All your passwords belong to us*

Slides:



Advertisements
Présentations similaires
Participation aux Webinars – Quelques consignes à suivre!
Advertisements

ENT ENVOLE – Mes Dossiers Académie de la Réunion.
Université de Nantes CHORD Vincent Trève. Introduction ● Problématique – Comment accéder efficacement aux données réparties sur un système pair à pair?
QuickPlace de LOTUS Logiciel générateur de SITE WEB : Installé sur un serveur (grenet), Permet de créer / gérer / utiliser un site privé, De donner des.
Les réseaux sociaux Réseau social : communauté d'individus en relation directe ou indirecte, rassemblée en fonction de centres d'intérêts communs, comme.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
Initiation à QuickPlace, janvier Initiation à QuickPlace n Nature de l'outil n Fonctions de base (lecture, création) n Fonctions de gestionnaire.
Cours de HTML suite 3. Sommaire...  Les formulaires. Les formulaires.  Structure basique du formulaire, balise. Structure basique du formulaire, balise.
CREATION OU RECUPERATION D ’ UN IDENTIFIANT OU D ’ UN MOT DE PASSE DANS GABRIEL, ANGE 1D ET ANGE 2D Cette procédure s’applique dans les cas suivants :
Serveurs PingOO V4 Usages pédagogiques - - ATICE PASSY – Septembre
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
Découvrir FranceConnect
J’accède au compte ameli assuré
MENUS PRINCIPAL RESEAU.
Découvrir FranceConnect
Comment Sécuriser Le Système d’information de son entreprise
Christian Bléser – Le web et ma vie privée Christian Bléser –
Suivi des démarches en ligne via le Gestionnaire de Suivi Services Instructeurs Paris – 29/08/2012.
DropBox Projet App’Ifa.
FARAH.Z "Cours sécurité1" /2016
Outils informatiques au service de la direction
Mails et messageries électroniques
Formation Utiliser l'outil ownCloud
KeePass Introduction - Les services Conseils I6T.
Formation Classe Inversée
Informatique Cours 11 – 7 octobre 2016
Veille technologique Nassima Mahcer 17 MAI 2017.
SÉCURISATION DE L’ACCÈS
Le cloud… Pourquoi, comment et budget
Cyril Bras Journée « Sécu »
Création du compte ANTS
1ers pas des utilisateurs migrés
Séquence 1 : séance 3 Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe.
Séquence n°1 : Séance 3 Problème posé :
Direction commerciale
Comment créer et administrer un blog Wordpress
Plan 1- C’est quoi le commerce électronique ??
Guide Utilisateur. Guide Utilisateur.
Exploiter le Web Etape 2.
LES AVANTAGES D’un COMPTE
La plateforme de formation continue des personnels de l’EN
Vérifier des papiers d’identité pour protéger vos bureaux
Programmation Android Première application Android
Mots de passe Apprenez à composer.
Bonnes pratiques d’exploitation des applications
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Comment utiliser l’application ?
- CLIQUEZ POUR CONTINUER -
Comprendre le fonctionnement d’un réseau
Bonjour, Je suis votre guide pour cette visite de votre nouveau logiciel HDS. Je vais vous montrer comment préparer une note de frais.
DEVELOPPER LE PANIER MOYEN
Windows 7 NTFS.
La Messagerie sécurisée régionale De sante
Une activation intuitive et sécurisée
Réunion d’information interne
Les différents modes de démarrage de Windows
03/05/2019 L’organisation et la gestion des fichiers sur le site collaboratif Martine Cochet 2SitePleiadeGestionFichiers.
Découvrir FranceConnect
STOCKAGE DE DONNEES EN LIGNE
Classement des antivirus Gratuit ou payant ? Conclusion
Découvrir FranceConnect
Retour d’expérience Solutions organisationnelles
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
Transcription de la présentation:

All your passwords belong to us* Gérer et protéger ses mots de passe * Tous vos mots de passe nous appartiennent Cédric BERTRAND 10/04/2019

Sommaire Synthèse Généralités Solutions Cédric BERTRAND 10/04/2019

Cédric BERTRAND 10/04/2019

Synthèse Vérifier si ses comptes ont été piratés Hacked-emails.com Utiliser un gestionnaire de mots de passe Dashlane (https://www.dashlane.com/fr) Permet synchronisation entre tablette, pc, téléphone 39$ / an (je conseille) http://www.panoptinet.com/cybersecurite-pratique/tuto-dashlane-comment-securiser-ses-mots-de-passe/ Activer la double authentification sur ces comptes importants en particulier sa messagerie personnelle et son gestionnaire de mot de passe Gmail (https://support.google.com/accounts/answer/185839?hl=fr) Hotmail (https://support.microsoft.com/fr-fr/help/12408/microsoft-account-about-two-step-verification) Yahoo (https://fr.aide.yahoo.com/kb/SLN5013.html) Dashlane (https://support.dashlane.com/hc/fr/articles/202625042-Prot%C3%A9gez-votre-compte-avec-la-Double-Identification) Attention à bien copier les codes de secours en cas de perte du téléphone ou autre Cédric BERTRAND 10/04/2019

Cédric BERTRAND 10/04/2019

Généralités Les mots de passe sont utilisés au quotidien Ils sont destinés à protéger nos informations aussi bien professionnelles que personnelles que confidentielles La plupart des sites stockent l’adresse de courriel et le mot de passe (de façon sécurisée ou non) L’adresse de courriel sert souvent de login Leur protection, pourtant essentielle est souvent négligée Cédric BERTRAND 10/04/2019

