Cyber-sécurité Panorama des risques informatiques et comment s'en prémunir - Intro 1/3 - Pierre Calizzano ...

 
CONTINUER À LIRE
Cyber-sécurité Panorama des risques informatiques et comment s'en prémunir - Intro 1/3 - Pierre Calizzano ...
Intro 1/3

 Cyber-sécurité
 Panorama des risques informatiques et comment s’en prémunir…

 https://pierre.calizzano.net Version 2.1.2 (Fév.2021) Présentation sous licence CC BY-NC-SA
Cyber-sécurité Panorama des risques informatiques et comment s'en prémunir - Intro 1/3 - Pierre Calizzano ...
Intro 2/3
Intro 3/3
 Sommaire

 • Panorama des risques
 • Les bonnes pratiques :
  L’anti-virus,
  Les mots de passe,
  Emails et messagerie
  Naviguer sur internet,
  Le WIFI
  Les sauvegardes,
  Le poste de travail
  Appareils mobiles et nomadisme,
  Usages Pro/Perso
 • Conclusion
 “Il n'y a pas de questions stupides. Seules les réponses peuvent l'être.”
Intro Panorama

 Panorama des risques

 4
Phishing

 Phishing Hameçonnage

 « L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à
 leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes
 d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de
 confiance. » - economie.gouv.fr

 DEMO : Savez-vous reconnaître une tentative d'hameçonnage ? - withgoogle.com

 5
Ransomware

 Ransomware Rançongiciel

« Les ransomware sont des logiciels malveillants qui infectent votre ordinateur et
affichent des messages demandant de verser une certaine somme afin que votre
système fonctionne à nouveau. » - kaspersky

 Références : Liens "Ransomware" sur https://pierre.calizzano.net

 6
DataTheft

 Data Theft Fuite de données

« Une violation de données est un incident de sécurité transmettant des données
sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne
non autorisée à le faire. » - Wikipédia

 DEMO : Pas de démo mais quelques liens.

 Références : Liens "DataThelf" sur https://pierre.calizzano.net

 7
Vulnérabilités des logiciels
1. 16 critical vulnerabilities fixed in July, 2019 Windows updates

2. Multiples vulnérabilités dans Google Chrome

3. Une vulnérabilité WinRAR vieille de 19 ans mène à plus de 100 exploits

4. iOS and Android patched 440 security vulnerabilities in 2019

5. Android : un malware contamine 49 applications du Play Store

 8
Vulnérabilités liées aux matériels

• Les plans de l'Élysée dérobés
• Ce faux câble Lightning renferme un malware
• Un logiciel malveillant codé dans le chargeur d'une cigarette électronique
• Plusieurs
 stations-service pillées après avoir oublié de changer les code PIN des pompe
 sà
 essence

 9
Intro Bonnes-Pratiques

 Les Bonnes Pratiques
  L’anti-virus,
  Les mots de passe,
  Emails et messagerie
  Naviguer sur internet,
  Le WIFI
  Les sauvegardes,
  Le poste de travail
  Appareils mobiles et nomadisme,
  Usages Pro/Perso

 10
L’Anti-virus
Quelques idées reçues : 

• Avoir un AV à jour sur chaque poste, élimine tous les risques informatiques,
• Il faut payer [beaucoup] pour avoir une solution fiable,

Les Bonnes Pratiques : 

 ●
 Ne pas télécharger/installer n'importe quoi de n’importe où,
 ●
 Tester les fichiers et supports douteux (cf. VirusTotal),

 11
Les mots de passe
Les Bonnes Pratiques : 
 1) Utiliser des mots de passe forts,

 2) Utiliser un mot de passe différent pour chaque service,

 3) Utiliser un gestionnaire de mot de passe

 4) Activer la double authentification lorsque c'est possible (2FA)

 DEMO : Connexion à https://www.lyon-metropole.cci.fr/ avec Keepass

 A ne pas faire : 
 • Enregistrer ses MDP dans un fichier XLS ou sur un Post-IT,
 • Communiquer un MDP par Email (surtout si Login/Email présent)
 • Enregistrer ses MDP dans le navigateur
 How Browsers Store Your Passwords (and Why You Shouldn't Let Them)
 12
Email et messagerie
Les Bonnes Pratiques : 
1) Contrôler l’émetteur du message,

2) Avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce
 lien et analyser l’url,

3) Vérifier les pièces jointes avec un AV avant de les ouvrir,

 A ne pas faire : 
 ●
 Ne communiquez jamais d’informations sensibles par messagerie ou téléphone,
 ●
 Réutiliser un même MDP entre plusieurs comptes de messagerie 
 .

 13
Naviguer sur internet
Les Bonnes Pratiques : 

1) Mon navigateur est toujours à jour,
2) Je ne consulte pas n’importe quoi, n’importe où,
3) Je consulte les sites sous HTTPS lorsque c’est possible !
4) J’utilise un VPN, quand c’est nécessaire.

Je prends des risques : 
●
 Quand je télécharge,
●
 Quand je réalise un paiement,
●
 Quand j’utilise un WIFI public,
●
 Quand j’utilise un PC Libre Service ou Partagé .

 14
Le WIFI
Les Bonnes Pratiques : 

• Utiliser une connexion cryptée WPA2,
• Éviter les wifi public et/ou ouvert,
• Administrer sa BOX/Routeur.

 15
Les sauvegardes
Les Bonnes Pratiques : 

• Réfléchir avant d'agir,
• Appliquer la règle 321,
• Tester la restauration,
• [Faut-il] Crypter ses sauvegardes

 16
Le poste de travail
Les Bonnes Pratiques : 

1) Maintenir à jour son Poste de travail,

2) Le protéger des accès extérieurs,

3) Restreindre ses droits d'accès au minimum nécessaire,

4) Être vigilant sur les logiciels installés,

 17
Appareils mobiles & nomadisme
Les Bonnes Pratiques : 

• Activer le contrôle d'accès,
• Appliquer les mises à jours de sécurité,
• Être vigilent sur les applications installées,
• Faire des sauvegardes,
• Chiffrer les données de l'appareil,
• Connaître les procédures à appliquer en cas de perte.

 18
Usages Pro / Perso
Les Bonnes Pratiques : 

• Eviter (limiter) le BYOD
• Utiliser des mots de passe différents pour tous les services professionnels et
 personnels
• Ne pas mélanger la messagerie professionnelle et personnelle
• Avoir une utilisation responsable d’internet au travail,
• Ne pas utiliser des services de stockage en ligne personnels à des fins
 professionnelles

 19
Conclusion 1/3

 Conclusion.

 20
Conclusion 2/3

 Le Plan d’action « CyberSec » de l’entreprise

 21
Conclusion 3/3

 Merci pour votre attention.

 https://pierre.calizzano.net - pierre@calizzano.net Présentation sous licence
 CC BY-NC-SA
Vous pouvez aussi lire