-
-
Les bons gestes
- Vidéo 3
-
Sécuriser son smartphone
-
Protéger l'accès à ses données :
- A l'aide d'un code, mot de passe ou tracé pour déverrouiller le téléphone (également de l'empreinte digitale ou de Face ID)
- Installer un antivirus
- Activer la géolocalisation lors d'un vol (ce qui permet sur Iphone d'envoyer un message, de localiser et de supprimer toutes les données)
-
Sécuriser son ordinateur
-
Solution logicielle
- Installer un antivirus (détecte et élimine logiciels malveillants grâce à sa base de données de virus mise à jour régulièrement)
-
Attitude saine
- Avoir une posture méfiante sur tous les fichiers entrant dans votre ordinateur
-
Les clés USB
- TOUJOURS lancer un scan avant d'en ouvrir le contenu
-
Les téléchargements
- Limiter leur nombre, créer un dossier avec tous les téléchargements pour mieux les retrouver en cas de problème
-
Les pièces jointes
- Ne pas ouvrir en cas de doute
- Reconnaître un mail douteux : adresse de l'expéditeur, orthographe, vérifier le contenu du mail
-
Sécuriser sa navigation
- Protocole "http" permet de consulter une page internet, s'il y a "s" (https), le navigateur a identifié le site comme sécurisé
- S'il n'y a pas de "s" le navigateur peut refuser d'afficher le site, considéré alors comme dangereux
- TOUJOURS vérifier la présence
d'un certificat SSL
-
Les attaques visant les
utilisateurs
- Vidéo 2
-
L’usurpation d’identité
- Vol de données confidentielles (Nom, Prénom, Email etc)
- Objectif : Les vendre, les utiliser pour vous nuire ou pour réaliser des actes répréhensibles en votre nom
-
Se protéger :
- Vérifier souvent ses relevés bancaires, vérifier l'expéditeur des mails sensibles et sécuriser ses mots de passe
-
Les attaques de l’homme du milieu (Man in the middle, MitM)
-
Le pirate se place entre l'utilisateur et son correspondant pour voler ses données sensibles
- Lors de votre connexion à un réseau Wifi créé par le pirate
- En remplaçant l'adresse IP de l'expéditeur par celle d'une machine
-
En interceptant des mails anciens
- Se protéger en utilisant un chiffrement asymétrique des mails
- L'utilisateur génère une clé par laquelle les mails qui lui sont envoyés sont chiffrés et une autre clé qui déchiffre les mails qu'il reçoit
- Des logiciels le font pour vous comme OpenPGp
- Objectif : faire chanter l'utilisateur
-
Les attaques par force brute
- Craquer les identifiants d'un utilisateur par des tentatives répétées de combinaisons de mot de passe
- Les attaques par force brute inversée : même processus mais en partant d'un mot de passe qui a fuité et en cherchant un identifiant correspondant
- Se protéger : utiliser des mots de passe complexes et différents entre chaque compte internet, changer ses mots de passe souvent
-
Le phishing ou harponnage
- Piéger les utilisateurs en obtenant leur confiance pour dérober leurs informations
- Le pirate reproduit des courriers ou des sites officiels et familiers
-
Formes d'ingénierie sociale :
- Le faux ordre de virement à l'étranger
- Le faux support technique
- Le typosquatting (exploiter les fautes de frappe des utilisateurs en créant des sites web ayant presque le même nom que celui recherché mais avec la faute)
- Se protéger : Regarder l'url du site, TOUJOURS refuser de donner ses informations confidentielles par mail, vérifier s'il y a des fautes d'orthographe
-
Les sites non sécurisés
- Vol de données durant des transactions bancaires sur des sites non sécurisés
- Se protéger : TOUJOURS vérifier la présence d'un certificat SSL et d'un cadenas AVANT de faire une transaction bancaire
-
Cheval de Troie
- Opération malicieuse à l'insu de
l'utilisateur provenant d'une clé USB douteuse, d'un téléchargement, de l'ouverture d'une pièce jointe
- Création de "backdoor" permettant au pirate de voler des données sensibles
- Se protéger : voir la section "Sécuriser son ordinateur"
-
Attaques visant les
serveurs
- Vidéo 1
-
Les attaques par déni de
service (DoS) ou déni de
service distribué (Ddos)
-
Objectif : "rendre inaccessible
un serveur grâce à l'envoi de multiples
requêtes qui saturent ou exploitent les
failles de sécurité dans le but de
provoquer une panne ou de dégrader le
fonctionnement d'un service"
- Par pure malveillance,
revendication idéologique
- Le plus souvent, c'est
dans le but d'extorquer de
l'argent
-
Le hacker sature le
serveur avec des millions
de connexions simultanées
- Le serveur devient hors-service
(cela peut être un site du
gouvernement, une institution,
une université etc...)
-
Mesures préventives :
- Mise à jour des serveurs,
paramétrage des pare-feu,
blocage de certaines
adresses IP..
-
Injection SQL
-
Le SQL : un langage
informatique qui permet
d'effectuer des requêtes
dans des bases de données
accessibles sur internet
-
Un utilisateur entre son
numéro de compte sur un
site
- La machine transmet cette
demande dans son langage :
"select" FROM users WHERE
account =
NUMERODECOMPTEDELUTILISATEUR
- Le hacker entre une
commande à la place du
numéro de compte : OR 1=1
- Elle lui permet d'accéder
aux données de tous les
utilisateurs
- Mesures préventives : le
site doit être vigilant
dans ses paramétrages
-
Défacement de site (ou
défiguration)
- Résultat d'une
faille de sécurité exploitée par le pirate pour afficher à la place de la page d'accueil un message différent
- L'objectif : dégrader
l'image du site ou passer un message politique
-
Les attaques par DNS
- Le Domain Name Service est
le nom d'un site web
(ex : le site d'AMU est
univ-amu.fr)
-
Le pirate redirige le
résultat de recherche d'un
nom de domaine vers un
site frauduleux
- Les informaticiens doivent
mettre en place des
mesures préventives
-
Ransomware (ou
rançongiciels)
-
Attaque venant
bloquer la totalité d'un système informatique en chiffrant ses données. Il s'agit d'une prise en otage de vos données contre un paiement
- Si l'entreprise ou le
particulier paient ils
reçoivent une clé de
chiffrement pour récupérer
leurs données (qui sont
souvent endommagées)
- Souvent une attaque automatisée : le pirate envoie des liens ou des images à plusieurs utilisateurs qui, si activés chiffrent les données de l'ordinateur
-
Mesures préventives :
- Ne JAMAIS cliquer sur un
lien sans en vérifier la
provenance
- Mettre en place des
sauvegardes régulières sur
un support extérieur
- Comment se protéger sur internet ?
- Cliquez sur les O pour afficher les parties cachées !