La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique - PAG1 Sécurité Informatique Module 02.

Présentations similaires


Présentation au sujet: "Sécurité Informatique - PAG1 Sécurité Informatique Module 02."— Transcription de la présentation:

1 Sécurité Informatique - PAG1 Sécurité Informatique Module 02

2 Sécurité Informatique - PAG2 Ingénierie Sociale Rappels : –Toute erreur ou toute attaque a une origine humaine ! « Le plus gros bug en informatique est celui qui se trouve entre la chaise et lordinateur » Attention à lingénierie sociale (social engineering) ou « Art de manipuler les gens » !.

3 Sécurité Informatique - PAG3 Ingénierie Sociale Difficile à détecter et celui qui est attaqué ne va pas sen vanter… Ne nécessite aucun logiciel spécifique au départ… Lattaquant va utiliser : Le téléphone, Un courrier, Un mail Internet, Une rencontre physique….

4 Sécurité Informatique - PAG4 Démarche de lassaillant Lassaillant se renseigne sur la société (web, annuaire, forums, bases de données « Whois » (www.whois.net...)www.whois.net Il va essayer de repérer un « maillon faible » (stagiaire, secrétaire, nouvel embauché…) Exemple : disons que nous nous « intéressons » à la société de transport ACSEL ATTENTION : Cet exemple est uniquement PEDAGOGIQUE !!! Toute intrusion ou même une tentative dintrusion est SEVEREMENT PUNIE par la LOI !!!.

5 Sécurité Informatique - PAG5 Démarche de lassaillant

6 Sécurité Informatique - PAG6 Démarche de lassaillant On se connecte sur et on lui fournit le nom du site web

7 Sécurité Informatique - PAG7 Démarche de lassaillant L'attaquant téléphone à lentreprise, et essaye de joindre sa cible Il a préparé : –un personnage (journaliste, hébergeur…) –un rôle et un discours (enquête de sécurité, problème technique sur le serveur hébergé…) Il peut utiliser des astuces (bruits de bureau en fond sonore, modifier sa voix…) Il peut « apitoyer » ou « simposer » à linterlocuteur (en téléphonant 5 minutes avant la fermeture des bureaux - il a oublié son mot de passe, il a un travail urgent à terminer…).

8 Sécurité Informatique - PAG8 Comment éviter de se faire piéger ? Règle dor numéro un : « ne JAMAIS donner un login ou un mot de passe au téléphone, par mail ou par courrier » ! En cas dappel, mail… de quelquun quon ne connait pas personnellement (et encore…) on ne donne AUCUN renseignement ! Sensibiliser TOUT le personnel (même aux plus hauts échelons) à ce type de problème.

9 Sécurité Informatique - PAG9 Le phishing Technique qui consiste à : Vous rediriger vers une page « piégée », Vous demander des informations sensibles, Code daccès banque, Code de carte bleue, Numéro de carte bleue, Chiffres du cryptogramme… Ou capturer à votre insu des informations sensibles.

10 Sécurité Informatique - PAG10 Le phishing.

11 Sécurité Informatique - PAG11 Comment éviter le phishing ? En ayant une bonne « hygiène » de sécurité.

12 Sécurité Informatique - PAG12 En utilisant des outils Si vous avez un doute sur la validité du site, saisir dans la barre dadresse du navigateur : javascript:alert("Adresse actuelle : " + location.protocol + "//" + location.hostname + "/"); En utilisant la barre doutils Netcraft (Internet Explorer ou FireFox). Comment éviter le phishing ?

13 Sécurité Informatique - PAG13 Comment éviter le phishing ? En tenant vos applicatifs à jour et en vous tenant informés ! Secuser.com, Google….

14 Sécurité Informatique - PAG14 Fin


Télécharger ppt "Sécurité Informatique - PAG1 Sécurité Informatique Module 02."

Présentations similaires


Annonces Google