Régis LE GUENNEC
@regisleguennec
Sécurité numérique
Cyber attaque, comment se protéger?
Historique, vocabulaire, motivations, risques, techniques et protec...
« Or, c'est dans la conscience de son présent que
l'individu se construit, pas en le fuyant »
Daniel Pennac
« La sécurité est un voyage, pas une destination »
Bernard Ourghanlian (Microsoft)
CYBERCRIMINEL
CYBERCRIMINALITE
• Facile à faire
• Mondial
• Efficace
• Organisé
• Risque réduit
• Profitable
Qui est concerné ?
STATIONS DE TRAVAIL
SERVEURS ET DATACENTER
EQUIPEMENT RESEAU
WIFI
SMARTPHONE
OBJETS CONNECTES
DRONE
SMARTCAR
SMARTCITY
INCROYABLE x5
• Estonie
• Vol 5022
• Réseau électrique
• Centrale nucléaire Iranienne
• Sony Pictures
ESTONIE
Tallinn, capitale de l’Estonie
Soldat de bronze
A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes,
des médias et des institutio...
VOL 5022 SPANAIR
Volets et becs de bord d'attaque
non déployés, absence d’alarme
Le serveur central était contaminé
par des logiciels malve...
Panne électrique
• 2003 US Northeast Blackout?
NORTHEAST BLACKOUT
Panne de courant nord-américaine de 2003
Il s'agit de la plus grande catastrophe énergétique de l'histoire du continent,
les dommages s'élevant à environ six milli...
2005 Brazil?
2005 Los Angeles?
2015 Turquie?
IRAN
Centre d’enrichissement
Infrastructures SCADA
Interfaces permettant de piloter à distance
des infrastructures industrielles
9000 centrifugeuses détruites
6000 fichiers NDA, …
On parle de 500 M de dollars de perte
Pyongyang
Qui est concerné ?
• Particulier
• Entreprise
• Institution, organisation, Etat
Gouvernement (27%)
Industrie (25%)
Finance (15%)
Organisations (8%)
Medias (6%)
Education (5%)
Particuliers (3%)
PARTICULIERS
• Arnaque et chantage
• Usurpation d’identité
• PC vampirisé
• Espionnage via webcam
• Vol/perte de données personnelles
(...
Cloud
CELEBGATE
ENTREPRISE
Sur 500 chefs d'entreprises interviewés,
46% placent le cyber-risque parmi leurs
préoccupations majeures
« Un grand groupe devrait
dépenser entre 8 et 11 % de son
budget informatique en sécurité.
On est loin du compte.
Aujourd'...
BANCAIRE
Les banques considèrent désormais
la lutte contre la cybercriminalité comme
l'une de leurs principales priorités
FINANCIER
93% des sociétés de services financiers
dans le monde ont subi des cyber-menaces,
au cours des 12 derniers mois
ASSURANCE
• Sabotage industriel
• Rançonnage
• Détournement (site, réseaux sociaux)
• Vols de données confidentielles
(brevet et R&D...
« L’informatique industrielle
n’a pas été pensée pour un monde connecté »
SCADA
SCADA (Supervisory Control And Data Acquisition)
ou Système d’acquisition et de contrôle des données
O.I.V.
Un 0pérateur d’Importance
Vitale est une organisation
identifiée par un État
comme ayant des activités
d'importance...
• Secteurs étatiques
• Secteurs de la protection des citoyens
• Secteurs de la vie économique et sociale
ANSSI
QUI SONT CES HACKERS
Désigne un virtuose pouvant intervenir dans
différents domaines (informatique,
électronique, robotique, …)
TECH MODEL RAILROAD CLUB
FOUINEUR
BIDOUILLEUR
BRICOLEUR CREATIF
« Si vous faites chauffer de l’eau dans votre cafetière
pour faire cuire des saucisses, c’est une forme de hacking.
Parce ...
ETHICAL HACKER
C’est un terme qui définit les valeurs
et la philosophie de la communauté
des hackers
ETHIQUE
Toute information est par nature libre
Ne pas se fier à l'autorité,
promouvoir la décentralisation
Les hackers peuvent se juger par leurs prouesses,
non par d'autres hiérarchies sociales
Art et beauté peuvent être créés avec un ordinateur.
