Cyber attaque #cbc35

340

Click here to load reader

Transcript of Cyber attaque #cbc35

Page 1: Cyber attaque #cbc35

Régis LE GUENNEC@regisleguennec

Page 2: Cyber attaque #cbc35
Page 3: Cyber attaque #cbc35
Page 4: Cyber attaque #cbc35
Page 5: Cyber attaque #cbc35
Page 6: Cyber attaque #cbc35
Page 7: Cyber attaque #cbc35

Sécurité numérique

Cyber attaque, comment se protéger?Historique, vocabulaire, motivations, risques, techniques et protections

Page 8: Cyber attaque #cbc35

« Or, c'est dans la conscience de son présent que l'individu se construit, pas en le fuyant »

Daniel Pennac

Page 9: Cyber attaque #cbc35
Page 10: Cyber attaque #cbc35

« La sécurité est un voyage, pas une destination » Bernard Ourghanlian (Microsoft)

Page 11: Cyber attaque #cbc35
Page 12: Cyber attaque #cbc35
Page 13: Cyber attaque #cbc35
Page 14: Cyber attaque #cbc35
Page 15: Cyber attaque #cbc35
Page 17: Cyber attaque #cbc35

CYBERCRIMINEL

Page 18: Cyber attaque #cbc35
Page 19: Cyber attaque #cbc35

CYBERCRIMINALITE

Page 20: Cyber attaque #cbc35

• Facile à faire• Mondial• Efficace• Organisé • Risque réduit• Profitable

Page 21: Cyber attaque #cbc35
Page 22: Cyber attaque #cbc35

Qui est concerné ?

Page 23: Cyber attaque #cbc35

STATIONS DE TRAVAIL

Page 24: Cyber attaque #cbc35

SERVEURS ET DATACENTER

Page 25: Cyber attaque #cbc35

EQUIPEMENT RESEAU

Page 26: Cyber attaque #cbc35

WIFI

Page 28: Cyber attaque #cbc35

OBJETS CONNECTES

Page 31: Cyber attaque #cbc35

SMARTCITY

Page 32: Cyber attaque #cbc35

INCROYABLE x5

Page 33: Cyber attaque #cbc35

• Estonie• Vol 5022• Réseau électrique• Centrale nucléaire Iranienne• Sony Pictures

Page 34: Cyber attaque #cbc35

ESTONIE

Page 35: Cyber attaque #cbc35
Page 36: Cyber attaque #cbc35

Tallinn, capitale de l’Estonie

Page 37: Cyber attaque #cbc35

Soldat de bronze

Page 38: Cyber attaque #cbc35

A partir du 27 avril 2007, et pendant 4 semaines, les sites Internet des banques estoniennes, des médias et des institutions gouvernementales sont fortement perturbés #DDOS

Première Cyberguerre de l’histoire

Page 39: Cyber attaque #cbc35

VOL 5022 SPANAIR

Page 40: Cyber attaque #cbc35

Volets et becs de bord d'attaque non déployés, absence d’alarme

Le serveur central était contaminé par des logiciels malveillants

Page 41: Cyber attaque #cbc35

Panne électrique

• 2003 US Northeast Blackout?

NORTHEAST BLACKOUT

Panne de courant nord-américaine de 2003

Page 42: Cyber attaque #cbc35
Page 43: Cyber attaque #cbc35
Page 44: Cyber attaque #cbc35

Il s'agit de la plus grande catastrophe énergétique de l'histoire du continent, les dommages s'élevant à environ six milliards de dollars américains

Page 45: Cyber attaque #cbc35

2005 Brazil?2005 Los Angeles?2015 Turquie?

Page 46: Cyber attaque #cbc35
Page 47: Cyber attaque #cbc35

IRAN

Centre d’enrichissement

Page 48: Cyber attaque #cbc35

Infrastructures SCADA Interfaces permettant de piloter à distance des infrastructures industrielles

Page 49: Cyber attaque #cbc35

9000 centrifugeuses détruites

Page 51: Cyber attaque #cbc35
Page 52: Cyber attaque #cbc35
Page 53: Cyber attaque #cbc35
Page 54: Cyber attaque #cbc35

6000 fichiers NDA, …

Page 55: Cyber attaque #cbc35
Page 56: Cyber attaque #cbc35

On parle de 500 M de dollars de perte

Page 57: Cyber attaque #cbc35

Pyongyang

Page 58: Cyber attaque #cbc35
Page 59: Cyber attaque #cbc35
Page 61: Cyber attaque #cbc35

Qui est concerné ?

