Vous êtes sur la page 1sur 72

DEBUT DE LA PRESENTATION 

: 10H00

1
Présentation par Jean-Robert Bos
Référent Cybermenaces
INTERVENANT

Jean Robert BOS jrb.andernos@gmail.com

● Cadre Informatique Conseil Général de la Gironde 1998-2014, RSSI 2007-2014


● Fondateur Clusir Aquitaine (2009)
● Président Club Informatique Andernos (1993-2013)

● Retraité Actif– Consultant et Formateur SSI


● Mentor OpenClassrooms PN, TI, RSSI

● Membre de la RCIT (Réserve Citoyenne) Cyberdéfense


● Membre de RCM Référent Cybermenaces

3
Jean-Robert Bos, Référent Cybermenaces
ACTUALITES

4
Jean-Robert Bos, Référent Cybermenaces
ACTUALITES

5
Jean-Robert Bos, Référent Cybermenaces
Méfiez vous des liens :

6
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon : Videos

Ici, le candidat Willy nous raconte comment la


technique du phishing permet de soutirer les
données bancaires des internautes.
En savoir plus sur : https://www.hack-academy.fr/
Facebook:
https://www.facebook.com/HackAcademyF... -
Twitter https://twitter.com/HackAcademyFR
Crédits : Cigref - Agence W - Production Windsor

https://www.youtube.com/watch?v=OmH1oL0Op6k

7
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon
L’hameçonnage (anglais : « phishing ») constitue une « attaque de masse » qui vise à abuser de la « naïveté » des clients ou des
employés pour récupérer leurs identifiants de banque en ligne ou leurs numéros de carte bancaire…

Réception d’un mail utilisant le logo et les couleurs de


l’entreprise

Demande pour effectuer une opération comme la mise-


à-jour des données personnelles ou la confirmation du
mot de passe

Connexion à un faux-site identique à celui de


l’entreprise et contrôlé par l’attaquant

Récupération par l’attaquant des identifiants/mots de


passe (ou tout autre donnée sensible) saisie par le
client sur le faux site

Jean-Robert Bos, Référent Cybermenaces


Mordez à l’hameçon

9
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon

10
Jean-Robert Bos, Référent Cybermenaces
Bonnes pratiques pour éviter
Phishing / Spear phishing / Social engineering

• Ne pas donner suite au mail, coup de fil vous demandant de :


• Rappeler rapidement votre conseiller bancaire alors que vous ne l’avez pas contacté ;
• Donner des informations personnelles parce que vous avez gagné un voyage, un prix, etc.
• D’envoyer votre mot de passe/code bancaire/code pin par mail sous le prétexte urgent :
• d’éviter la fermeture de votre adresse mail (car vérification en cours) ;
• de valider l’existence de votre carte bancaire désactivée, etc.

• De faire un transfert d’argent à un de vos contacts dans le besoin à l’étranger.

En cas de doute, renseignez-vous mais ne répondez pas au mail.

11
Jean-Robert Bos, Référent Cybermenaces
Méfiez vous des liens, TEST :
https://phishingquiz.withgoogle.com/

12
Jean-Robert Bos, Référent Cybermenaces
TESTEZ VOUS : https://phishingquiz.withgoogle.com/

https://www.leblogduhacker.fr/peut-on-vous-pirater-facilement/?

13
Jean-Robert Bos, Référent Cybermenaces
Phishing : Videos

14
Jean-Robert Bos, Référent Cybermenaces
LA MODE DEPUIS 2016 …

15
Jean-Robert Bos, Référent Cybermenaces
LA MODE DEPUIS 2014 …

16
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel

18
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel

 CTB Locker est un cryptoware qui se propage via les fichiers piégés et joints (.cab, .zip …) à
des e-mails de phishing (hameçonnage)

 il chiffre les fichiers présents sur le disque dur local de l’utilisateur, les disques externes et les
partages sur le réseau

 Il diffuse un message sur le poste compromis, informant les utilisateurs que les fichiers
seront déchiffrés contre un paiement dans un temps restreint (Rançon)

Avec les technologies actuelles, il reste très difficile de casser le chiffrement d’un niveau aussi
élevé. Cette situation est particulièrement problématique si le responsable informatique n’a pas
mis en place des sauvegardes régulières externalisées.

