Académique Documents
Professionnel Documents
Culture Documents
: 10H00
1
Présentation par Jean-Robert Bos
Référent Cybermenaces
INTERVENANT
3
Jean-Robert Bos, Référent Cybermenaces
ACTUALITES
4
Jean-Robert Bos, Référent Cybermenaces
ACTUALITES
5
Jean-Robert Bos, Référent Cybermenaces
Méfiez vous des liens :
6
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon : Videos
https://www.youtube.com/watch?v=OmH1oL0Op6k
7
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon
L’hameçonnage (anglais : « phishing ») constitue une « attaque de masse » qui vise à abuser de la « naïveté » des clients ou des
employés pour récupérer leurs identifiants de banque en ligne ou leurs numéros de carte bancaire…
9
Jean-Robert Bos, Référent Cybermenaces
Mordez à l’hameçon
10
Jean-Robert Bos, Référent Cybermenaces
Bonnes pratiques pour éviter
Phishing / Spear phishing / Social engineering
11
Jean-Robert Bos, Référent Cybermenaces
Méfiez vous des liens, TEST :
https://phishingquiz.withgoogle.com/
12
Jean-Robert Bos, Référent Cybermenaces
TESTEZ VOUS : https://phishingquiz.withgoogle.com/
https://www.leblogduhacker.fr/peut-on-vous-pirater-facilement/?
13
Jean-Robert Bos, Référent Cybermenaces
Phishing : Videos
14
Jean-Robert Bos, Référent Cybermenaces
LA MODE DEPUIS 2016 …
15
Jean-Robert Bos, Référent Cybermenaces
LA MODE DEPUIS 2014 …
16
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel
18
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel
CTB Locker est un cryptoware qui se propage via les fichiers piégés et joints (.cab, .zip …) à
des e-mails de phishing (hameçonnage)
il chiffre les fichiers présents sur le disque dur local de l’utilisateur, les disques externes et les
partages sur le réseau
Il diffuse un message sur le poste compromis, informant les utilisateurs que les fichiers
seront déchiffrés contre un paiement dans un temps restreint (Rançon)
Avec les technologies actuelles, il reste très difficile de casser le chiffrement d’un niveau aussi
élevé. Cette situation est particulièrement problématique si le responsable informatique n’a pas
mis en place des sauvegardes régulières externalisées.
19
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel
20
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel
21
Jean-Robert Bos, Référent Cybermenaces
Exemple : Rançongiciel
L’activité est immédiatement paralysée.
Peut avoir pour but de voler, de publier des données et des technologies.
22
Jean-Robert Bos, Référent Cybermenaces
Les Motivations : l’argent fait-il le bonheur des pirates ?
• Les motivations évoluent
• Années 80 et 90 : beaucoup de bidouilleurs enthousiastes
• De nos jours : majoritairement des actions organisées et réfléchies
•
Cyber délinquance
• Les individus attirés par l’appât du gain
• Les « hacktivistes »
• Motivation politique, religieuse, etc.
• Les concurrents directs de l’organisation visée
• Les fonctionnaires au service d‘un état
• Les mercenaires agissant pour le compte de commanditaires
• …
23
Jean-Robert Bos, Référent Cybermenaces
Les Motivations : l’argent fait-il le bonheur des pirates ?
24
Jean-Robert Bos, Référent Cybermenaces
25
Jean-Robert Bos, Référent Cybermenaces
Chantage/Rançon : Videos
26
Jean-Robert Bos, Référent Cybermenaces
27
Jean-Robert Bos, Référent Cybermenaces
Comment réagir en cas d’attaque cyber ?
Pourquoi déposer plainte ?