Page 62: Cyber attaque #cbc35

• Particulier• Entreprise• Institution, organisation, Etat

Page 63: Cyber attaque #cbc35

Gouvernement (27%)Industrie (25%)Finance (15%)Organisations (8%)Medias (6%)Education (5%)Particuliers (3%)

Page 64: Cyber attaque #cbc35
Page 65: Cyber attaque #cbc35
Page 66: Cyber attaque #cbc35
Page 67: Cyber attaque #cbc35
Page 68: Cyber attaque #cbc35
Page 69: Cyber attaque #cbc35

PARTICULIERS

Page 70: Cyber attaque #cbc35
Page 71: Cyber attaque #cbc35

• Arnaque et chantage• Usurpation d’identité• PC vampirisé• Espionnage via webcam• Vol/perte de données personnelles

(bancaire, mot de passe, photo…)

Page 72: Cyber attaque #cbc35

Cloud

Page 73: Cyber attaque #cbc35

CELEBGATE

Page 74: Cyber attaque #cbc35

ENTREPRISE

Page 75: Cyber attaque #cbc35
Page 76: Cyber attaque #cbc35

Sur 500 chefs d'entreprises interviewés, 46% placent le cyber-risque parmi leurs préoccupations majeures

Page 77: Cyber attaque #cbc35

« Un grand groupe devrait dépenser entre 8 et 11 % de son budget informatique en sécurité. On est loin du compte. Aujourd'hui, on est à 3 ou 4 % »Jean-Michel Orozco, d'Airbus CyberSecurity,

Page 78: Cyber attaque #cbc35
Page 79: Cyber attaque #cbc35

BANCAIRE

Page 80: Cyber attaque #cbc35

Les banques considèrent désormais la lutte contre la cybercriminalité comme l'une de leurs principales priorités

Page 81: Cyber attaque #cbc35

FINANCIER

Page 82: Cyber attaque #cbc35

93% des sociétés de services financiers dans le monde ont subi des cyber-menaces, au cours des 12 derniers mois

Page 83: Cyber attaque #cbc35

ASSURANCE

Page 84: Cyber attaque #cbc35

• Sabotage industriel• Rançonnage • Détournement (site, réseaux sociaux)• Vols de données confidentielles

(brevet et R&D, stratégie, clients, …)• Piratage de la Téléphonie

(appel vers l’étranger, service surtaxé, …)• Virement frauduleux

Conséquences

Page 85: Cyber attaque #cbc35

« L’informatique industrielle n’a pas été pensée pour un monde connecté »

Page 86: Cyber attaque #cbc35

SCADA

SCADA (Supervisory Control And Data Acquisition) ou Système d’acquisition et de contrôle des données

Page 87: Cyber attaque #cbc35
Page 88: Cyber attaque #cbc35
Page 89: Cyber attaque #cbc35
Page 90: Cyber attaque #cbc35

O.I.V. Un 0pérateur d’Importance Vitale est une organisation identifiée par un État comme ayant des activités d'importances vitales

Page 91: Cyber attaque #cbc35

• Secteurs étatiques • Secteurs de la protection des citoyens• Secteurs de la vie économique et sociale

Page 92: Cyber attaque #cbc35

ANSSI

Page 93: Cyber attaque #cbc35

QUI SONT CES HACKERS

Page 94: Cyber attaque #cbc35

Désigne un virtuose pouvant intervenir dans différents domaines (informatique, électronique, robotique, …)

