sécurité informatique - pag1 sécurité informatique module 02
TRANSCRIPT
![Page 1: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/1.jpg)
Sécurité Informatique - PAG 1
SécuritéInformatique
Module 02
![Page 2: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/2.jpg)
Sécurité Informatique - PAG 2
Ingénierie Sociale
• Rappels :
– Toute erreur ou toute attaque a une origine humaine !
« Le plus gros bug en informatique est celui qui se trouve entre la chaise et
l’ordinateur »
Attention à l’ingénierie sociale (social engineering) ou « Art de manipuler les gens » ! .
![Page 3: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/3.jpg)
Sécurité Informatique - PAG 3
Ingénierie Sociale
Difficile à détecter et celui qui est attaqué ne va pas s’en vanter…
Ne nécessite aucun logiciel spécifique au départ…
L’attaquant va utiliser :
Le téléphone, Un courrier, Un mail Internet, Une rencontre physique… .
![Page 4: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/4.jpg)
Sécurité Informatique - PAG 4
Démarche de l’assaillant
L’assaillant se renseigne sur la société (web, annuaire, forums, bases de données « Whois » (www.whois.net...)
Il va essayer de repérer un « maillon faible » (stagiaire, secrétaire, nouvel embauché…)
Exemple : disons que nous nous « intéressons » à la société de transport ACSEL
ATTENTION : Cet exemple est uniquement PEDAGOGIQUE !!!
Toute intrusion ou même une tentative d’intrusion est SEVEREMENT PUNIE par la LOI !!! .
![Page 5: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/5.jpg)
Sécurité Informatique - PAG 5
Démarche de l’assaillant
![Page 6: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/6.jpg)
Sécurité Informatique - PAG 6
Démarche de l’assaillant
• On se connecte sur www.netcraft.com et on lui fournit le nom du site web
![Page 7: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/7.jpg)
Sécurité Informatique - PAG 7
Démarche de l’assaillant
• L'attaquant téléphone à l’entreprise, et essaye de joindre sa cible
• Il a préparé :– un personnage (journaliste, hébergeur…)– un rôle et un discours (enquête de sécurité, problème technique
sur le serveur hébergé…)
• Il peut utiliser des astuces (bruits de bureau en fond sonore, modifier sa voix…)
• Il peut « apitoyer » ou « s’imposer » à l’interlocuteur (en téléphonant 5 minutes avant la fermeture des bureaux - il a oublié son mot de passe, il a un travail urgent à terminer…) .
![Page 8: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/8.jpg)
Sécurité Informatique - PAG 8
Comment éviter de se faire piéger ?
Règle d’or numéro un :
« ne JAMAIS donner un login ou un mot de passe au téléphone, par mail ou par courrier » !
En cas d’appel, mail… de quelqu’un qu’on ne connait pas personnellement (et encore…) on ne donne AUCUN renseignement !
Sensibiliser TOUT le personnel (même aux plus hauts échelons) à ce type de problème .
![Page 9: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/9.jpg)
Sécurité Informatique - PAG 9
Le phishing
Technique qui consiste à :
Vous rediriger vers une page « piégée »,
Vous demander des informations sensibles, Code d’accès banque, Code de carte bleue, Numéro de carte bleue, Chiffres du cryptogramme…
Ou capturer à votre insu des informations sensibles.
![Page 10: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/10.jpg)
Sécurité Informatique - PAG 10
Le phishing
.
![Page 11: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/11.jpg)
Sécurité Informatique - PAG 11
Comment éviter le phishing ?
En ayant une bonne « hygiène » de sécurité
.
![Page 12: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/12.jpg)
Sécurité Informatique - PAG 12
• En utilisant des outils Si vous avez un doute sur la validité du site, saisir dans la
barre d’adresse du navigateur :
javascript:alert("Adresse actuelle : " + location.protocol + "//" + location.hostname + "/");
En utilisant la barre d’outils Netcraft
(Internet Explorer ou FireFox) .
Comment éviter le phishing ?
![Page 13: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/13.jpg)
Sécurité Informatique - PAG 13
Comment éviter le phishing ?
En tenant vos applicatifs à jour et en vous tenant informés ! Secuser.com, Google… .
![Page 14: Sécurité Informatique - PAG1 Sécurité Informatique Module 02](https://reader038.vdocuments.pub/reader038/viewer/2022102608/551d9d94497959293b8cac30/html5/thumbnails/14.jpg)
Sécurité Informatique - PAG 14
Fin