Généralités Permettent l’accès à (des applications): Correspondance privée (messagerie, chats, réseaux sociaux) Informations privées (musique, partages de fichiers, etc.) Informations financières (comptes bancaires, achat en ligne) Informations administratives (impôts, santé, assurances, etc.) Mais aussi (des terminaux): Accès à son ordinateur Accès à son mobile (installer une application) Cédric BERTRAND 10/04/2019

Généralités Origines du vol de mots de passe Intrusion ordinateur / smartphone Malwares (USB, applications douteuses, sites web infectés, courriels) Accès / Vol physique Utilisation de moyens non sécurisés (http, wifi, etc.) Ruse (phishing, social engineering) Intrusion site web Cédric BERTRAND 10/04/2019

Exemples d’intrusions Intrusion sites web : Tous concernés ! Cédric BERTRAND 10/04/2019

Généralités Conséquences du vol de mots de passe Effet boule de neige : un même mot de passe partout (2 ou 3) Vol de l’adresse de courriel et du mot de passe Accès à la boîte de courriel avec le mot de passe volé ; Accès à tous les autres sites en utilisant la fonction de réinitialisation de mot de passe par email Accès aux sites où l’adresse de courriel est utilisée comme login ; Usurpation d’identité Réalisation d’actions malveillantes Permet d’accéder à d’autres informations (escalade de privilèges) Devoir prouver que vous n’êtes pas l’auteur des actes malveillants Être victime (ouverture de crédit) Cédric BERTRAND 10/04/2019

Oui, mais… Qui s’intéresse à mes données personnelles? Utilisation de votre compte pour des attaques (envoi courriels à partir d’un « vrai » compte) Revente d’informations sensibles (netflix, ebay, etc.) Retraits d’argent (vol bitcoins, informations bancaires) Achat frauduleux (cartes bancaires enregistrées dans le compte, etc.) Cédric BERTRAND 10/04/2019

Cédric BERTRAND 10/04/2019

Solutions L’idéal Les mots de passe : Bonne nouvelle ! Doivent être uniques (!) (éviter effet boule de neige) En 2009, les utilisateurs avaient en moyenne 21 mots de passe. Ils en ont actuellement en moyenne 81. Doivent être robustes (!) = complexes + longs Minimum 9-10 caractères Casse Minuscules / Majuscules Chiffre, ponctuation Bonne nouvelle ! Besoin de se rappeler que de 3 mots de passe  Cédric BERTRAND 10/04/2019

Solutions Construire des mots de passe robustes La phrase secrète La méthode phonétique La faute d’orthographe Complètement aléatoire impossible à retenir Objectif : résister au cassage de mots de passe Cédric BERTRAND 10/04/2019

Solutions Construire des mots de passe robustes La création de mots de passe robustes et uniques peut poser 2 soucis : La construction du mot de passe répond à un ensemble de règles définies (mot de passe prévisible) La nécessité d’avoir des mots de passe différents pour un nombre potentiellement élevé de comptes (mots de passe professionnels, personnels, etc.) Nécessité d’utiliser des gestionnaires de mots de passe Cédric BERTRAND 10/04/2019

Solutions Les gestionnaires de mots de passe Avantages : permet à un utilisateur de centraliser l'ensemble de ses identifiants et mots de passe protégés par un mot de passe unique possibilité d’avoir des mots de passe robustes et uniques (voire totalement aléatoires) la compromission d’un mot de passe n’a pas d’effet sur les autres Inconvénients : si le mot de passe principal est découvert, l'ensemble est compromis si le mot de passe principal est perdu, l'ensemble est perdu Cédric BERTRAND 10/04/2019

Solutions Les gestionnaires de mots de passe Plusieurs formes : logiciel autonome, plug-in, extension du navigateur web stockés soit en local, soit sur le web Contexte professionnel : recommandé de stocker ceux-ci localement (poste de travail) Stockage des mots de passe sur Internet : risque que ceux-ci puissent être compromis. 2 gestionnaires connus Laspass (régulièrement piraté) Dashlane (je conseille) Cédric BERTRAND 10/04/2019

Solutions L’authentification forte Essentielle au fil des années pour sécuriser correctement des comptes Requiert la combinaison de 2 facteurs pour s’authentifier Si vol du mot de passe, nécessité d’avoir le second facteur pour se connecter au compte A activer impérativement sur sa messagerie personnelle et son gestionnaire de mots de passe en ligne (gmail, hotmail) Cédric BERTRAND 10/04/2019

Solutions Règles de bonnes pratiques Attention au choix des réponses aux questions secrètes (permettent de réinitialiser un compte) Pas de mots de passe enregistrés dans des fichiers textes Ne pas envoyer ses mots de passe sur sa messagerie Supprimer systématiquement les messages envoyés par messagerie lors de la création d’un compte (surtout s’ils contiennent votre identifiant et/ou mot de passe) Créer 2 adresses de courriels : une principale et une « poubelle » Configurer les logiciels pour qu’ils ne se "souviennent" pas des mots de passe choisis ou, au moins, définir un mot de passe principal Cédric BERTRAND 10/04/2019

Solutions Vérifier si des comptes ont été compromis Bases de données qui répertorient les comptes compromis haveibeenpwned.com Hacked-emails.com (mieux que haveibeenpowned) Cédric BERTRAND 10/04/2019

Cédric BERTRAND 10/04/2019