Page 95: Cyber attaque #cbc35

TECH MODEL RAILROAD CLUB

Page 96: Cyber attaque #cbc35

FOUINEUR

Page 97: Cyber attaque #cbc35

BIDOUILLEUR

Page 98: Cyber attaque #cbc35

BRICOLEUR CREATIF

Page 99: Cyber attaque #cbc35

« Si vous faites chauffer de l’eau dans votre cafetière pour faire cuire des saucisses, c’est une forme de hacking. Parce que vous détournez la technologie. Elle n’est plus utilisée pour son usage premier, mais pour ce qui vous est le plus utile »

Andy M.

Page 100: Cyber attaque #cbc35
Page 101: Cyber attaque #cbc35
Page 102: Cyber attaque #cbc35
Page 103: Cyber attaque #cbc35

ETHICAL HACKER

C’est un terme qui définit les valeurs et la philosophie de la communauté des hackers

Page 104: Cyber attaque #cbc35

ETHIQUE

Page 105: Cyber attaque #cbc35

Toute information est par nature libre

Page 106: Cyber attaque #cbc35

Ne pas se fier à l'autorité, promouvoir la décentralisation

Page 107: Cyber attaque #cbc35

Les hackers peuvent se juger par leurs prouesses,non par d'autres hiérarchies sociales

Page 108: Cyber attaque #cbc35

Art et beauté peuvent être créés avec un ordinateur.

Page 109: Cyber attaque #cbc35

BIONICOHAND

Les ordinateurs peuvent changer et améliorer la vie.

Nicolas Huchet, alias Bionicohand

Page 110: Cyber attaque #cbc35
Page 111: Cyber attaque #cbc35
Page 112: Cyber attaque #cbc35
Page 113: Cyber attaque #cbc35

JOHN DRAPERRoi des nerds, l‘un des premiers dans l‘histoire du piratage mondial

Page 114: Cyber attaque #cbc35
Page 115: Cyber attaque #cbc35
Page 116: Cyber attaque #cbc35
Page 117: Cyber attaque #cbc35
Page 118: Cyber attaque #cbc35

BLUE BOX

Page 119: Cyber attaque #cbc35

HACKER vs CRACKER

Page 120: Cyber attaque #cbc35

LES PIRATES

Page 121: Cyber attaque #cbc35

LES MOTIVATIONS

Page 122: Cyber attaque #cbc35

• Caractère stratégique • Caractère idéologique • Caractère politique• Caractère terroriste• Caractère cupide• Caractère ludique• Caractère vengeur

Page 123: Cyber attaque #cbc35

L’ARGENT

Page 124: Cyber attaque #cbc35

#cyber-délinquant

SCRIPTKIDDIEou Lamer

Page 125: Cyber attaque #cbc35
Page 126: Cyber attaque #cbc35

PROFILS

Page 127: Cyber attaque #cbc35

• Agresseurs • Fraudeurs• Employés malveillants (Insiders)• Militants• Espions• Terroristes

Page 128: Cyber attaque #cbc35

3 POPULATIONS

Page 129: Cyber attaque #cbc35

ACTIVISTE / HACKTIVISTE

Revendication / protestation / vandalisme

Page 130: Cyber attaque #cbc35

CYBER COMBATTANT

Détruire / Ralentir / Tuer

Page 131: Cyber attaque #cbc35

CYBER CRIMINEL

Voler / Arnaquer / Détourner

Page 132: Cyber attaque #cbc35

2 campsWhite Hat - Black Hat

Page 133: Cyber attaque #cbc35

BLACK HAT

Page 134: Cyber attaque #cbc35

Black hat SEO

Page 135: Cyber attaque #cbc35

WHITE HAT

Page 136: Cyber attaque #cbc35

GREY HAT

Page 137: Cyber attaque #cbc35
Page 138: Cyber attaque #cbc35
Page 139: Cyber attaque #cbc35
Page 140: Cyber attaque #cbc35

KEVIN MITNICK

Page 141: Cyber attaque #cbc35

VOCABULAIRE

Page 142: Cyber attaque #cbc35

VIRUSUn virus informatique est un automateauto réplicatif à la base non malveillant

Ils sont conçus pour se propager en s'insérant dans des logiciels légitimes, appelés « hôtes »

Page 143: Cyber attaque #cbc35

VEROu worm

Page 144: Cyber attaque #cbc35

Un ver est un programme qui peut s'auto reproduire sur le réseau

Les vers ("worms") sont donc des virus avec leur propre véhicule.

