philippe rondel, télindus / check point table ronde ......juillet 2009: l'épouse du chef du...
TRANSCRIPT
TABLE RONDE RÉSEAUX SOCIAUX ET BONNES PRATIQUES
Dominique Desmay, Directeur GCS E-santé Poitou-Charentes
Pierre Desmarais, Avocat
Philippe Rondel, Télindus / Check Point
TABLE RONDE RÉSEAUX SOCIAUX ET BONNES PRATIQUES
Philippe Rondel, Télindus / Check Point
Quels réseaux sociaux ?
Principales Menaces
Atteinte à la vie privée
Information publique / privée
Technologie des médias sociaux implique la création et la diffusion de contenu
Atteinte à la Réputation
Propagation de logiciels malveillants
Perte de données
Faux Comptes Facebook
Ronald Noble, secrétaire général d'Interpol, a révélé que des cybercriminels ont ouvert deux faux comptes Facebook en utilisant son nom et les ont utilisés pour recueillir des informations sensibles:
Obtenir des informations sur les fugitifs visés lors de la récente opération Infra-Rouge.
Amener les enquêteurs de 29 pays membres à échanger des informations sur les fugitifs internationaux qui mènerait à plus de 130 arrestations dans 32 pays.
Facebook et Vie Privée
Juillet 2009: L'épouse du chef du MI6, service secret britannique, publie des détails très révélateurs sur sa page Facebook
Ses paramètres de confidentialité autorisent n'importe qui dans le réseau «Londres» à voir ses mises à jour - jusqu'à 200 millions de personnes
Les informations révélées incluent :
Détails de sa famille
Photos personnelles
Emplacement de leur maison
Résultat:
Risque pour la sécurité Nationale
TROUVER LE MAILLON FAIBLE
GAGNER UN ACCES
EXTRAIRE LA DONNEE
Les 3 étapes d’une attaque ciblée
Chronologie d’une attaque moderne
Lui faire installer
un malware par
une faille d’un
logiciel de poste
TECHNOLOGIE
Gagner la
confiance d’un
utilisateur
HUMAIN
Piloter à
distance le poste
TECHNOLOGIE
Extraire les
données
sensible de
l’organisation
TECHNOLOGIE
Qui travaille ici?
Quel service?
Quelle responsabilité?
Où se situe t-elle dans la hierarchie?
Quels Fournisseurs/Clients?
Découvrir sa cible
Deviner les coordonnées exactes
Les demandes de renseignements pour
la presse doivent être adressées au
Créer un Hameçon
Nom des amis
Noms des Clients / Fournisseurs
Centres d’Intérêt
Known Unknowns
Vulnérabilités Critiques 2013 Masquage
114
62
55
58
90
12
Pièges à éviter
Clickjacking: Certains sites Web contiennent du code malveillant qui peut faire que votre navigateur agisse à votre insu ou sans son consentement. Cliquer sur un lien de ces sites pourrait faire en sorte que ce site soit ensuite posté sur votre profil.
Hameçonnage
To: T V V I T T E R.com
Maintenant ils ont votre nom d’utilisateur et votre mot de passe
Raccourcisseurs d’URLs
bit.ly, TinyUrl, ReadThisURL, NotLong
Cache la véritable URL de destination - difficile de dire où vous allez jusqu'à ce que vous cliquiez dessus!
http://www.evil.com/badsite?%20infect-your-pc.html devient
http://bit.ly/aaI9KV
[Restricted] ONLY for designated groups
and individuals
Réseaux d’échange de Fichiers
Point-à-Point
[Restricted] ONLY for designated groups
and individuals
Ouvre une porte sur votre réseau
Les Hackers
diffusent
des malware
par le
partage de
fichiers
Fuite de
données
partagées
Les applications complémentaires: Les Widgets ou plugins
Widget est la contraction des termes window (fenêtre) et gadget
Météo
VoIP
Peer-to-Peer
Malware
Etc…
Ces outils introduisent de très nombreux risques de part leurs capacités en terme de services et d’échange de contenu.
Merci pour votre attention