BIONICOHAND
Les ordinateurs peuvent
changer et améliorer la vie.
Nicolas Huchet,
alias Bionicohand
JOHN DRAPER
Roi des nerds,
l‘un des premiers dans l‘histoire
du piratage mondial
BLUE BOX
HACKER vs CRACKER
LES PIRATES
LES MOTIVATIONS
• Caractère stratégique
• Caractère idéologique
• Caractère politique
• Caractère terroriste
• Caractère cupide
• Caractèr...
L’ARGENT
#cyber-délinquant
SCRIPTKIDDIE
ou Lamer
PROFILS
• Agresseurs
• Fraudeurs
• Employés malveillants (Insiders)
• Militants
• Espions
• Terroristes
3 POPULATIONS
ACTIVISTE / HACKTIVISTE
Revendication / protestation / vandalisme
CYBER COMBATTANT
Détruire / Ralentir / Tuer
CYBER CRIMINEL
Voler / Arnaquer / Détourner
2 camps
White Hat - Black Hat
BLACK HAT
Black hat SEO
WHITE HAT
GREY HAT
KEVIN MITNICK
VOCABULAIRE
VIRUS
Un virus informatique est un automate
auto réplicatif à la base non malveillant
Ils sont conçus pour se propager en
...
VER
Ou worm
Un ver est un programme
qui peut s'auto reproduire sur le réseau
Les vers ("worms") sont donc des virus
avec leur propre v...
SPYWARE
ADWARE
MALWARE
Contraction de " malicious software " sont des
programmes spécifiquement conçus pour
endommager ou entraver le fon...
RANSOMWARE
« Le but ici est de crypter les données de
l’utilisateur pour ensuite le rançonner »
CRYPTOLOCKER
Méthodes
ATTAQUE PASSIVE
ATTAQUE ACTIVE
Mot de passe
« felix »
Identifiant
« régis »
Pour le compte « Régis »
Est-ce le mot de passe « felix » ?
OUI,j’ai bien le mot de passe
« felix »
en face de « régis »
NON,Je n’ai pas le mot de passe
« felix »
dans mon système
Est-ce le mot de passe « toto » ?
Est-ce le mot de passe « 1234 » ?
Est-ce le mot de passe « azerty » ?
Est-ce le mot de p...
• moulinet : 13 minutes pour cracker ce mot de passe
• Moulinet : 2 jours
• Moulin3t : 10 jours
• Moulin3t# : 12 ans
• Mou...
EXEMPLE : FRAC
• Force brute
• « Déni de Service distribué » (dDOS)
• « Ping de la mort »
• « Goutte d’eau »
• La modification des messag...
L’hameçonnage, phishing ou filoutage est une
technique utilisée par des fraudeurs pour
obtenir des renseignements personne...
La technique consiste à faire croire à la victime
qu'elle s'adresse à un tiers de confiance —
banque, administration, etc....
JEU
Quelle est ta ville de naissance ?
83411 PMDTbP0LZxu03SwrFUvYGA== ****************
PMDTbP0LZxu03SwrFUvYGA== “………..”
PMDTbP0LZxu03SwrFUvYGA== “………..”
PMDTbP0LZxu03SwrFUvYGA== “………..”
PMDTbP0LZxu03SwrFUvYGA=...
LES OUTILS
Contrairement aux idées reçues,
pour devenir hackeur,
nul besoin d’être un génie
de l’informatique.
Les outils de piratage...
1. Scan
2. Vulnérabilité
3. Exploit
« Le Google hacking est une technique
consistant à utiliser un moteur de recherche,
en vue de chercher des vulnérabilités ...
1.“Index of /admin”
2. “Index of /password”
3. “Index of /mail”
4. “Index of /” +passwd
5. “Index of /” +password.txt
6. “...
"index of" inurl:wp-content/
"inurl:"/wp-content/plugins/wp-shopping-cart/"
"inurl:wp-content/plugins/wp-dbmanager/”
intext:"WordPress SEO plugin v1.7.1"
Et restez cachés !