Page 145: Cyber attaque #cbc35

SPYWARE

Page 146: Cyber attaque #cbc35

ADWARE

Page 147: Cyber attaque #cbc35

MALWARE

Contraction de " malicious software " sont des programmes spécifiquement conçus pour endommager ou entraver le fonctionnement normal d'un ordinateur

Page 148: Cyber attaque #cbc35

RANSOMWARE

« Le but ici est de crypter les données de l’utilisateur pour ensuite le rançonner »

Page 149: Cyber attaque #cbc35

CRYPTOLOCKER

Page 150: Cyber attaque #cbc35
Page 151: Cyber attaque #cbc35

Méthodes

Page 152: Cyber attaque #cbc35

ATTAQUE PASSIVE

Page 153: Cyber attaque #cbc35
Page 154: Cyber attaque #cbc35

ATTAQUE ACTIVE

Page 155: Cyber attaque #cbc35
Page 156: Cyber attaque #cbc35

Mot de passe« felix »

Identifiant« régis »

Page 157: Cyber attaque #cbc35
Page 158: Cyber attaque #cbc35

Pour le compte « Régis »Est-ce le mot de passe « felix » ?

Page 159: Cyber attaque #cbc35
Page 160: Cyber attaque #cbc35
Page 161: Cyber attaque #cbc35

OUI, j’ai bien le mot de passe

« felix » en face de « régis »

Page 162: Cyber attaque #cbc35

NON,Je n’ai pas le mot de passe

« felix » dans mon système

Page 163: Cyber attaque #cbc35
Page 164: Cyber attaque #cbc35
Page 165: Cyber attaque #cbc35

Est-ce le mot de passe « toto » ? Est-ce le mot de passe « 1234 » ? Est-ce le mot de passe « azerty » ? Est-ce le mot de passe « password » ?

Page 166: Cyber attaque #cbc35
Page 167: Cyber attaque #cbc35
Page 168: Cyber attaque #cbc35
Page 169: Cyber attaque #cbc35
Page 172: Cyber attaque #cbc35

• moulinet : 13 minutes pour cracker ce mot de passe• Moulinet : 2 jours• Moulin3t : 10 jours• Moulin3t# : 12 ans• Moulin3t@Paulo : 32 milliards d’années

Page 173: Cyber attaque #cbc35
Page 174: Cyber attaque #cbc35
Page 175: Cyber attaque #cbc35
Page 176: Cyber attaque #cbc35

EXEMPLE : FRAC

Page 177: Cyber attaque #cbc35
Page 178: Cyber attaque #cbc35
Page 179: Cyber attaque #cbc35
Page 180: Cyber attaque #cbc35
Page 181: Cyber attaque #cbc35
Page 182: Cyber attaque #cbc35
Page 183: Cyber attaque #cbc35

• Force brute• « Déni de Service distribué » (dDOS)• « Ping de la mort »• « Goutte d’eau »• La modification des messages • La tromperie ou la mascarade• L'homme au milieu• Le phishing• Le pharming• Injection SQL/ XSS• …

Page 184: Cyber attaque #cbc35

L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité.

Page 185: Cyber attaque #cbc35

La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, …

Page 186: Cyber attaque #cbc35
Page 187: Cyber attaque #cbc35
Page 188: Cyber attaque #cbc35
Page 189: Cyber attaque #cbc35
Page 190: Cyber attaque #cbc35
Page 191: Cyber attaque #cbc35
Page 192: Cyber attaque #cbc35
Page 193: Cyber attaque #cbc35
Page 194: Cyber attaque #cbc35

JEU

Page 195: Cyber attaque #cbc35

Quelle est ta ville de naissance ?

