Présenté par : Mlle A.DIB
2
3
Demeure populaire Prend plus d ampleur Combinée avec le phishing 4
Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans la vie de tous les jours La force de persuasion est la clé de cette attaque Par téléphone, mail, internet, ou par contact directe 5
Préparer son personnage Être persuasif et crédible Ne pas se limiter à une seule technique Attaquer au bon moment Attaquer la bonne personne 6
Sensibiliser les personnes concernées Rester vague Toujours vérifier l identité de l interlocuteur La paranoïa reste l'arme ultime contre ce genre d'attaque. 7
8
9
Croissance importante des réseaux sociaux depuis ces dernières années Structure/forme dynamique d'un groupement social Regroupent des amis de la vie réelle Recherche des partenaires commerciaux, un emploi ou autres 10
Les cyber-attaques migrent vers les réseaux sociaux Vecteur de propagation des SPAM, SCAMS, Ouverture d une bréche vers l usurpation d identité Risque d hameçonage et de profilage 11
Ne faire confiance qu à la personne qu on connait vraiment Éviter de publier ou donner des informations personnels Être vigilent et prudent 12
13
14
Technique utilisée par des fraudeurs Faire croire à la victime qu'elle s'adresse à un tiers de confiance Une forme d'attaque reposant sur l'ingénierie sociale Par courrier électronique, sites Web falsifiés 15
Voler de l'argent Soutirer des renseignements personnels Les cibles les plus populaires sont les services bancaires en ligne et les sites de ventes en ligne
Site web officiel 17
Faux site web 18
Site web officiel 19
Faux site web 20
Vérifier les URL dans la barre d'adresse du navigateur web Installer un outil de lutte contre le phishing Eviter de répondre aux demandes d'informations privées par courrier électronique. 21
22
23
L'espionnage définit certaines actions de renseignement Observer sans se faire repérer L accès non autorisé d une personne à des informations confidentielles 24
L image traditionnelle de l espion est dépassée ; Le pirate informatique essaye de percer les secrets des organisations de chez lui Secrets militaires et industriels sont les plus visés 25
Définir des droits d accès aux données par niveaux de confidentialité Stocker les données sensibles dans un endroit sûre Sécuriser le réseau informatique en mettant des politiques de sécurité; Audits et contrôles 26
27
28
Les failles et les vulnérabilités sont l un des top vecteurs de propagation des malwares Via des exploits spécifiques Les exploits «0-days» sont les plus dangereux 29
Vulnérabilité : Conséquence d une négligence ou d une erreur de programmation ou de configuration Une vulnérabilité permet à des attaquants d obtenir un accès non autorisé à un système On peut les trouver à tous les niveaux (routeurs, logiciels, systèmes d exploitation, firewalls ) 30
Exploit: élément ou moyen d exploitation d une faille de sécurité informatique dans un système Dans le but de prendre le contrôle du système 31
Des mises à jour régulières Application des correctifs (patch) Audits de sécurité régulières Veille technologique 32
33
34
Tout type de programmes effectuant des opérations à l'insu de l'utilisateur et représentant une menace pour son système informatique, incluant : Virus Vers Chevaux de Troie Rootkits Backdoors 35
De plus en plus complexes Les malwares destinés aux appareils mobiles sont en hausses Utilisent les outils de communication les plus courant pour se propager 36
Se munir d un bon logiciel anti malware (anti-virus, antispyware ) Être vigilent lors du téléchargement et de l installation des logiciels Analyser son système régulièrement avec un antimalware Tenir à jour les correctifs de sécurité 37
38
39
Rendre un service indisponible Du DOS vers le DDOS Bloquer le service fournit et nuire à la réputation 40
41
Il n existe aucune protection efficace Quelques bonnes pratiques: Veille active sur les nouvelles attaques et vulnérabilités Récupération de correctifs logiciels (patchs) Filtrage et le monitoring du trafic Redondance et Loadbalancing Contrôle de contenu des paquets 42
43
44
Hausse des logiciels malveillants ciblant les terminaux mobiles Inquiétude au sujet des applications Sensible aux attaques via le Wifi Chevaux de Troie SMS 45
Installer une solution anti-malware sur l appareil Mettre en œuvre une protection par mot de passe Utiliser des clients VPN SSL pour protéger les données en transit Faire attention aux applications téléchargées sur internet 46
47
48
Le manque de vigilance et de connaissances des employés est une sérieuse menace Un pirate informatique peut profiter du manque de vigilance d'un employé Cette négligence entraine des pertes ou vols de données, de matériels Intrusion de personnes non autorisées 49
50
Sensibiliser les employés Mettre en place des règles et procédures ayant pour objectif la réduction de la négligence des employés Déchiqueter les documents Fermer les tiroirs et les portes derrière soit Mettre des mots de passe robustes Ranger les documents à la fin de la journée 51
52
53