Comment ils vous arnaquent ?
• En pratiquant le Phishing via du spam
• En utilisant les failles #ZeroDay
• En pratiquant l...
CONSEQUENCES
Quelles sont les conséquences d’une cyber attaque ?
• Home page taguée
• Demande de rançon
• Création d’énorme Botnet #ddos #spam #cloud
• Récupération de données confidentie...
DARKNET Le Darknet aussi parfois appelé
réseau Friend-to-Friend (F2F)
A l’origine pour préserver
la confidentialité des éc...
500 fois plus important
Le web profond (invisible ou caché …en anglais Deep web) est la partie de la Toile
accessible en ligne, mais non indexée p...
The Onion Router
L’extension des pages du Darknet se termine en .onion
USA : 4 $
EU : 20 $
Gwapo's DDOS
10 à 50 $ / h
REACTION
• Comportementale
• Organisationnelle
• Technique
POSTURES
Comportementale
• Veille
• S’informer
• Se former
• Limiter les risques
• Vigilent
Organisationnelle
• Charte informatique
• Clause particulière dans le contrat du DSI
• Règlement sur l’usage personnel des TIC dans
un cadre...
Technique
• Mise à jour du SI
• Réseau(x) cloisonné(s)
• SSL
• Système IDS / IPS
• Audit externe par des experts #pentest
COMMENT SE PROTEGER ?
OFF Line
On réfléchit d'abord, on clique ensuite
La sécurité par l’obscurité
Posséder un antivirus … à jour
Activer le pare feu
Mettre à jour son système d’exploitation
Mettre à jour ses programmes
Sauvegarder régulièrement et automatiquement
Un mot de passe bien forgé
Ne pas utiliser le même mot de passe partout
Double identification
Ne communiquez jamais votre mot de passe
Limiter ses informations personnelles sur les réseaux sociaux
Supprimer les plugins et les programmes non utilisés ou inutiles
MOT DE PASSE
RECETTE
9 caractères minimum
- un chiffre
- 1 ou 2 caractères spéciaux
- une majuscule
ROBUSTESSE
« 91% des internautes utilisent l'un des
1.000 mots de passe les plus courants »
5 recettes pour vous aider
1.La passphrase
« L’hiver j’aime aller au ski avec mes enfants »
2. Le mot de passe composé
« _Jule # Jule_ »
3. La substitution
Remplacer « a » par « @ » ou « o » par « 0 » …
« R@z0ir »
4. Le mot de passe « dessiné »
ou ASCII Art
ALPHA =
« /||_P|-|/| »
|_ = L
|-| = H
5. La passphrase hachée
• Choisissez une phrase
• Prenez la première lettre de chaque mot
• Ajouter quelques chiffres et s...
• « L’hiver j’aime aller au ski avec mes enfants »
• Ce qui donne: Lhjaaasame
• On ajoute chiffres et symboles
« L’hj’aaas...
« Les utilisateurs ont en moyenne 25 comptes
sur Internet et seulement 6 mots de passe »
Déclinaisons
"J'adore mon Canon EOS 300D" sur
Flickr.com,
"Ras-le-bol des spammeurs" sur GMail.com
ou
« Lgmf776lpplr&& » s...
Sécurité par étage / niveau
My LIFE
Force différente / risque
Niveau 1 (faible)
lhjaaasame
Niveau 2 (moyen)
Lhjaaasam3e
Niveau 3 (fort)
L’hj’@aasam3e
Niveau 4...
Récapitulatif d’une bonne stratégie
• Classer par importance les sites ou applications où vous avez besoin d’un
mot de pas...
TESTEZ
EST-IL EN SECURITE ?
150 millions de mots de passe chiffrés
6,5 millions de mots de passe chiffrés
VERIFIONS
RECUPERATION
YEAHHHH
AIIIEEE !!!
A suivre
Mot de passe wifi récupérable et non chiffré
ET DEMAIN ?
Pour en finir avec le mot de passe,
pourquoi ne pas utiliser le corps humain ?
« avaler son mot de passe »
PROCHAIN EPISODE
NFC …
Nouvel eldorado
des pickpockets 2.0 ?
