Cyber-sécurité Panorama des risques informatiques et comment s'en prémunir - Intro 1/3 - Pierre Calizzano ...
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Intro 1/3 Cyber-sécurité Panorama des risques informatiques et comment s’en prémunir… https://pierre.calizzano.net Version 2.1.2 (Fév.2021) Présentation sous licence CC BY-NC-SA
Intro 3/3 Sommaire • Panorama des risques • Les bonnes pratiques : L’anti-virus, Les mots de passe, Emails et messagerie Naviguer sur internet, Le WIFI Les sauvegardes, Le poste de travail Appareils mobiles et nomadisme, Usages Pro/Perso • Conclusion “Il n'y a pas de questions stupides. Seules les réponses peuvent l'être.”
Intro Panorama Panorama des risques 4
Phishing Phishing Hameçonnage « L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. » - economie.gouv.fr DEMO : Savez-vous reconnaître une tentative d'hameçonnage ? - withgoogle.com 5
Ransomware Ransomware Rançongiciel « Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et affichent des messages demandant de verser une certaine somme afin que votre système fonctionne à nouveau. » - kaspersky Références : Liens "Ransomware" sur https://pierre.calizzano.net 6
DataTheft Data Theft Fuite de données « Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. » - Wikipédia DEMO : Pas de démo mais quelques liens. Références : Liens "DataThelf" sur https://pierre.calizzano.net 7
Vulnérabilités des logiciels 1. 16 critical vulnerabilities fixed in July, 2019 Windows updates 2. Multiples vulnérabilités dans Google Chrome 3. Une vulnérabilité WinRAR vieille de 19 ans mène à plus de 100 exploits 4. iOS and Android patched 440 security vulnerabilities in 2019 5. Android : un malware contamine 49 applications du Play Store 8
Vulnérabilités liées aux matériels • Les plans de l'Élysée dérobés • Ce faux câble Lightning renferme un malware • Un logiciel malveillant codé dans le chargeur d'une cigarette électronique • Plusieurs stations-service pillées après avoir oublié de changer les code PIN des pompe sà essence 9
Intro Bonnes-Pratiques Les Bonnes Pratiques L’anti-virus, Les mots de passe, Emails et messagerie Naviguer sur internet, Le WIFI Les sauvegardes, Le poste de travail Appareils mobiles et nomadisme, Usages Pro/Perso 10
L’Anti-virus Quelques idées reçues : • Avoir un AV à jour sur chaque poste, élimine tous les risques informatiques, • Il faut payer [beaucoup] pour avoir une solution fiable, Les Bonnes Pratiques : ● Ne pas télécharger/installer n'importe quoi de n’importe où, ● Tester les fichiers et supports douteux (cf. VirusTotal), 11
Les mots de passe Les Bonnes Pratiques : 1) Utiliser des mots de passe forts, 2) Utiliser un mot de passe différent pour chaque service, 3) Utiliser un gestionnaire de mot de passe 4) Activer la double authentification lorsque c'est possible (2FA) DEMO : Connexion à https://www.lyon-metropole.cci.fr/ avec Keepass A ne pas faire : • Enregistrer ses MDP dans un fichier XLS ou sur un Post-IT, • Communiquer un MDP par Email (surtout si Login/Email présent) • Enregistrer ses MDP dans le navigateur How Browsers Store Your Passwords (and Why You Shouldn't Let Them) 12
Email et messagerie Les Bonnes Pratiques : 1) Contrôler l’émetteur du message, 2) Avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien et analyser l’url, 3) Vérifier les pièces jointes avec un AV avant de les ouvrir, A ne pas faire : ● Ne communiquez jamais d’informations sensibles par messagerie ou téléphone, ● Réutiliser un même MDP entre plusieurs comptes de messagerie . 13
Naviguer sur internet Les Bonnes Pratiques : 1) Mon navigateur est toujours à jour, 2) Je ne consulte pas n’importe quoi, n’importe où, 3) Je consulte les sites sous HTTPS lorsque c’est possible ! 4) J’utilise un VPN, quand c’est nécessaire. Je prends des risques : ● Quand je télécharge, ● Quand je réalise un paiement, ● Quand j’utilise un WIFI public, ● Quand j’utilise un PC Libre Service ou Partagé . 14
Le WIFI Les Bonnes Pratiques : • Utiliser une connexion cryptée WPA2, • Éviter les wifi public et/ou ouvert, • Administrer sa BOX/Routeur. 15
Les sauvegardes Les Bonnes Pratiques : • Réfléchir avant d'agir, • Appliquer la règle 321, • Tester la restauration, • [Faut-il] Crypter ses sauvegardes 16
Le poste de travail Les Bonnes Pratiques : 1) Maintenir à jour son Poste de travail, 2) Le protéger des accès extérieurs, 3) Restreindre ses droits d'accès au minimum nécessaire, 4) Être vigilant sur les logiciels installés, 17
Appareils mobiles & nomadisme Les Bonnes Pratiques : • Activer le contrôle d'accès, • Appliquer les mises à jours de sécurité, • Être vigilent sur les applications installées, • Faire des sauvegardes, • Chiffrer les données de l'appareil, • Connaître les procédures à appliquer en cas de perte. 18
Usages Pro / Perso Les Bonnes Pratiques : • Eviter (limiter) le BYOD • Utiliser des mots de passe différents pour tous les services professionnels et personnels • Ne pas mélanger la messagerie professionnelle et personnelle • Avoir une utilisation responsable d’internet au travail, • Ne pas utiliser des services de stockage en ligne personnels à des fins professionnelles 19
Conclusion 1/3 Conclusion. 20
Conclusion 2/3 Le Plan d’action « CyberSec » de l’entreprise 21
Conclusion 3/3 Merci pour votre attention. https://pierre.calizzano.net - pierre@calizzano.net Présentation sous licence CC BY-NC-SA
Vous pouvez aussi lire