Présentation de Olivier Bogaert de la Federal Computer Crime Unit sur la sécurité globale sur internet / les réseaux sociaux; introduction au social engineering.
3. Le web 2.0
✓ un système d’information visible partout
dans le monde et dans lequel n'importe
quel internaute peut être actif.
✓ «Consommacteur» et «utilisacteur»
jeudi 14 juin 18
5. 9
Facebook, c’est...
✓ 2,2 milliards d’utilisateurs soit 1 habitant de la planète
sur 4.
✓ 1,4 milliards de personnes se connectent tous les jours,
✓ c’est 800 milliards de minutes par mois,
✓ il y a 250 milliards de photos en ligne,
✓ 7 milliards de «like» tous les jours,
jeudi 14 juin 18
6. Pourquoi les réseaux sociaux ?
• Retrouver des connaissances,
• Etendre son cercle,
• Adhérer à des groupes d’intérêt,
•
Avantage : s’informer dans le groupe.
•
Les informations sont à jour.
• Possibilité de voir et de discuter avec ses
contacts.
jeudi 14 juin 18
7. Quels sont les risques ?
! Votre vie est en ligne
•
votre emploi du temps => à la maison/en
vacances ?
•
votre état d’esprit=> êtes-vous réceptif à la
fraude ?
•
votre comportement => contrôle par l’employeur
ou par le recruteur.
jeudi 14 juin 18
9. 2 conseils
✓ Frontière : fixer une limite stricte
entre vie privée et professionnelle.
Pensez-y avant de réagir !
✓Vigilance : utiliser un outil de veille
jeudi 14 juin 18
11. ! Faire de l’argent en jouant de :
➡ la récolte d’informations
➡ la force de la conviction
! L’argent ?
➡ soit via vos applications bancaires ou
financières
➡ soit via l’escroquerie ou l’extorsion
Que cherchent les criminels du
net ?
jeudi 14 juin 18
12. Leurs méthodes
• Utiliser votre identité : faux profil ou profil volé
• Nuire à votre réputation,
• Fraudes & escroqueries :
✓ Arnaque dite «au Président»
✓ Arnaque via l’interception de documents
✓ Arnaque via des logiciels malveillants
jeudi 14 juin 18
13. Fraude au Président -
préparation
! L’escroc contacte l’entreprise par téléphone ou par mail,
! il se fait passer pour une autorité, un auditeur ou un
réviseur.
! Motif : par exemple, analyser les processus de paiement
internes.
! Il cherche de cette manière à obtenir les informations
relatives aux personnes qui exécutent les paiements.
jeudi 14 juin 18
14. ! L’auteur contacte, par téléphone ou par mail,
une personne du service financier de l’entreprise
visée.
! Il s’est renseigné sur sa cible notamment via les
réseaux sociaux.
! Il se fait passer pour le CEO ou un haut
responsable.
! Il exige la confidentialité.
! Un paiement doit être exécuté en urgence suite à
un contrôle fiscal ou à un projet d’OPA.
! La cible obéit car persuadée d’être en contact
avec la personne et flattée de la confiance.
Fraude au Président -
Exécution
jeudi 14 juin 18
15. Comment se préserver ?
!Faire circuler l’information !
!Méfiance si:
✓transfert d’argent inhabituel,
✓exigence du secret
✓urgence
✓pression inhabituelle pour obtenir des infos
✓comptes bancaires à l'étranger
✓transfert la veille d’un WE ou d’un jour férié
✓modification de coordonnées de paiement
✓un mail contenant un lien vers le site internet de votre
banque avec demande de codes d’accès.
jeudi 14 juin 18
16. ! Les Québécois disent hameçonnage
! Le mail de phishing contient un lien qui pointe sur de faux
sites dans lesquels les données d’identité sont demandées,
! Les sites frauduleux peuvent aussi contenir et pousser des
logiciels malveillants.
Le phishing
jeudi 14 juin 18
17. Les infos sur le net
• Ne croyez pas tout ce que vous
voyez ou lisez sur Internet.
• vérifiez et recoupez l’info !
jeudi 14 juin 18
Trucs pour surfer sur
Internet
18. Fraude au logiciel malveillant
! Ransomware ou rançongiciels
! L’escroc contacte un membre de l’entreprise par
mail,
! Le mail cible le destinataire tenant compte de sa
fonction.
! Objectif : susciter son intérêt et le faire cliquer
sur une pièce jointe ou un lien.
! Pièce ou lien qui vont installer le logiciel
malveillant qui va crypter toutes les données.
! Un compte à rebours et le chantage commence.
! 2100 ordinateurs touchés en 2016/2017
! Site : No More Ransom
jeudi 14 juin 18
19. Autre infection:
le cheval de Troie
!Utilisation de votre capacité disque/bande passante
-> distribution de spam
!Installation de spyware (logiciels espions)
!Espionnage => données financières / mots de
passe -> keylogging
!Attaques massives sur des serveurs ou noeuds de
réseaux
jeudi 14 juin 18