Protège carte blindé
CONCLUSION
Bonjour Très Cher,
Je tiens dans un premier temps à m’excuser pour cette intrusion dans votre vie même si
j’avoue que cela...
Comportements différents entre monde Réel / Virtuel
« Internet est un bien public mondial,
… c’est un objet précieux »
340
FIN / MERCI
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Cyber attaque #cbc35
Prochain SlideShare
Chargement dans…5
×

Cyber attaque #cbc35

2 661 vues

Publié le

Conférence sur la sécurité numérique "Cyber attaque, comment se protéger ?" à la CCI de Rennes - 21 mai 2015 organisé par le CBC 35 avec Régis Le Guennec, directeur de MBA multimédia et Damien Bégoc, DGA Maîtrise de l'information

Publié dans : Internet
  • Soyez le premier à commenter

Cyber attaque #cbc35

  1. 1. Régis LE GUENNEC @regisleguennec
  2. 2. Sécurité numérique Cyber attaque, comment se protéger? Historique, vocabulaire, motivations, risques, techniques et protections
  3. 3. « Or, c'est dans la conscience de son présent que l'individu se construit, pas en le fuyant » Daniel Pennac
  4. 4. « La sécurité est un voyage, pas une destination » Bernard Ourghanlian (Microsoft)
  5. 5. CYBERCRIMINEL
  6. 6. CYBERCRIMINALITE
  7. 7. • Facile à faire • Mondial • Efficace • Organisé • Risque réduit • Profitable
  8. 8. Qui est concerné ?
  9. 9. STATIONS DE TRAVAIL
  10. 10. SERVEURS ET DATACENTER
  11. 11. EQUIPEMENT RESEAU
  12. 12. WIFI
  13. 13. SMARTPHONE
  14. 14. OBJETS CONNECTES
  15. 15. DRONE
  16. 16. SMARTCAR
  17. 17. SMARTCITY
  18. 18. INCROYABLE x5
  19. 19. • Estonie • Vol 5022 • Réseau électrique • Centrale nucléaire Iranienne • Sony Pictures
  20. 20. ESTONIE
  21. 21. Tallinn, capitale de l’Estonie
  22. 22. Soldat de bronze
  23. 23. A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes, des médias et des institutions gouvernementales sont fortement perturbés #DDOS Première Cyberguerre de l’histoire
  24. 24. VOL 5022 SPANAIR
  25. 25. Volets et becs de bord d'attaque non déployés, absence d’alarme Le serveur central était contaminé par des logiciels malveillants
  26. 26. Panne électrique • 2003 US Northeast Blackout? NORTHEAST BLACKOUT Panne de courant nord-américaine de 2003
  27. 27. Il s'agit de la plus grande catastrophe énergétique de l'histoire du continent, les dommages s'élevant à environ six milliards de dollars américains
  28. 28. 2005 Brazil? 2005 Los Angeles? 2015 Turquie?
  29. 29. IRAN Centre d’enrichissement
  30. 30. Infrastructures SCADA Interfaces permettant de piloter à distance des infrastructures industrielles
  31. 31. 9000 centrifugeuses détruites
  32. 32. 6000 fichiers NDA, …
  33. 33. On parle de 500 M de dollars de perte
  34. 34. Pyongyang
  35. 35. Qui est concerné ?
