1. Les bons gestes
    1. Vidéo 3
    2. Sécuriser son smartphone
      1. Protéger l'accès à ses données :
        1. A l'aide d'un code, mot de passe ou tracé pour déverrouiller le téléphone (également de l'empreinte digitale ou de Face ID)
        2. Installer un antivirus
        3. Activer la géolocalisation lors d'un vol (ce qui permet sur Iphone d'envoyer un message, de localiser et de supprimer toutes les données)
    3. Sécuriser son ordinateur
      1. Solution logicielle
        1. Installer un antivirus (détecte et élimine logiciels malveillants grâce à sa base de données de virus mise à jour régulièrement)
      2. Attitude saine
        1. Avoir une posture méfiante sur tous les fichiers entrant dans votre ordinateur
      3. Les clés USB
        1. TOUJOURS lancer un scan avant d'en ouvrir le contenu
      4. Les téléchargements
        1. Limiter leur nombre, créer un dossier avec tous les téléchargements pour mieux les retrouver en cas de problème
      5. Les pièces jointes
        1. Ne pas ouvrir en cas de doute
        2. Reconnaître un mail douteux : adresse de l'expéditeur, orthographe, vérifier le contenu du mail
    4. Sécuriser sa navigation
      1. Protocole "http" permet de consulter une page internet, s'il y a "s" (https), le navigateur a identifié le site comme sécurisé
      2. S'il n'y a pas de "s" le navigateur peut refuser d'afficher le site, considéré alors comme dangereux
      3. TOUJOURS vérifier la présence d'un certificat SSL
  2. Les attaques visant les utilisateurs
    1. Vidéo 2
    2. L’usurpation d’identité
      1. Vol de données confidentielles (Nom, Prénom, Email etc)
      2. Objectif : Les vendre, les utiliser pour vous nuire ou pour réaliser des actes répréhensibles en votre nom
      3. Se protéger :
        1. Vérifier souvent ses relevés bancaires, vérifier l'expéditeur des mails sensibles et sécuriser ses mots de passe
    3. Les attaques de l’homme du milieu (Man in the middle, MitM)
      1. Le pirate se place entre l'utilisateur et son correspondant pour voler ses données sensibles
        1. Lors de votre connexion à un réseau Wifi créé par le pirate
        2. En remplaçant l'adresse IP de l'expéditeur par celle d'une machine
        3. En interceptant des mails anciens
          1. Se protéger en utilisant un chiffrement asymétrique des mails
          2. L'utilisateur génère une clé par laquelle les mails qui lui sont envoyés sont chiffrés et une autre clé qui déchiffre les mails qu'il reçoit
          3. Des logiciels le font pour vous comme OpenPGp
      2. Objectif : faire chanter l'utilisateur
    4. Les attaques par force brute
      1. Craquer les identifiants d'un utilisateur par des tentatives répétées de combinaisons de mot de passe
      2. Les attaques par force brute inversée : même processus mais en partant d'un mot de passe qui a fuité et en cherchant un identifiant correspondant
      3. Se protéger : utiliser des mots de passe complexes et différents entre chaque compte internet, changer ses mots de passe souvent
    5. Le phishing ou harponnage
      1. Piéger les utilisateurs en obtenant leur confiance pour dérober leurs informations
      2. Le pirate reproduit des courriers ou des sites officiels et familiers
      3. Formes d'ingénierie sociale :
        1. Le faux ordre de virement à l'étranger
        2. Le faux support technique
        3. Le typosquatting (exploiter les fautes de frappe des utilisateurs en créant des sites web ayant presque le même nom que celui recherché mais avec la faute)
      4. Se protéger : Regarder l'url du site, TOUJOURS refuser de donner ses informations confidentielles par mail, vérifier s'il y a des fautes d'orthographe
    6. Les sites non sécurisés
      1. Vol de données durant des transactions bancaires sur des sites non sécurisés
      2. Se protéger : TOUJOURS vérifier la présence d'un certificat SSL et d'un cadenas AVANT de faire une transaction bancaire
    7. Cheval de Troie
      1. Opération malicieuse à l'insu de l'utilisateur provenant d'une clé USB douteuse, d'un téléchargement, de l'ouverture d'une pièce jointe
      2. Création de "backdoor" permettant au pirate de voler des données sensibles
      3. Se protéger : voir la section "Sécuriser son ordinateur"
  3. Attaques visant les serveurs
    1. Vidéo 1
    2. Les attaques par déni de service (DoS) ou déni de service distribué (Ddos)
      1. Objectif : "rendre inaccessible un serveur grâce à l'envoi de multiples requêtes qui saturent ou exploitent les failles de sécurité dans le but de provoquer une panne ou de dégrader le fonctionnement d'un service"
        1. Par pure malveillance, revendication idéologique
        2. Le plus souvent, c'est dans le but d'extorquer de l'argent
      2. Le hacker sature le serveur avec des millions de connexions simultanées
        1. Le serveur devient hors-service (cela peut être un site du gouvernement, une institution, une université etc...)
      3. Mesures préventives :
        1. Mise à jour des serveurs, paramétrage des pare-feu, blocage de certaines adresses IP..
    3. Injection SQL
      1. Le SQL : un langage informatique qui permet d'effectuer des requêtes dans des bases de données accessibles sur internet
        1. Un utilisateur entre son numéro de compte sur un site
          1. La machine transmet cette demande dans son langage : "select" FROM users WHERE account = NUMERODECOMPTEDELUTILISATEUR
          2. Le hacker entre une commande à la place du numéro de compte : OR 1=1
          3. Elle lui permet d'accéder aux données de tous les utilisateurs
          4. Mesures préventives : le site doit être vigilant dans ses paramétrages
    4. Défacement de site (ou défiguration)
      1. Résultat d'une faille de sécurité exploitée par le pirate pour afficher à la place de la page d'accueil un message différent
      2. L'objectif : dégrader l'image du site ou passer un message politique
    5. Les attaques par DNS
      1. Le Domain Name Service est le nom d'un site web (ex : le site d'AMU est univ-amu.fr)
      2. Le pirate redirige le résultat de recherche d'un nom de domaine vers un site frauduleux
        1. Les informaticiens doivent mettre en place des mesures préventives
    6. Ransomware (ou rançongiciels)
      1. Attaque venant bloquer la totalité d'un système informatique en chiffrant ses données. Il s'agit d'une prise en otage de vos données contre un paiement
        1. Si l'entreprise ou le particulier paient ils reçoivent une clé de chiffrement pour récupérer leurs données (qui sont souvent endommagées)
      2. Souvent une attaque automatisée : le pirate envoie des liens ou des images à plusieurs utilisateurs qui, si activés chiffrent les données de l'ordinateur
      3. Mesures préventives :
        1. Ne JAMAIS cliquer sur un lien sans en vérifier la provenance
        2. Mettre en place des sauvegardes régulières sur un support extérieur
  4. Comment se protéger sur internet ?
  5. Cliquez sur les O pour afficher les parties cachées !