5. « Le meilleur moyen de se protéger
est d’apprendre aux gens ce que sont
les hackers, les techniques, trucs et
astuces qu’ils utilisent »
6. CYBERESPACE
« le réseau planétaire qui relie
virtuellement les activités humaines
grâce à l’interconnexion des
ordinateurs et permet la circulation et
l’échange rapides d’informations »
homme + réseau + information
12. A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes,
des médias et des institutions gouvernementales sont fortement perturbés #DDOS
Première Cyberguerre de l’histoire
25. OBJETS CONNECTES - IoT
40 milliards d’objets connectés à l’horizon 2020
(8 en 2017)
9 montres connectées sur les 10
plus vendues présentent d’importantes failles de sécurité.
(Source HP fortify)
150 000 IoTs de plus sur le réseau par minute
43. « Si vous faites chauffer de l’eau dans votre cafetière
pour faire cuire des saucisses, c’est une forme de hacking.
Parce que vous détournez la technologie.
Elle n’est plus utilisée pour son usage premier,
mais pour ce qui vous est le plus utile »
Andy M.
44. Un hacker c’est quelqu’un qui utilise un système existant,
mais d’une manière nouvelle.
45.
46. JOHN DRAPER
Roi des nerds,
l‘un des premiers dans l‘histoire
du piratage mondial
71. Sabotage industriel•
Système saturé, détruit, détourné•
Rançonnage•
Détournement/• defaçage (site, réseaux sociaux)
Hébergement de fichiers/pages illicites/pages piégées•
Vols, effacement et divulgation de données•
(brevet et R&D, sources, licences, stratégie, clients, …)
Espionnage, écoute•
Machine vampirisée pour• Botnet #ddos #spam #cloud
Piratage de la Téléphonie•
(appel vers l’étranger, service surtaxé, …)
Manipulation et virement frauduleux (FOVI)•
Menaces - Types de fraude
72.
73. Comportement d'un référenceur qui utilise des techniques
contraires aux guidelines des moteurs de recherche
BLACKHAT SEO
74.
75.
76.
77.
78.
79.
80.
81. Il s’agit d’un programme frauduleux qui s’installe discrètement sur un
ordinateur, après que son utilisateur ait consulté un email HTML ou
un site web piégé.
C’est quoi un Drive-by Download ?
82. 1 site sur 62 est infecté - 2006
1 sur 10 est infecté - 2007 (source Google)
6000 par jour
(A augmenté de 32% en 2016 selon Google)
87. Cette escroquerie abuse de la crédulité des victimes
en utilisant les messageries électroniques (ou les réseaux sociaux)
pour leur soutirer de l'argent.
FRAUDE 4-1-9
Article du code nigérian
88. Bonjour ,tu vas bien ? Dis-moi où es-tu ? J’aurais un service à te
demander
En toute confidentialité !
Véro
Merci pour ta réponse.
Je suis en voyage en Grèce où j’ai quelques soucis en ce moment, je me
suis fait voler mon sac de voyage contenant mon téléphone et l’argent liquide,
je dispose de ma carte prépayée PCS MasterCard. Tout ce dont j’ai besoin
serais que tu m’achètes 2 coupons recharges PCS Mastercard de 250 € ( 500
€ ) afin que je puisse recharger ma carte prépayée, je vais m’atteler à te rendre
cette somme dès mon retour.
Si tu es disposé à m’aider, je te dirai où tu pourras les acheter.
Véro
89.
90. L’hameçonnage, phishing ou filoutage est
une technique utilisée par des fraudeurs pour
obtenir des renseignements personnels
dans le but de perpétrer une usurpation d'identité.
PHISHING
91.
92.
93.
94. HTTPS
De la même manière que des truands peuvent louer
les services d'un fourgon blindé, des pirates et truands
peuvent très bien créer un site sécurisé en https
98. Un botnet, mais pour quoi faire ?
• Attaques réseaux (DDOS, RansonWeb, … )
• Envoi de spams (capacité d'envoi de mails allant de 300
millions à 60 milliards par jour)
• Réaliser des opérations de Phishing #scam
• Détourner les DNS
• Calcul distribué (cassage de mot de passe) #ForceBrute
• Identifier et infecter de nouvelles cibles #scan
• Héberger des fichiers illicites #cloud
99. « What You See Is Not What You Get »
ATTAQUE OPTIQUE
106. « PRESIDENT »
Début 2015, la fraude au président représentait plus de 400 millions d’euros de dommages
pour les entreprises qui en ont été victimes.
107.
108. ADVANCED PERSISTENT THREAT
« Une menace persistante avancée est
une attaque sophistiquée à long terme
d’une entité spécifiquement ciblée »
113. CHEVAL DE TROIE Les grecs ont construit un cheval en bois,
à l’intérieur duquel ils se sont cachés,
afin de tromper les troyens.
114. Cheval de Troie
• Un cheval de Troie est un programme d'apparence
inoffensive, mais qui en contient un autre, malveillant
celui-là
• Le trojan n'est pas le parasite … Il le transporte
• Le rôle du cheval de Troie est de faire entrer ce
parasite (virus, keylogger, spyware) sur l'ordinateur et
de l'y installer à l'insu de l'utilisateur
• Le programme contenu est appelé la "charge utile"
115. MALWARE
Contraction de " malicious software " sont des
programmes spécifiquement conçus pour
endommager ou entraver le fonctionnement
normal d'un ordinateur
116. VIRUS
Un virus informatique est un
automate
auto réplicatif à la base non
malveillant
Il est conçu pour se propager en
s'insérant dans des logiciels
légitimes, appelés « hôtes »
117. Un ver est un programme
qui peut s'auto reproduire sur le réseau
Les vers ("worms") sont donc des virus
avec leur propre véhicule.
119. Vulnérabilité
Une faille dans un système
qui peut être utilisée comme
un moyen d’attaque.
Exploit
Un programme spécialement
conçu pour exploiter une
vulnérabilité.
120.
121. PATCH
Un patch est une section de code que l'on ajoute à un
logiciel, pour y apporter des modifications/corrections
« Correctif »
122. Le code à exécuter sur le système une fois que la vulnérabilité a été exploitée.
PAYLOAD (charge utile)
136. Backdoor (porte dérobée)
• La porte dérobée (backdoor) est un programme qui
va s'exécuter discrètement sur l'ordinateur où il est
installé pour y créer une faille de sécurité (ex:
ouverture d’un port)
• Fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel
• Pour installer des portes dérobées en masse, les
pirates utilisent des vers
139. Quelles informations dois-je protéger?
Qui pourrait essayer de m'attaquer?
Quand suis-je plus à risque?
Et comment puis-je me protéger?
Les bonnes questions à ce poser :
144. Charte informatique•
Clause particulière dans le contrat du DSI•
Règlement sur l• ’usage personnel des TIC dans un
cadre professionnel
Politique de mot de passe, droit d• ’accès au
données (principe du moindre privilège),
Plan de Reprise d• ’Activité
177. Les utilisateurs ont aussi une responsabilité en tant que
consommateurs de données, qu'il s'agisse des leurs ou de celles
de leurs contacts, de leur entreprise.
Vous
Famille & ami(e)s
Communauté