  36. 36. • Particulier • Entreprise • Institution, organisation, Etat
  37. 37. Gouvernement (27%) Industrie (25%) Finance (15%) Organisations (8%) Medias (6%) Education (5%) Particuliers (3%)
  38. 38. PARTICULIERS
  39. 39. • Arnaque et chantage • Usurpation d’identité • PC vampirisé • Espionnage via webcam • Vol/perte de données personnelles (bancaire, mot de passe, photo…)
  40. 40. Cloud
  41. 41. CELEBGATE
  42. 42. ENTREPRISE
  43. 43. Sur 500 chefs d'entreprises interviewés, 46% placent le cyber-risque parmi leurs préoccupations majeures
  44. 44. « Un grand groupe devrait dépenser entre 8 et 11 % de son budget informatique en sécurité. On est loin du compte. Aujourd'hui, on est à 3 ou 4 % » Jean-Michel Orozco, d'Airbus CyberSecurity,
  45. 45. BANCAIRE
  46. 46. Les banques considèrent désormais la lutte contre la cybercriminalité comme l'une de leurs principales priorités
  47. 47. FINANCIER
  48. 48. 93% des sociétés de services financiers dans le monde ont subi des cyber-menaces, au cours des 12 derniers mois
  49. 49. ASSURANCE
  50. 50. • Sabotage industriel • Rançonnage • Détournement (site, réseaux sociaux) • Vols de données confidentielles (brevet et R&D, stratégie, clients, …) • Piratage de la Téléphonie (appel vers l’étranger, service surtaxé, …) • Virement frauduleux Conséquences
  51. 51. « L’informatique industrielle n’a pas été pensée pour un monde connecté »
  52. 52. SCADA SCADA (Supervisory Control And Data Acquisition) ou Système d’acquisition et de contrôle des données
  53. 53. O.I.V. Un 0pérateur d’Importance Vitale est une organisation identifiée par un État comme ayant des activités d'importances vitales
  54. 54. • Secteurs étatiques • Secteurs de la protection des citoyens • Secteurs de la vie économique et sociale
  55. 55. ANSSI
  56. 56. QUI SONT CES HACKERS
  57. 57. Désigne un virtuose pouvant intervenir dans différents domaines (informatique, électronique, robotique, …)
  58. 58. TECH MODEL RAILROAD CLUB
  59. 59. FOUINEUR
  60. 60. BIDOUILLEUR
  61. 61. BRICOLEUR CREATIF
  62. 62. « Si vous faites chauffer de l’eau dans votre cafetière pour faire cuire des saucisses, c’est une forme de hacking. Parce que vous détournez la technologie. Elle n’est plus utilisée pour son usage premier, mais pour ce qui vous est le plus utile » Andy M.
  63. 63. ETHICAL HACKER C’est un terme qui définit les valeurs et la philosophie de la communauté des hackers
  64. 64. ETHIQUE
  65. 65. Toute information est par nature libre
  66. 66. Ne pas se fier à l'autorité, promouvoir la décentralisation
  67. 67. Les hackers peuvent se juger par leurs prouesses, non par d'autres hiérarchies sociales
  68. 68. Art et beauté peuvent être créés avec un ordinateur.
  69. 69. BIONICOHAND Les ordinateurs peuvent changer et améliorer la vie. Nicolas Huchet, alias Bionicohand
  70. 70. JOHN DRAPER Roi des nerds, l‘un des premiers dans l‘histoire du piratage mondial
  71. 71. BLUE BOX
  72. 72. HACKER vs CRACKER
  73. 73. LES PIRATES
  74. 74. LES MOTIVATIONS
  75. 75. • Caractère stratégique • Caractère idéologique • Caractère politique • Caractère terroriste • Caractère cupide • Caractère ludique • Caractère vengeur
  76. 76. L’ARGENT
  77. 77. #cyber-délinquant SCRIPTKIDDIE ou Lamer
  78. 78. PROFILS
  79. 79. • Agresseurs • Fraudeurs • Employés malveillants (Insiders) • Militants • Espions • Terroristes
  80. 80. 3 POPULATIONS
  81. 81. ACTIVISTE / HACKTIVISTE Revendication / protestation / vandalisme
  82. 82. CYBER COMBATTANT Détruire / Ralentir / Tuer
  83. 83. CYBER CRIMINEL Voler / Arnaquer / Détourner
  84. 84. 2 camps White Hat - Black Hat
  85. 85. BLACK HAT
  86. 86. Black hat SEO
  87. 87. WHITE HAT
  88. 88. GREY HAT
  89. 89. KEVIN MITNICK
  90. 90. VOCABULAIRE
  91. 91. VIRUS Un virus informatique est un automate auto réplicatif à la base non malveillant Ils sont conçus pour se propager en s'insérant dans des logiciels légitimes, appelés « hôtes »
  92. 92. VER Ou worm
  93. 93. Un ver est un programme qui peut s'auto reproduire sur le réseau Les vers ("worms") sont donc des virus avec leur propre véhicule.