Page 196: Cyber attaque #cbc35
Page 197: Cyber attaque #cbc35

83411 PMDTbP0LZxu03SwrFUvYGA== ****************

Page 198: Cyber attaque #cbc35

PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Un logiciel célèbre”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Pour traiter mes photos”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “De la famille Adobe”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “Commence par un P”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”PMDTbP0LZxu03SwrFUvYGA== “………..”

Page 199: Cyber attaque #cbc35
Page 200: Cyber attaque #cbc35

LES OUTILS

Page 201: Cyber attaque #cbc35
Page 202: Cyber attaque #cbc35

Contrairement aux idées reçues,

pour devenir hackeur, nul besoin d’être un génie de l’informatique.

Les outils de piratage sont disponibles sur Internet, gratuitement ou pour des sommes modiques.

Page 203: Cyber attaque #cbc35

1. Scan2. Vulnérabilité3. Exploit

Page 204: Cyber attaque #cbc35
Page 205: Cyber attaque #cbc35

« Le Google hacking est une technique consistant à utiliser un moteur de recherche, en vue de chercher des vulnérabilités ou de récupérer des données sensibles »

Page 206: Cyber attaque #cbc35

1.“Index of /admin”2. “Index of /password”3. “Index of /mail”4. “Index of /” +passwd5. “Index of /” +password.txt6. “Index of /” +.htaccess7. index of ftp +.mdb allinurl:/cgi-bin/ +mailto8. administrators.pwd.index9. authors.pwd.index10. service.pwd.index11. filetype:config web12. gobal.asax index13. allintitle: “index of/admin”14. allintitle: “index of/root”15. allintitle: sensitive filetype:doc16. allintitle: restricted filetype :mail17. allintitle: restricted filetype:doc site:gov18. inurlasswd filetype:txt19. inurl:admin filetype:db20. inurl:iisadmin

21. inurl:”auth_user_file.txt”22. inurl:”wwwroot/*.”23. top secret site:mil24. confidential site:mil25. allinurl: winnt/system32/ (get cmd.exe)26. allinurl:/bash_history27. intitle:”Index of” .sh_history28. intitle:”Index of” .bash_history29. intitle:”index of” passwd30. intitle:”index of” people.lst31. intitle:”index of” pwd.db32. intitle:”index of” etc/shadow33. intitle:”index of” spwd34. intitle:”index of” master.passwd35. intitle:”index of” htpasswd36. intitle:”index of” members OR accounts37. intitle:”index of” user_carts OR user_cart38. ALTERNATIVE INPUTS====================39. _vti_inf.html40. service.pwd

Page 207: Cyber attaque #cbc35

"index of" inurl:wp-content/ "inurl:"/wp-content/plugins/wp-shopping-cart/" "inurl:wp-content/plugins/wp-dbmanager/”

Page 208: Cyber attaque #cbc35
Page 209: Cyber attaque #cbc35

intext:"WordPress SEO plugin v1.7.1"

Page 210: Cyber attaque #cbc35
Page 212: Cyber attaque #cbc35
Page 213: Cyber attaque #cbc35
Page 214: Cyber attaque #cbc35

Et restez cachés !

Page 215: Cyber attaque #cbc35

Comment ils vous arnaquent ?

• En pratiquant le Phishing via du spam

• En utilisant les failles #ZeroDay

• En pratiquant la ruse via l’ingenierie sociale

• En vous demandant de télécharger un fichier

• …

Page 216: Cyber attaque #cbc35
Page 217: Cyber attaque #cbc35

CONSEQUENCES

Quelles sont les conséquences d’une cyber attaque ?

