des mots de passe forts
* Gestionnaires de mot de passe en ligne
* [Bitwarden](https://bitwarden.com/products/personal/)
* [1password](https://1password.com/fr/)
* Gestionnaires de mot de passe hors-ligne
* [KeepassXC](https://keepassxc.org/)
* [Keeweb](https://keeweb.info/)
--
#### Sauvegarder mes données
Pensez à sauvegarder vos données critiques !
* Stockage en ligne (Google Drive, DropBox, OneDrive et consorts)
* Stocker vos données sur d'autres supports (Disque dur, clef USB...) en prenant garde aux limitations
Astuce: Vous pouvez vous envoyer des documents sur votre propre boîte mail :)
--
#### Se renseigner
* https://www.cnil.fr/fr/cybersecurite
* https://www.ssi.gouv.fr/
* [Les dix règles d'or préventives](https://www.ssi.gouv.fr/particulier/precautions-elementaires/dix-regles-de-base/)
* [5 reflexes à avoir lors de la réception de courriel](https://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/)
* [Bonnes pratiques de navigation sur Internet](https://www.ssi.gouv.fr/particulier/precautions-elementaires/bonnes-pratiques-de-navigation-sur-linternet/)
* [La sécurité pour les TPE/PME](https://www.ssi.gouv.fr/guide/la-cybersecurite-pour-les-tpepme-en-treize-questions/)
* [Infographie des 12 bonnes pratiques](https://www.ssi.gouv.fr/uploads/2016/06/bonnes_pratiques_secinfo_poster_a1_anssi.pdf)
* [Rapport de l'ENISA](https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022/@@download/fullReport)
--
#### Mince, c'est pas évident quand même...
N'ayez crainte, l'équipe SRE est !
Au moindre doute, à la moindre interrogation vous pouvez vous tourner vers l'équipe SRE/IT
**Nous sommes également là pour vous accompagner sur ces sujets**
(Et on le fera avec plaisir !)
Et pour les pragmatiques, il est mieux d'avoir une fausse alerte que de tout réparer :)
--
#### Dans une coquille de noix
* Toutes les protections sont utiles **mais contournables** si vous ne faites pas attention
* Le risque zéro n'existe pas
* C'est vos précautions qui vous protégerons le plus
Vous êtes acteur de votre sécurité informatique et de celle des autres...
Et l'inverse est valable :)
**Et n'oubliez pas que vos gentils informaticiens sont pour vous accompagner !**
---
## Après une attaque...
C'est arrivé à tout le monde, ne vous en voulez pas trop.
Mais il faut maintenant réagir !
--
### Alerter et vérifier
Contactez **sans délai** l'équipe SRE et ensuite fournissez-nous le plus d'informations possible:
* Ce que vous faisiez, ce qui vous fait suspecter une attaque
* Les symptômes
* Des captures d'écran, copie de mail...
* Ce qui a été fait entre la suspicion d'attaque et le moment où nous avons étés alertés
Et ce, même en cas de doute !
Ces informations nous aiderons à établir un diagnostic et à réagir en conséquence
--
### Réagir
Dans le cas d'une attaque par phishing:
* Cessez toute communication avec les tiers suspectés
* Changez immédiatement les mots de passe des sites concernés, ne cédez pas aux potentiels chantages
* Déconnectez-vous des sessions aux services concernés
Dans le cas d'une attaque par virus informatique:
* Déconnectez immédiatement votre appareil d'internet ou d'un quelconque réseau
** Et tout particulièrement lors d'une attaque par ransomware **
* Généralement, n'effectuez plus de manipulation sur la machine à moins d'y être invité par l'équipe SRE
</script>
</section>
</div>
</div>
<script src="reveal.js/dist/reveal.js"></script>
<script src="reveal.js/plugin/notes/notes.js"></script>
<script src="reveal.js/plugin/markdown/markdown.js"></script>
<script src="reveal.js/plugin/highlight/highlight.js"></script>
<script src="reveal.js/plugin/zoom/zoom.js"></script>
<script src="custom_plugins/mermaid/mermaid.js"></script>
<script src="custom_plugins/pdfexport/pdfexport.js"></script>
<script>
// More info about initialization & config:
// - https://revealjs.com/initialization/
// - https://revealjs.com/config/
Reveal.initialize({
hash: true,
controls: true,
progres: true,
history: true,
center: true,
slideNumber: true,
overview: true,
width: 1280,
heigth: 960,
margin: 0.04,
// mermaid initialize config
mermaid: {
// flowchart: {
// curve: 'linear',
// },
},
// Learn about reveal.js/plugins: https://revealjs.com/reveal.js/plugins/
plugins: [ RevealMarkdown, RevealMermaid, RevealHighlight, RevealNotes, RevealZoom, PdfExport ],
});
</script>
</body>
</html>