  94. 94. SPYWARE
  95. 95. ADWARE
  96. 96. MALWARE Contraction de " malicious software " sont des programmes spécifiquement conçus pour endommager ou entraver le fonctionnement normal d'un ordinateur
  97. 97. RANSOMWARE « Le but ici est de crypter les données de l’utilisateur pour ensuite le rançonner »
  98. 98. CRYPTOLOCKER
  99. 99. Méthodes
  100. 100. ATTAQUE PASSIVE
  101. 101. ATTAQUE ACTIVE
  102. 102. Mot de passe « felix » Identifiant « régis »
  103. 103. Pour le compte « Régis » Est-ce le mot de passe « felix » ?
  104. 104. OUI,j’ai bien le mot de passe « felix » en face de « régis »
  105. 105. NON,Je n’ai pas le mot de passe « felix » dans mon système
  106. 106. Est-ce le mot de passe « toto » ? Est-ce le mot de passe « 1234 » ? Est-ce le mot de passe « azerty » ? Est-ce le mot de passe « password » ? …
  107. 107. • moulinet : 13 minutes pour cracker ce mot de passe • Moulinet : 2 jours • Moulin3t : 10 jours • Moulin3t# : 12 ans • Moulin3t@Paulo : 32 milliards d’années
  108. 108. EXEMPLE : FRAC
  109. 109. • Force brute • « Déni de Service distribué » (dDOS) • « Ping de la mort » • « Goutte d’eau » • La modification des messages • La tromperie ou la mascarade • L'homme au milieu • Le phishing • Le pharming • Injection SQL/ XSS • …
  110. 110. L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.
  111. 111. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, …
  112. 112. JEU
  113. 113. Quelle est ta ville de naissance ?
  114. 114. 83411 PMDTbP0LZxu03SwrFUvYGA== ****************
  115. 115. PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “Un logiciel célèbre” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “Pour traiter mes photos” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “De la famille Adobe” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “Commence par un P” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..” PMDTbP0LZxu03SwrFUvYGA== “………..”
  116. 116. LES OUTILS
  117. 117. Contrairement aux idées reçues, pour devenir hackeur, nul besoin d’être un génie de l’informatique. Les outils de piratage sont disponibles sur Internet, gratuitement ou pour des sommes modiques.
  118. 118. 1. Scan 2. Vulnérabilité 3. Exploit
  119. 119. « Le Google hacking est une technique consistant à utiliser un moteur de recherche, en vue de chercher des vulnérabilités ou de récupérer des données sensibles »
  120. 120. 1.“Index of /admin” 2. “Index of /password” 3. “Index of /mail” 4. “Index of /” +passwd 5. “Index of /” +password.txt 6. “Index of /” +.htaccess 7. index of ftp +.mdb allinurl:/cgi-bin/ +mailto 8. administrators.pwd.index 9. authors.pwd.index 10. service.pwd.index 11. filetype:config web 12. gobal.asax index 13. allintitle: “index of/admin” 14. allintitle: “index of/root” 15. allintitle: sensitive filetype:doc 16. allintitle: restricted filetype :mail 17. allintitle: restricted filetype:doc site:gov 18. inurlasswd filetype:txt 19. inurl:admin filetype:db 20. inurl:iisadmin 21. inurl:”auth_user_file.txt” 22. inurl:”wwwroot/*.” 23. top secret site:mil 24. confidential site:mil 25. allinurl: winnt/system32/ (get cmd.exe) 26. allinurl:/bash_history 27. intitle:”Index of” .sh_history 28. intitle:”Index of” .bash_history 29. intitle:”index of” passwd 30. intitle:”index of” people.lst 31. intitle:”index of” pwd.db 32. intitle:”index of” etc/shadow 33. intitle:”index of” spwd 34. intitle:”index of” master.passwd 35. intitle:”index of” htpasswd 36. intitle:”index of” members OR accounts 37. intitle:”index of” user_carts OR user_cart 38. ALTERNATIVE INPUTS==================== 39. _vti_inf.html 40. service.pwd
  121. 121. "index of" inurl:wp-content/ "inurl:"/wp-content/plugins/wp-shopping-cart/" "inurl:wp-content/plugins/wp-dbmanager/”
  122. 122. intext:"WordPress SEO plugin v1.7.1"
  123. 123. Et restez cachés !