19
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel

20
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel

21
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel

 Nombreux hôpitaux, entreprises françaises ont été ciblées récemment,

 L’activité est immédiatement paralysée.

 Si le malware a chiffré les bases de données clients, vive les sauvegardes

 Peut avoir pour but de voler, de publier des données et des technologies.

 Enfin, l’impact sur l’image de l’entreprise n’est pas à négliger

22
Jean-Robert Bos, Référent Cybermenaces
Les Motivations : l’argent fait-il le bonheur des pirates ?
• Les motivations évoluent
• Années 80 et 90 : beaucoup de bidouilleurs enthousiastes
• De nos jours : majoritairement des actions organisées et réfléchies


Cyber délinquance
• Les individus attirés par l’appât du gain
• Les « hacktivistes »
• Motivation politique, religieuse, etc.
• Les concurrents directs de l’organisation visée
• Les fonctionnaires au service d‘un état
• Les mercenaires agissant pour le compte de commanditaires
• …

23
Jean-Robert Bos, Référent Cybermenaces
Les Motivations : l’argent fait-il le bonheur des pirates ?

• Quelques chiffres pour illustrer le marché de la cybercriminalité…


le prix moyen de commercialisation des numéros de cartes bancaires en
de 2 à10 $ fonction du pays et des plafonds

le tarif moyen de location pour 1 heure d’un botnet, système permettant de


5$ saturer un site internet

2.399 $ le prix de commercialisation du malware « Citadel » permettant d’intercepter


des numéros de carte bancaire
(+ un abonnement mensuel de 125 $ )

24
Jean-Robert Bos, Référent Cybermenaces
25
Jean-Robert Bos, Référent Cybermenaces
Chantage/Rançon : Videos

26
Jean-Robert Bos, Référent Cybermenaces
27
Jean-Robert Bos, Référent Cybermenaces
Comment réagir en cas d’attaque cyber ?
Pourquoi déposer plainte ?

Pour la victime :

- comprendre les raisons et/ou le contexte de l’attaque


- identifier les modes opératoires
- identifier ses vulnérabilités
- récupérer les données métiers et limiter leur diffusion
– obtenir le droit à réparation du préjudice subi
- anticiper une nouvelle attaque
Pourquoi déposer plainte ?

Pour l’État :

- identifier et anticiper les évolutions de la menace


- mettre en place une protection adaptée et coordonnée au niveau européen
Comment déposer plainte ?

1 an
contraventions

3 ans
délits

10 ans
crimes

Personne morale Délais pour


Services ou physique porter plainte

En Nouvelle Aquitaine : cybermenaces-bordeaux@interieur.gouv.fr


Vous êtes une entreprise ?
Vous êtes un particulier ?
Et aprés ?

Enquête Poursuites Jugement Application des peines

Police

Procureur de la République

Juge du siège

Juge de l’application
des peines
Juge d’instruction (délits & crimes)
États membres de l’union européenne et
plusieurs pays partenaires non membres de Le Parquet de Paris avec
l’union européenne et organisations la section J3 en charge de la Cybercriminalité sur le
internationales extérieures à l'UE pour lutter plan national et international.
contre la grande criminalité internationale
assistance d’EuroJust avec des procédures
de coopération internationale
A notre disposition des canaux de
communications internationaux et des
procédures bien rodées
SIENA, GEL DE DONNEES (H24/7),
BCN (Interpol)
Merci de votre attention
FIN première partie

39
Jean-Robert Bos, Référent Cybermenaces
Ressources en ligne
Mooc Secnumacademie (ANSSI) : https://secnumacademie.gouv.fr/
Site Cybermalveillance : https://www.cybermalveillance.gouv.fr/
BERCY
https://www.economie.gouv.fr/particuliers/dix-regles-a-respecter-pour-vous-faire-pirater
https://www.economie.gouv.fr/entreprises/methodes-piratage

ANSSI : www.ssi.gouv.fr/qualifications/

CERT-FR : www.cert.ssi.gouv.fr

CNIL : www.cnil.fr, https://atelier-rgpd.cnil.fr/apprenant/


INTERNET SIGNALEMENT : https://www.internet-signalement.gouv.fr/
DONNEES PERSONNELLES :
https://www.europe-consommateurs.eu/fr/quels-sont-vos-droits/protection-des-donnees/rgpd-questions-pratiques/