Page 218: Cyber attaque #cbc35

• Home page taguée• Demande de rançon• Création d’énorme Botnet #ddos #spam #cloud• Récupération de données confidentielles/personnelles • Hébergement de fichiers/pages illicites• Effacement et fuite/divulgation de fichiers • Système saturé, détruit, détourné• Ecouter/espionner les communications• Certains visiteurs d’un site web sont infectés

Page 219: Cyber attaque #cbc35
Page 220: Cyber attaque #cbc35
Page 221: Cyber attaque #cbc35
Page 222: Cyber attaque #cbc35

DARKNET Le Darknet aussi parfois appelé réseau Friend-to-Friend (F2F)

A l’origine pour préserverla confidentialité des échangeset des données (dissident, journaliste)

Page 223: Cyber attaque #cbc35

500 fois plus important

Page 224: Cyber attaque #cbc35

Le web profond (invisible ou caché …en anglais Deep web) est la partie de la Toile accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes

Page 225: Cyber attaque #cbc35

The Onion RouterL’extension des pages du Darknet se termine en .onion

Page 226: Cyber attaque #cbc35
Page 227: Cyber attaque #cbc35
Page 228: Cyber attaque #cbc35
Page 229: Cyber attaque #cbc35
Page 230: Cyber attaque #cbc35

USA : 4 $EU : 20 $

Page 231: Cyber attaque #cbc35

Gwapo's DDOS10 à 50 $ / h

Page 232: Cyber attaque #cbc35

REACTION

Page 233: Cyber attaque #cbc35

• Comportementale• Organisationnelle• Technique

POSTURES

Page 234: Cyber attaque #cbc35

Comportementale

Page 235: Cyber attaque #cbc35

• Veille• S’informer • Se former• Limiter les risques• Vigilent

Page 236: Cyber attaque #cbc35

Organisationnelle

Page 237: Cyber attaque #cbc35

• Charte informatique • Clause particulière dans le contrat du DSI • Règlement sur l’usage personnel des TIC dans

un cadre professionnel• politique de mot de passe, droit d’accès aux

données (principe du moindre privilège), • Plan de Reprise d’Activité

Page 238: Cyber attaque #cbc35

Technique

Page 239: Cyber attaque #cbc35

• Mise à jour du SI• Réseau(x) cloisonné(s)• SSL• Système IDS / IPS• Audit externe par des experts #pentest

Page 240: Cyber attaque #cbc35

COMMENT SE PROTEGER ?

Page 241: Cyber attaque #cbc35

OFF Line

Page 242: Cyber attaque #cbc35

On réfléchit d'abord, on clique ensuite

Page 243: Cyber attaque #cbc35

La sécurité par l’obscurité

Page 244: Cyber attaque #cbc35

Posséder un antivirus … à jour

Page 245: Cyber attaque #cbc35

Activer le pare feu

Page 246: Cyber attaque #cbc35

Mettre à jour son système d’exploitation

Page 247: Cyber attaque #cbc35

Mettre à jour ses programmes

Page 248: Cyber attaque #cbc35

Sauvegarder régulièrement et automatiquement

Page 249: Cyber attaque #cbc35

Un mot de passe bien forgé

Page 250: Cyber attaque #cbc35
Page 251: Cyber attaque #cbc35

Ne pas utiliser le même mot de passe partout

Page 252: Cyber attaque #cbc35
Page 253: Cyber attaque #cbc35

Double identification

Page 254: Cyber attaque #cbc35

Ne communiquez jamais votre mot de passe

Page 255: Cyber attaque #cbc35

Limiter ses informations personnelles sur les réseaux sociaux

Page 256: Cyber attaque #cbc35
Page 257: Cyber attaque #cbc35

Supprimer les plugins et les programmes non utilisés ou inutiles

Page 258: Cyber attaque #cbc35
Page 259: Cyber attaque #cbc35

MOT DE PASSE

Page 260: Cyber attaque #cbc35
Page 261: Cyber attaque #cbc35
Page 262: Cyber attaque #cbc35

RECETTE

Page 263: Cyber attaque #cbc35
Page 264: Cyber attaque #cbc35
Page 265: Cyber attaque #cbc35