  124. 124. Comment ils vous arnaquent ? • En pratiquant le Phishing via du spam • En utilisant les failles #ZeroDay • En pratiquant la ruse via l’ingenierie sociale • En vous demandant de télécharger un fichier • …
  125. 125. CONSEQUENCES Quelles sont les conséquences d’une cyber attaque ?
  126. 126. • Home page taguée • Demande de rançon • Création d’énorme Botnet #ddos #spam #cloud • Récupération de données confidentielles/personnelles • Hébergement de fichiers/pages illicites • Effacement et fuite/divulgation de fichiers • Système saturé, détruit, détourné • Ecouter/espionner les communications • Certains visiteurs d’un site web sont infectés
  127. 127. DARKNET Le Darknet aussi parfois appelé réseau Friend-to-Friend (F2F) A l’origine pour préserver la confidentialité des échanges et des données (dissident, journaliste)
  128. 128. 500 fois plus important
  129. 129. Le web profond (invisible ou caché …en anglais Deep web) est la partie de la Toile accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes
  130. 130. The Onion Router L’extension des pages du Darknet se termine en .onion
  131. 131. USA : 4 $ EU : 20 $
  132. 132. Gwapo's DDOS 10 à 50 $ / h
  133. 133. REACTION
  134. 134. • Comportementale • Organisationnelle • Technique POSTURES
  135. 135. Comportementale
  136. 136. • Veille • S’informer • Se former • Limiter les risques • Vigilent
  137. 137. Organisationnelle
  138. 138. • Charte informatique • Clause particulière dans le contrat du DSI • Règlement sur l’usage personnel des TIC dans un cadre professionnel • politique de mot de passe, droit d’accès aux données (principe du moindre privilège), • Plan de Reprise d’Activité
  139. 139. Technique
  140. 140. • Mise à jour du SI • Réseau(x) cloisonné(s) • SSL • Système IDS / IPS • Audit externe par des experts #pentest
  141. 141. COMMENT SE PROTEGER ?
  142. 142. OFF Line
  143. 143. On réfléchit d'abord, on clique ensuite
  144. 144. La sécurité par l’obscurité
  145. 145. Posséder un antivirus … à jour
  146. 146. Activer le pare feu
  147. 147. Mettre à jour son système d’exploitation
  148. 148. Mettre à jour ses programmes
  149. 149. Sauvegarder régulièrement et automatiquement
  150. 150. Un mot de passe bien forgé
  151. 151. Ne pas utiliser le même mot de passe partout
  152. 152. Double identification
  153. 153. Ne communiquez jamais votre mot de passe
  154. 154. Limiter ses informations personnelles sur les réseaux sociaux
  155. 155. Supprimer les plugins et les programmes non utilisés ou inutiles
  156. 156. MOT DE PASSE
  157. 157. RECETTE
  158. 158. 9 caractères minimum - un chiffre - 1 ou 2 caractères spéciaux - une majuscule ROBUSTESSE
  159. 159. « 91% des internautes utilisent l'un des 1.000 mots de passe les plus courants »
  160. 160. 5 recettes pour vous aider
  161. 161. 1.La passphrase « L’hiver j’aime aller au ski avec mes enfants »
  162. 162. 2. Le mot de passe composé « _Jule # Jule_ »
  163. 163. 3. La substitution Remplacer « a » par « @ » ou « o » par « 0 » … « R@z0ir »
  164. 164. 4. Le mot de passe « dessiné » ou ASCII Art ALPHA = « /||_P|-|/| » |_ = L |-| = H
  165. 165. 5. La passphrase hachée • Choisissez une phrase • Prenez la première lettre de chaque mot • Ajouter quelques chiffres et symboles.
