https://bibliotheques.univ-rennes1.fr/
@BURennes1
/UnivRennes1
Votre anti-virus ne fera pas tout le boulot...
Comment soigner votre
hygiène numérique
Damien Belvèze, 28/02/2017 CC 3.0:by
Tout le monde est menacé mais pas de
la même manière 
Yann est professeur de
cryptographie
Il va devoir se rendre à un
congrès aux Etats-Unis, mais
il sait d'avance qu'à
l'aéroport, on risque de lui
demander son ordinateur
portable, voire le mot de
passe qui permet d'ouvrir
une session…
Que faire des documents qu'il
y stocke sur un projet de
brevet ?
Tout le monde est menacé mais pas de
la même manière
Robert est journaliste
Comme n'importe quel journaliste, il doit
protéger ses sources et garantir leur
anonymat. La meilleure manière pour cela,
c'est de ne pas avoir les noms de ses
sources...
Tout le monde est menacé mais pas de
la même manière
César, photographe des morgues
syriennes, doit faire passer à
l'étranger les photos qui
témoignent de l'atrocité du
régime sans se faire repérer par
les services secrets de Bachar El
Assad
Tout le monde est menacé mais pas de
la même manière
Albireo, tes identifiants gmail sont en vente quelque part sur le
web : tu risques de te faire pirater ta messagerie !
Tout le monde est menacé mais pas de
la même manière
Nous sommes le 20
septembre 2016. Anastasia a
une adresse yahoo.com
Elle n'est pas au courant
qu'un hacker a volé 200
millions d'identifiants à
Yahoo dont les siens et les
revend à des publicitaires
(1600 euros)
De fait, Yahoo qui le sait ne le
lui a pas encore fait savoir...
Tout le monde est menacé mais pas de
la même manière
Camille est militant.
Il se doute que la police intercepte
les communications sur la ZAD, il
veut néanmoins échanger des
messages avec ses amis sans qu'ils
soient lus par les Forces de
l'ordre.
Tout le monde est menacé mais pas de
la même manière
Jocelyne a reçu un mail de sa
banque : il y a eu une mise à
jour, il faut qu'elle entre ses
identifiants dans un formulaire
pour choisir un nouveau mot de
passe.
Curieux. Sa banquière qu'elle a
vue hier, ne lui en a pas parlé...
1. Que souhaitez-vous protéger ?
2. Contre qui souhaitez-vous le protéger ?
3. Quelle est la probabilité que vous ayez besoin de le
protéger ?
4. Quelles seraient les conséquences si vous
échouiez ?
5. Quels désagréments êtes-vous prêts à affronter
pour vous en prémunir ?
> MODELE DE MENACE
Attaque par force brute et dictionnaire
Si vous avez un mot de passe ou un pin
qui ressemble à ça, changez-en illico !
•1234
•azerty
•mot de passe
•admin
•Couiccouiccouic
•au commencement était le Verbe
•M0t 2 P@sse
Habitudes à prendre en matière de mots
de passe
1. Mots de passe forts :
3WFE1wekWWx9x8NtUunY
2. Un service = 1 mot de passe
3. utiliser des gestionnaires de mots de passe
(Keepass, Dashlane, Clipperz, ...)
Attaque par l'homme du milieu
L'attaque la plus commune de l'homme
du milieu : le hameçonnage
Ingénieurie sociale
Plus la cible est restreinte et plus ça marche
Vol d'identifiants le plus souvent / installation d'un
logiciel malveillant (rançongiciel) parfois
Moyen : mail sur Gmail accompagné d'une
PJ malicieuse (prétendu formulaire)
Cible : les joueurs de Razer
data:text/html,https://accounts.google.com
https://monsiteestsur.com
Des certificats pour contrôler :
●
L'authenticité de la communication
●
L'intégrité de la communication
●
La confidentialité de la communication
Empreinte du certificat de Google (fevrier 2017) :
FA:A0:23:97:AB:E7:F7:65:53:14:A3:B6:D4:1F:67:5C:4
D:B7:BD:83 (SHA-1)
Les petites intrusions c'est tous les
jours y compris près de chez vous
Venez à la Cryptoparty Rennaise
28/02 - 20h : conférence Informatique ou Libertés
4/03 - 14h-17h30 : ateliers à Beaulieu (Rennes1-INSA)
Merci pour votre écoute !