9 caractères minimum - un chiffre- 1 ou 2 caractères spéciaux- une majuscule

ROBUSTESSE

Page 266: Cyber attaque #cbc35
Page 267: Cyber attaque #cbc35
Page 268: Cyber attaque #cbc35
Page 269: Cyber attaque #cbc35
Page 270: Cyber attaque #cbc35
Page 271: Cyber attaque #cbc35
Page 272: Cyber attaque #cbc35

« 91% des internautes utilisent l'un des 1.000 mots de passe les plus courants »

Page 273: Cyber attaque #cbc35
Page 274: Cyber attaque #cbc35

5 recettes pour vous aider

Page 275: Cyber attaque #cbc35

1.La passphrase

« L’hiver j’aime aller au ski avec mes enfants »

Page 276: Cyber attaque #cbc35

2. Le mot de passe composé

« _Jule # Jule_ »

Page 277: Cyber attaque #cbc35

3. La substitution

Remplacer « a » par « @ » ou « o » par « 0 » …

« R@z0ir »

Page 278: Cyber attaque #cbc35

4. Le mot de passe « dessiné » ou ASCII Art

ALPHA =

« /||_P|-|/| »

|_ = L|-| = H

Page 279: Cyber attaque #cbc35

5. La passphrase hachée

• Choisissez une phrase• Prenez la première lettre de chaque mot• Ajouter quelques chiffres et symboles.

Page 280: Cyber attaque #cbc35

• « L’hiver j’aime aller au ski avec mes enfants »• Ce qui donne: Lhjaaasame• On ajoute chiffres et symboles

« L’hj’aaasam3e »

98 millions d’années

5. La passphrase hachée - Exemple

Page 281: Cyber attaque #cbc35

« Les utilisateurs ont en moyenne 25 comptes sur Internet et seulement 6 mots de passe »

Page 282: Cyber attaque #cbc35

Déclinaisons"J'adore mon Canon EOS 300D" sur Flickr.com, "Ras-le-bol des spammeurs" sur GMail.com

ou

« Lgmf776lpplr&& » sur flickr.com« Lgmg776lpplr&& » sur Viadeo

Page 283: Cyber attaque #cbc35

Sécurité par étage / niveau

Page 284: Cyber attaque #cbc35
Page 285: Cyber attaque #cbc35
Page 286: Cyber attaque #cbc35
Page 287: Cyber attaque #cbc35

My LIFE

Page 288: Cyber attaque #cbc35
Page 289: Cyber attaque #cbc35

Force différente / risque

Niveau 1 (faible)lhjaaasame

Niveau 2 (moyen)Lhjaaasam3e

Niveau 3 (fort)L’hj’@aasam3e

Niveau 4 (Extra fort)L776lpplr&&Lgmm776lpplr&&

Page 290: Cyber attaque #cbc35

Récapitulatif d’une bonne stratégie

• Classer par importance les sites ou applications où vous avez besoin d’un mot de passe selon 4 catégories

• Définir une structure de mot de passe et 4 variantes

• 9 caractères dont au moins 1 chiffre, 1 majuscule, 1 caractère spécial

• Changer ces mots de passe au moins 1 fois par an

• Suivre l’actualité et changer votre mot de passe dès le moindre doute de compromission d’un site

• Tester la résistance de vos mots de passe

Page 292: Cyber attaque #cbc35

EST-IL EN SECURITE ?

Page 293: Cyber attaque #cbc35
Page 294: Cyber attaque #cbc35

150 millions de mots de passe chiffrés

Page 295: Cyber attaque #cbc35
Page 296: Cyber attaque #cbc35
Page 297: Cyber attaque #cbc35

6,5 millions de mots de passe chiffrés

Page 298: Cyber attaque #cbc35
Page 299: Cyber attaque #cbc35

VERIFIONS

Page 300: Cyber attaque #cbc35

RECUPERATION

Page 301: Cyber attaque #cbc35
Page 302: Cyber attaque #cbc35
Page 303: Cyber attaque #cbc35

YEAHHHH

Page 304: Cyber attaque #cbc35
Page 305: Cyber attaque #cbc35
Page 306: Cyber attaque #cbc35

AIIIEEE !!!