  166. 166. • « L’hiver j’aime aller au ski avec mes enfants » • Ce qui donne: Lhjaaasame • On ajoute chiffres et symboles « L’hj’aaasam3e » 98 millions d’années 5. La passphrase hachée - Exemple
  167. 167. « Les utilisateurs ont en moyenne 25 comptes sur Internet et seulement 6 mots de passe »
  168. 168. Déclinaisons "J'adore mon Canon EOS 300D" sur Flickr.com, "Ras-le-bol des spammeurs" sur GMail.com ou « Lgmf776lpplr&& » sur flickr.com « Lgmg776lpplr&& » sur Viadeo
  169. 169. Sécurité par étage / niveau
  170. 170. My LIFE
  171. 171. Force différente / risque Niveau 1 (faible) lhjaaasame Niveau 2 (moyen) Lhjaaasam3e Niveau 3 (fort) L’hj’@aasam3e Niveau 4 (Extra fort)L776lpplr&&Lgmm776lpplr&&
  172. 172. Récapitulatif d’une bonne stratégie • Classer par importance les sites ou applications où vous avez besoin d’un mot de passe selon 4 catégories • Définir une structure de mot de passe et 4 variantes • 9 caractères dont au moins 1 chiffre, 1 majuscule, 1 caractère spécial • Changer ces mots de passe au moins 1 fois par an • Suivre l’actualité et changer votre mot de passe dès le moindre doute de compromission d’un site • Tester la résistance de vos mots de passe
  173. 173. TESTEZ
  174. 174. EST-IL EN SECURITE ?
  175. 175. 150 millions de mots de passe chiffrés
  176. 176. 6,5 millions de mots de passe chiffrés
  177. 177. VERIFIONS
  178. 178. RECUPERATION
  179. 179. YEAHHHH
  180. 180. AIIIEEE !!!
  181. 181. A suivre
  182. 182. Mot de passe wifi récupérable et non chiffré
  183. 183. ET DEMAIN ? Pour en finir avec le mot de passe, pourquoi ne pas utiliser le corps humain ?
  184. 184. « avaler son mot de passe »
  185. 185. PROCHAIN EPISODE
  186. 186. NFC … Nouvel eldorado des pickpockets 2.0 ?
  187. 187. Protège carte blindé
  188. 188. CONCLUSION
  189. 189. Bonjour Très Cher, Je tiens dans un premier temps à m’excuser pour cette intrusion dans votre vie même si j’avoue que cela est très important pour moi. Je suis Mr Nathan KELDERMANS, étant âgé et souffrant d’un Cancer à la Gorge depuis quelques années et que mes jours sont comptés du fait de mon état de santé assez dégradé. Je suis veuf, mon seul enfant que j’avais est décédé depuis peu dans un accident de voiture. Au fait, la raison pour laquelle je vous contacte est que je souhaite vous faire Don d’une partie de mes biens vu que je n’ai personne qui pourrait en hériter. J’ai vendu toutes mes affaires. Une grosse partie de tous ces fonds récoltés a été versée auprès de différentes associations à caractères humanitaires un peu partout dans le monde. Pour ce qui est du reste de la somme qui s’élève exactement à 2.840.000 € présentement sur un Compte Personnel Bloqué, mon dernier souhait serait de vous en faire Don afin que vous puissiez investir dans votre secteur d’activité et surtout dans l’humanitaire. Je suis tout à fait conscient de ce que je compte faire et je crois malgré le fait que nous ne nous connaissons pas, que vous saurez faire bon usage de cette somme. Je vous prie donc de bien vouloir accepter ce legs sans toutefois ne rien vous demander en retour si ce n’est de toujours penser qu’à faire le bien autour de vous. Ceci dit, étant rassuré d’être tombé sur une personne responsable et surtout de Bonne Foi, je vous demanderais de bien vouloir me recontacter au plus vite afin de vous donner plus d’explications sur les motifs de mon geste et sur le déroulement des choses. Chaleureusement, Monsieur Nathan KELDERMANS
  190. 190. Comportements différents entre monde Réel / Virtuel
  191. 191. « Internet est un bien public mondial, … c’est un objet précieux »
  192. 192. 340 FIN / MERCI

×