40
Jean-Robert Bos, Référent Cybermenaces
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 41
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 42
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 43
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 44
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 45
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 46
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 47
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 48
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 49
Jean-Robert Bos Réserviste Citoyen Cyberdéfense
Conseil N°1 Sauvegardez vos données !
L’une des meilleures façons de se prémunir contre les pertes de données suite à une
attaque, est tout simplement de les sauvegarder assez régulièrement. Vous pourrez ainsi
retrouver vos fichiers si vous ne parvenez plus à y accéder sur votre ordinateur. Un disque
dur externe ou une clé USB (que vous débrancherez une fois l’opération de sauvegarde
terminée) feront très bien l’affaire.

Module 2 : règles d’hygiène informatique

Utilisez l’historique des fichiers de Windows

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 51


Conseil N°2 Installer des logiciels
de sécurité
La sécurisation de l'ordinateur passe par l'installation d'un
antivirus. Les antivirus gratuits tel que Windows Defender
(intégré au système) sont généralement suffisants

Antivirus : Windows Defender, Avast, BitDefender, Norton


Pare-Feu : Defender, Avast
Anti-Spyware : Spybot, MalwareAntimalware
Filtrage Web : Wot
Nettoyage : Cccleaner, Glary Utilities

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 52


Conseil N°3 La maintenance Mensuelle
a) Faire sauvegarde (automatique)

b) Faire un scan complet antivirus

c) Nettoyer ordinateur avec Ccleaner (Fichiers, registre, programmes, fichiers au démarrage)

Si un ralentissement , des pubs invasives alors ne pas attendre :

Chasser les pubs avec adwcleaner, scan antivirus et sacn complet avec antispyware (spybot ou
malwareantimalware)

Maintenance initiale
Avoir un support de démarrage en cas de grosse panne
Comme mesure préventive, il est fortement suggéré d'avoir une clé USB bootable. Il s'agit d'une clé USB qui
se lance avant le démarrage de l’ordinateur

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 53


Mordez à l’hameçon : Videos

Ici, la candidate Jenny nous montre comment il est possible de


pirater les mots de passe les plus communs des internautes.
En savoir plus sur : https://www.hack-academy.fr/
Facebook: https://www.facebook.com/HackAcademyF... -
Twitter https://twitter.com/HackAcademyFR
Crédits : Cigref - Agence W - Production Windsor

https://www.hack-academy.fr/candidats/jenny

54
Jean-Robert Bos, Référent Cybermenaces
Conseil N°4 : Prendre soin de ses mots de passe
Ne faites pas des mots de passe trop simples

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 55


Conseil N°4 : Prendre soin de ses mots de passe

Bonnes pratiques pour vos mots de passe

• Utiliser des « porte-feuilles » de mots de passe :


– Dashlane - KeePass – 1Password ;
– ou créer votre « porte-feuille », chiffré et protégé par un mot de passe fort.
• Ne pas enregistrer les mots de passe sur les navigateurs Web.
• Utiliser des phrases ou le titre d’une chanson pour vous en souvenir
• Ne pas le communiquer par écrit, par mail, par voie orale, il vous appartient

Face aux limites des mots de passe et à leur difficulté d’utilisation, de nouveaux moyens
d’authentification sont proposés.

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 56


Conseil N°5 : Acceptez les MAJ de Windows
et de vos logiciels favoris, passez à Windows 10

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 57


Jean-Robert Bos Réserviste Citoyen Cyberdéfense 58
Conseil N°6 : Autres pratiques

Protéger son ordinateur par un compte et son mot de passe

Créer un compte par utilisateur

Chiffrer ses données sensibles

Se protéger des menaces venant de notre connexion à Internet

https://www.microsoft.com/fr-fr/windows/windows-7-end-of-life-support-information

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 59


Paramétrer la sécurité de son navigateur (mais aussi des services en ligne, des réseaux sociaux et
smartphones …)
• Avant d'utiliser Internet, il est important de vérifier les paramètres de sécurité de son navigateur. Chacun d'entre eux
proposent des options plus ou moins efficaces pour vous protéger lors de vos navigations.

Pour accéder aux paramètres de sécurité :


• Chrome : paramètres > afficher les paramètres avancés (en bas de la page),
• Firefox : outils > options > onglets « Vie privée » et « Sécurité »,
• Internet explorer : options Internet > onglets « Sécurité » et « Confidentialité ».