Page 307: Cyber attaque #cbc35

A suivre

Page 308: Cyber attaque #cbc35

Mot de passe wifi récupérable et non chiffré

Page 309: Cyber attaque #cbc35

ET DEMAIN ?

Pour en finir avec le mot de passe, pourquoi ne pas utiliser le corps humain ?

Page 310: Cyber attaque #cbc35
Page 311: Cyber attaque #cbc35
Page 312: Cyber attaque #cbc35
Page 313: Cyber attaque #cbc35
Page 314: Cyber attaque #cbc35
Page 315: Cyber attaque #cbc35
Page 316: Cyber attaque #cbc35
Page 317: Cyber attaque #cbc35
Page 318: Cyber attaque #cbc35

« avaler son mot de passe »

Page 319: Cyber attaque #cbc35

PROCHAIN EPISODE

Page 320: Cyber attaque #cbc35
Page 321: Cyber attaque #cbc35
Page 322: Cyber attaque #cbc35

NFC …Nouvel eldorado des pickpockets 2.0 ?

Page 323: Cyber attaque #cbc35

Protège carte blindé

Page 324: Cyber attaque #cbc35
Page 325: Cyber attaque #cbc35
Page 326: Cyber attaque #cbc35
Page 327: Cyber attaque #cbc35
Page 328: Cyber attaque #cbc35
Page 329: Cyber attaque #cbc35
Page 330: Cyber attaque #cbc35
Page 331: Cyber attaque #cbc35

CONCLUSION

Page 332: Cyber attaque #cbc35
Page 333: Cyber attaque #cbc35
Page 334: Cyber attaque #cbc35

Bonjour Très Cher, Je tiens dans un premier temps à m’excuser pour cette intrusion dans votre vie même si j’avoue que cela est très important pour moi. Je suis Mr Nathan KELDERMANS, étant âgé et souffrant d’un Cancer à la Gorge depuis quelques années et que mes jours sont comptés du fait de mon état de santé assez dégradé. Je suis veuf, mon seul enfant que j’avais est décédé depuis peu dans un accident de voiture. Au fait, la raison pour laquelle je vous contacte est que je souhaite vous faire Don d’une partie de mes biens vu que je n’ai personne qui pourrait en hériter.J’ai vendu toutes mes affaires. Une grosse partie de tous ces fonds récoltés a été versée auprès de différentes associations à caractères humanitaires un peu partout dans le monde. Pour ce qui est du reste de la somme qui s’élève exactement à 2.840.000 € présentement sur un Compte Personnel Bloqué, mon dernier souhait serait de vous en faire Don afin que vous puissiez investir dans votre secteur d’activité et surtout dans l’humanitaire. Je suis tout à fait conscient de ce que je compte faire et je crois malgré le fait que nous ne nous connaissons pas, que vous saurez faire bon usage de cette somme. Je vous prie donc de bien vouloir accepter ce legs sans toutefois ne rien vous demander en retour si ce n’est de toujours penser qu’à faire le bien autour de vous. Ceci dit, étant rassuré d’être tombé sur une personne responsable et surtout de Bonne Foi, je vous demanderais de bien vouloir me recontacter au plus vite afin de vous donner plus d’explications sur les motifs de mon geste et sur le déroulement des choses.

Chaleureusement,Monsieur Nathan KELDERMANS

Page 335: Cyber attaque #cbc35
Page 336: Cyber attaque #cbc35
Page 337: Cyber attaque #cbc35
Page 338: Cyber attaque #cbc35

Comportements différents entre monde Réel / Virtuel

Page 339: Cyber attaque #cbc35

« Internet est un bien public mondial, … c’est un objet précieux »

Page 340: Cyber attaque #cbc35

340

FIN / MERCI