Pour la victime :
Pour l’État :
1 an
contraventions
3 ans
délits
10 ans
crimes
Police
Procureur de la République
Juge du siège
Juge de l’application
des peines
Juge d’instruction (délits & crimes)
États membres de l’union européenne et
plusieurs pays partenaires non membres de Le Parquet de Paris avec
l’union européenne et organisations la section J3 en charge de la Cybercriminalité sur le
internationales extérieures à l'UE pour lutter plan national et international.
contre la grande criminalité internationale
assistance d’EuroJust avec des procédures
de coopération internationale
A notre disposition des canaux de
communications internationaux et des
procédures bien rodées
SIENA, GEL DE DONNEES (H24/7),
BCN (Interpol)
Merci de votre attention
FIN première partie
39
Jean-Robert Bos, Référent Cybermenaces
Ressources en ligne
Mooc Secnumacademie (ANSSI) : https://secnumacademie.gouv.fr/
Site Cybermalveillance : https://www.cybermalveillance.gouv.fr/
BERCY
https://www.economie.gouv.fr/particuliers/dix-regles-a-respecter-pour-vous-faire-pirater
https://www.economie.gouv.fr/entreprises/methodes-piratage
ANSSI : www.ssi.gouv.fr/qualifications/
CERT-FR : www.cert.ssi.gouv.fr
40
Jean-Robert Bos, Référent Cybermenaces
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 41
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 42
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 43
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 44
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 45
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 46
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 47
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 48
Jean-Robert Bos Réserviste Citoyen Cyberdéfense 49
Jean-Robert Bos Réserviste Citoyen Cyberdéfense
Conseil N°1 Sauvegardez vos données !
L’une des meilleures façons de se prémunir contre les pertes de données suite à une
attaque, est tout simplement de les sauvegarder assez régulièrement. Vous pourrez ainsi
retrouver vos fichiers si vous ne parvenez plus à y accéder sur votre ordinateur. Un disque
dur externe ou une clé USB (que vous débrancherez une fois l’opération de sauvegarde
terminée) feront très bien l’affaire.
Chasser les pubs avec adwcleaner, scan antivirus et sacn complet avec antispyware (spybot ou
malwareantimalware)
Maintenance initiale
Avoir un support de démarrage en cas de grosse panne
Comme mesure préventive, il est fortement suggéré d'avoir une clé USB bootable. Il s'agit d'une clé USB qui
se lance avant le démarrage de l’ordinateur
https://www.hack-academy.fr/candidats/jenny
54
Jean-Robert Bos, Référent Cybermenaces
Conseil N°4 : Prendre soin de ses mots de passe
Ne faites pas des mots de passe trop simples
Face aux limites des mots de passe et à leur difficulté d’utilisation, de nouveaux moyens
d’authentification sont proposés.
https://www.microsoft.com/fr-fr/windows/windows-7-end-of-life-support-information
Chasser les pubs avec adwcleaner, scan antivirus et sacn complet avec antispyware (spybot ou
malwareantimalware)
Maintenance initiale
Avoir un support de démarrage en cas de grosse panne
Comme mesure préventive, il est fortement suggéré d'avoir une clé USB bootable. Il s'agit d'une clé USB qui
se lance avant le démarrage de l’ordinateur
• Pour sécuriser son réseau Wifi (fourni par sa box ou son téléphone), il faut :
• Choisir la technologie WPA2 (Wi-Fi Protected Access 2) ;
• Modifier les identifiants fournis par défaut pour accéder à l’interface d’administration :
• Les terminaux nomades (ordinateurs portables, tablettes, ordiphones) sont, par nature, exposés à la perte et au
vol.
- Installer un antivirus et autres logiciels de sécurité
- Mettre en place d’un système de verrouillage des écrans
- Sensibiliser les utilisateurs pour augmenter leur niveau de vigilance lors de leurs déplacements
- Conserver les équipements à portée de vue
- Disposer d’un support externe complémentaire (carte à puce ou jeton USB par exemple) pour conserver
des secrets de déchiffrement ou d’authentification
-
ANSSI-CDSE, Passeport de conseils aux voyageurs, bonnes pratiques, janvier 2010