Vider régulièrement le cache et l'historique de navigation


Toutes les traces laissées durant vos passages sur Internet sont enregistrées dans le cache. Pour éviter l'accumulation
de ces données, penser à le vider régulièrement.
Chrome : appuyer sur « Ctrl + h », puis sur « Effacer les données de navigation »,
Firefox et Internet Explorer : appuyer sur « Ctrl + Maj + Suppr ».

Opter pour la navigation privée ou utiliser un VPN


Il existe une option sur chaque navigateur pour utiliser Internet sans laisser aucune trace. Il s'agit de la navigation
privée. Pour l'activer :
Chrome : « Ctrl + Maj + N »,
Firefox et Internet explorer : « Ctrl + Maj + P »
https://www.commentcamarche.net/faq/37578-securiser-sa-navigation-et-proteger-ses-donnees-personnelles-sur-internet

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 60


CONCLUSION : les bonnes pratiques
1. Choisir avec soin son mot de passe ..... (8)
2. Mettre à jour régulièrement vos logiciels ..... (10)
3. Bien connaître ses utilisateurs et ses prestataires ..... (12)
4. Effectuer des sauvegardes régulières ..... (14)
5. Sécuriser l’accès Wi-Fi de votre entreprise ..... (16)
6. Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur ..... (20)
7. Protéger ses données lors de ses déplacements ..... (22)
8. Être prudent lors de l’utilisation de sa messagerie ..... (26)
9. Télécharger sur les sites officiels des éditeurs ..... (28)
10. Être vigilant lors d’un paiement sur Internet ..... (30)
11. Séparer les usages personnels des usages professionnels ..... (32)
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 61
N’oubliez pas La maintenance Mensuelle
a) Faire sauvegarde (automatique)

b) Faire un scan complet antivirus

c) Nettoyer ordinateur avec Ccleaner (Fichiers, registre, programmes, fichiers au démarrage)

Si un ralentissement , des pubs invasives alors ne pas attendre :

Chasser les pubs avec adwcleaner, scan antivirus et sacn complet avec antispyware (spybot ou
malwareantimalware)

Maintenance initiale
Avoir un support de démarrage en cas de grosse panne
Comme mesure préventive, il est fortement suggéré d'avoir une clé USB bootable. Il s'agit d'une clé USB qui
se lance avant le démarrage de l’ordinateur

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 62


Ne vous souciez pas de votre clé wifi !
Après tout le code inscrit sur le dos de votre box est déjà suffisamment long comme ça !

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 63


Bonnes pratiques pour le wifi !

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 64


Bonnes pratiques pour le wifi !

• Pour sécuriser son réseau Wifi (fourni par sa box ou son téléphone), il faut :
• Choisir la technologie WPA2 (Wi-Fi Protected Access 2) ;

• Modifier le SSID (nom du réseau Wifi fourni) ;

• Modifier les identifiants fournis par défaut pour accéder à l’interface d’administration :

• Ne pas divulguer mais protéger sa clé WIFI.

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 65


Jean-Robert Bos Réserviste Citoyen Cyberdéfense 66
Bonnes pratiques pour
Tablettes, smartphones …

• Les terminaux nomades (ordinateurs portables, tablettes, ordiphones) sont, par nature, exposés à la perte et au
vol.
- Installer un antivirus et autres logiciels de sécurité
- Mettre en place d’un système de verrouillage des écrans
- Sensibiliser les utilisateurs pour augmenter leur niveau de vigilance lors de leurs déplacements
- Conserver les équipements à portée de vue
- Disposer d’un support externe complémentaire (carte à puce ou jeton USB par exemple) pour conserver
des secrets de déchiffrement ou d’authentification
-
ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 67


Bonnes pratiques smartphones, tablettes …

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 68


Jean-Robert Bos Réserviste Citoyen Cyberdéfense 69
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 70
Ecrivez ce que vous voulez et où vous voulez sur le web !
Ce qui est bien, c’est que vous êtes anonyme sur la toile.

Jean-Robert Bos Réserviste Citoyen Cyberdéfense 71


Jean-Robert Bos Réserviste Citoyen Cyberdéfense 72

Vous aimerez peut-être aussi