Sécurité Informatique Module 02 Sécurité Informatique - PAG
Sécurité Informatique - PAG Ingénierie Sociale Rappels : Toute erreur ou toute attaque a une origine humaine ! « Le plus gros bug en informatique est celui qui se trouve entre la chaise et l’ordinateur » Attention à l’ingénierie sociale (social engineering) ou « Art de manipuler les gens » ! . Sécurité Informatique - PAG
Sécurité Informatique - PAG Ingénierie Sociale Difficile à détecter et celui qui est attaqué ne va pas s’en vanter… Ne nécessite aucun logiciel spécifique au départ… L’attaquant va utiliser : Le téléphone, Un courrier, Un mail Internet, Une rencontre physique… . Sécurité Informatique - PAG
Sécurité Informatique - PAG Démarche de l’assaillant L’assaillant se renseigne sur la société (web, annuaire, forums, bases de données « Whois » (www.whois.net...) Il va essayer de repérer un « maillon faible » (stagiaire, secrétaire, nouvel embauché…) Exemple : disons que nous nous « intéressons » à la société de transport ACSEL ATTENTION : Cet exemple est uniquement PEDAGOGIQUE !!! Toute intrusion ou même une tentative d’intrusion est SEVEREMENT PUNIE par la LOI !!! . Sécurité Informatique - PAG
Sécurité Informatique - PAG Démarche de l’assaillant Sécurité Informatique - PAG
Sécurité Informatique - PAG Démarche de l’assaillant On se connecte sur www.netcraft.com et on lui fournit le nom du site web Sécurité Informatique - PAG
Sécurité Informatique - PAG Démarche de l’assaillant L'attaquant téléphone à l’entreprise, et essaye de joindre sa cible Il a préparé : un personnage (journaliste, hébergeur…) un rôle et un discours (enquête de sécurité, problème technique sur le serveur hébergé…) Il peut utiliser des astuces (bruits de bureau en fond sonore, modifier sa voix…) Il peut « apitoyer » ou « s’imposer » à l’interlocuteur (en téléphonant 5 minutes avant la fermeture des bureaux - il a oublié son mot de passe, il a un travail urgent à terminer…) . Sécurité Informatique - PAG
Sécurité Informatique - PAG Comment éviter de se faire piéger ? Règle d’or numéro un : « ne JAMAIS donner un login ou un mot de passe au téléphone, par mail ou par courrier » ! En cas d’appel, mail… de quelqu’un qu’on ne connait pas personnellement (et encore…) on ne donne AUCUN renseignement ! Sensibiliser TOUT le personnel (même aux plus hauts échelons) à ce type de problème . Sécurité Informatique - PAG
Sécurité Informatique - PAG Le phishing Technique qui consiste à : Vous rediriger vers une page « piégée », Vous demander des informations sensibles, Code d’accès banque, Code de carte bleue, Numéro de carte bleue, Chiffres du cryptogramme… Ou capturer à votre insu des informations sensibles. Sécurité Informatique - PAG
Sécurité Informatique - PAG Le phishing . Sécurité Informatique - PAG
Sécurité Informatique - PAG Comment éviter le phishing ? En ayant une bonne « hygiène » de sécurité . Sécurité Informatique - PAG
Sécurité Informatique - PAG Comment éviter le phishing ? En utilisant des outils Si vous avez un doute sur la validité du site, saisir dans la barre d’adresse du navigateur : javascript:alert("Adresse actuelle : " + location.protocol + "//" + location.hostname + "/"); En utilisant la barre d’outils Netcraft (Internet Explorer ou FireFox) . Sécurité Informatique - PAG
Sécurité Informatique - PAG Comment éviter le phishing ? En tenant vos applicatifs à jour et en vous tenant informés ! Secuser.com, Google… . Sécurité Informatique - PAG
Sécurité Informatique - PAG Fin Sécurité Informatique - PAG