A l'aide d'un code, mot de passe ou tracé pour déverrouiller le téléphone (également de l'empreinte digitale ou de Face ID)
Installer un antivirus
Activer la géolocalisation lors d'un vol (ce qui permet sur Iphone d'envoyer un message, de localiser et de supprimer toutes les données)
Sécuriser son ordinateur
Solution logicielle
Installer un antivirus (détecte et élimine logiciels malveillants grâce à sa base de données de virus mise à jour régulièrement)
Attitude saine
Avoir une posture méfiante sur tous les fichiers entrant dans votre ordinateur
Les clés USB
TOUJOURS lancer un scan avant d'en ouvrir le contenu
Les téléchargements
Limiter leur nombre, créer un dossier avec tous les téléchargements pour mieux les retrouver en cas de problème
Les pièces jointes
Ne pas ouvrir en cas de doute
Reconnaître un mail douteux : adresse de l'expéditeur, orthographe, vérifier le contenu du mail
Sécuriser sa navigation
Protocole "http" permet de consulter une page internet, s'il y a "s" (https), le navigateur a identifié le site comme sécurisé
S'il n'y a pas de "s" le navigateur peut refuser d'afficher le site, considéré alors comme dangereux
TOUJOURS vérifier la présence
d'un certificat SSL
Les attaques visant les
utilisateurs
Vidéo 2
L’usurpation d’identité
Vol de données confidentielles (Nom, Prénom, Email etc)
Objectif : Les vendre, les utiliser pour vous nuire ou pour réaliser des actes répréhensibles en votre nom
Se protéger :
Vérifier souvent ses relevés bancaires, vérifier l'expéditeur des mails sensibles et sécuriser ses mots de passe
Les attaques de l’homme du milieu (Man in the middle, MitM)
Le pirate se place entre l'utilisateur et son correspondant pour voler ses données sensibles
Lors de votre connexion à un réseau Wifi créé par le pirate
En remplaçant l'adresse IP de l'expéditeur par celle d'une machine
En interceptant des mails anciens
Se protéger en utilisant un chiffrement asymétrique des mails
L'utilisateur génère une clé par laquelle les mails qui lui sont envoyés sont chiffrés et une autre clé qui déchiffre les mails qu'il reçoit
Des logiciels le font pour vous comme OpenPGp
Objectif : faire chanter l'utilisateur
Les attaques par force brute
Craquer les identifiants d'un utilisateur par des tentatives répétées de combinaisons de mot de passe
Les attaques par force brute inversée : même processus mais en partant d'un mot de passe qui a fuité et en cherchant un identifiant correspondant
Se protéger : utiliser des mots de passe complexes et différents entre chaque compte internet, changer ses mots de passe souvent
Le phishing ou harponnage
Piéger les utilisateurs en obtenant leur confiance pour dérober leurs informations
Le pirate reproduit des courriers ou des sites officiels et familiers
Formes d'ingénierie sociale :
Le faux ordre de virement à l'étranger
Le faux support technique
Le typosquatting (exploiter les fautes de frappe des utilisateurs en créant des sites web ayant presque le même nom que celui recherché mais avec la faute)
Se protéger : Regarder l'url du site, TOUJOURS refuser de donner ses informations confidentielles par mail, vérifier s'il y a des fautes d'orthographe
Les sites non sécurisés
Vol de données durant des transactions bancaires sur des sites non sécurisés
Se protéger : TOUJOURS vérifier la présence d'un certificat SSL et d'un cadenas AVANT de faire une transaction bancaire
Cheval de Troie
Opération malicieuse à l'insu de
l'utilisateur provenant d'une clé USB douteuse, d'un téléchargement, de l'ouverture d'une pièce jointe
Création de "backdoor" permettant au pirate de voler des données sensibles
Se protéger : voir la section "Sécuriser son ordinateur"
Attaques visant les
serveurs
Vidéo 1
Les attaques par déni de
service (DoS) ou déni de
service distribué (Ddos)
Objectif : "rendre inaccessible
un serveur grâce à l'envoi de multiples
requêtes qui saturent ou exploitent les
failles de sécurité dans le but de
provoquer une panne ou de dégrader le
fonctionnement d'un service"
Par pure malveillance,
revendication idéologique
Le plus souvent, c'est
dans le but d'extorquer de
l'argent
Le hacker sature le
serveur avec des millions
de connexions simultanées
Le serveur devient hors-service
(cela peut être un site du
gouvernement, une institution,
une université etc...)
Mesures préventives :
Mise à jour des serveurs,
paramétrage des pare-feu,
blocage de certaines
adresses IP..
Injection SQL
Le SQL : un langage
informatique qui permet
d'effectuer des requêtes
dans des bases de données
accessibles sur internet
Un utilisateur entre son
numéro de compte sur un
site
La machine transmet cette
demande dans son langage :
"select" FROM users WHERE
account =
NUMERODECOMPTEDELUTILISATEUR
Le hacker entre une
commande à la place du
numéro de compte : OR 1=1
Elle lui permet d'accéder
aux données de tous les
utilisateurs
Mesures préventives : le
site doit être vigilant
dans ses paramétrages
Défacement de site (ou
défiguration)
Résultat d'une
faille de sécurité exploitée par le pirate pour afficher à la place de la page d'accueil un message différent
L'objectif : dégrader
l'image du site ou passer un message politique
Les attaques par DNS
Le Domain Name Service est
le nom d'un site web
(ex : le site d'AMU est
univ-amu.fr)
Le pirate redirige le
résultat de recherche d'un
nom de domaine vers un
site frauduleux
Les informaticiens doivent
mettre en place des
mesures préventives
Ransomware (ou
rançongiciels)
Attaque venant
bloquer la totalité d'un système informatique en chiffrant ses données. Il s'agit d'une prise en otage de vos données contre un paiement
Si l'entreprise ou le
particulier paient ils
reçoivent une clé de
chiffrement pour récupérer
leurs données (qui sont
souvent endommagées)
Souvent une attaque automatisée : le pirate envoie des liens ou des images à plusieurs utilisateurs qui, si activés chiffrent les données de l'ordinateur
Mesures préventives :
Ne JAMAIS cliquer sur un
lien sans en vérifier la
provenance
Mettre en place des
sauvegardes régulières sur
un support extérieur
Comment se protéger sur internet ?
Cliquez sur les O pour afficher les parties cachées !