Twitter : @dbelveze
Mail : damien.belveze@univ-rennes1.fr
Empreinte PGP : 57CA 63E0 B259 9250 0335 6276
6DC2 B51E F1DB CBE5

20170223 presentation opar

  • 1.
    https://bibliotheques.univ-rennes1.fr/ @BURennes1 /UnivRennes1 Votre anti-virus nefera pas tout le boulot... Comment soigner votre hygiène numérique Damien Belvèze, 28/02/2017 CC 3.0:by
  • 2.
    Tout le mondeest menacé mais pas de la même manière  Yann est professeur de cryptographie Il va devoir se rendre à un congrès aux Etats-Unis, mais il sait d'avance qu'à l'aéroport, on risque de lui demander son ordinateur portable, voire le mot de passe qui permet d'ouvrir une session… Que faire des documents qu'il y stocke sur un projet de brevet ?
  • 3.
    Tout le mondeest menacé mais pas de la même manière Robert est journaliste Comme n'importe quel journaliste, il doit protéger ses sources et garantir leur anonymat. La meilleure manière pour cela, c'est de ne pas avoir les noms de ses sources...
  • 4.
    Tout le mondeest menacé mais pas de la même manière César, photographe des morgues syriennes, doit faire passer à l'étranger les photos qui témoignent de l'atrocité du régime sans se faire repérer par les services secrets de Bachar El Assad
  • 5.
    Tout le mondeest menacé mais pas de la même manière Albireo, tes identifiants gmail sont en vente quelque part sur le web : tu risques de te faire pirater ta messagerie !
  • 6.
    Tout le mondeest menacé mais pas de la même manière Nous sommes le 20 septembre 2016. Anastasia a une adresse yahoo.com Elle n'est pas au courant qu'un hacker a volé 200 millions d'identifiants à Yahoo dont les siens et les revend à des publicitaires (1600 euros) De fait, Yahoo qui le sait ne le lui a pas encore fait savoir...
  • 7.
    Tout le mondeest menacé mais pas de la même manière Camille est militant. Il se doute que la police intercepte les communications sur la ZAD, il veut néanmoins échanger des messages avec ses amis sans qu'ils soient lus par les Forces de l'ordre.
  • 8.
    Tout le mondeest menacé mais pas de la même manière Jocelyne a reçu un mail de sa banque : il y a eu une mise à jour, il faut qu'elle entre ses identifiants dans un formulaire pour choisir un nouveau mot de passe. Curieux. Sa banquière qu'elle a vue hier, ne lui en a pas parlé...
  • 9.
    1. Que souhaitez-vousprotéger ? 2. Contre qui souhaitez-vous le protéger ? 3. Quelle est la probabilité que vous ayez besoin de le protéger ? 4. Quelles seraient les conséquences si vous échouiez ? 5. Quels désagréments êtes-vous prêts à affronter pour vous en prémunir ? > MODELE DE MENACE
  • 10.
    Attaque par forcebrute et dictionnaire
  • 11.
    Si vous avezun mot de passe ou un pin qui ressemble à ça, changez-en illico ! •1234 •azerty •mot de passe •admin •Couiccouiccouic •au commencement était le Verbe •M0t 2 P@sse
  • 12.
    Habitudes à prendreen matière de mots de passe 1. Mots de passe forts : 3WFE1wekWWx9x8NtUunY 2. Un service = 1 mot de passe 3. utiliser des gestionnaires de mots de passe (Keepass, Dashlane, Clipperz, ...)
  • 13.
  • 14.
    L'attaque la pluscommune de l'homme du milieu : le hameçonnage Ingénieurie sociale Plus la cible est restreinte et plus ça marche Vol d'identifiants le plus souvent / installation d'un logiciel malveillant (rançongiciel) parfois
  • 15.
  • 17.
  • 18.
    https://monsiteestsur.com Des certificats pourcontrôler : ● L'authenticité de la communication ● L'intégrité de la communication ● La confidentialité de la communication Empreinte du certificat de Google (fevrier 2017) : FA:A0:23:97:AB:E7:F7:65:53:14:A3:B6:D4:1F:67:5C:4 D:B7:BD:83 (SHA-1)
  • 19.
    Les petites intrusionsc'est tous les jours y compris près de chez vous
  • 20.
    Venez à laCryptoparty Rennaise 28/02 - 20h : conférence Informatique ou Libertés 4/03 - 14h-17h30 : ateliers à Beaulieu (Rennes1-INSA)
  • 21.
    Merci pour votreécoute ! Twitter : @dbelveze Mail : damien.belveze@univ-rennes1.fr Empreinte PGP : 57CA 63E0 B259 9250 0335 6276 6DC2 B51E F1DB CBE5