Alerte au piratage 2/2


Être vigilant pour se protéger des pirates

mise en garde contre le piratageAprès la première partie de l’alerte au piratage, voici la deuxième partie de cette mise en garde sur les comportements à risque de l’utilisateur en matière de sécurité informatique.

Elle est plus axée sur ce qu’il faudrait faire et qui est rarement mise en oeuvre par l’utilisateur, même professionnel.

5 Mises à jour et ménage

Un système d’exploitation, Windows ou Apple, est fabriqué par des centaines de programmeurs.
Des milliers de tests sont passés pour vérifier que tout va bien.
Des centaines de millions sont investis dans ces développements et ces vérifications.

Cependant, comme l’être humain est imparfait, il existe des failles de sécurité, que les pirates s’ingénient à détecter.

Quand une faille 0-day est celle qui vient d’être découverte, les anti-virus ont besoin de quelques heures, au mieux, pour contrer la faille.

Quand Microsoft ou Apple a corrigé le système, et bouché la faille, sur un nombre suffisamment important de failles alors une mise à jour est poussée vers les ordinateurs.

Reporter l’installation d’une mise à jour, c’est laisser la porte ouverte aux pirates.

Les réseaux sociaux se sont développés.
Les téléchargements d’applications, de fichiers se sont aussi développés.

Ces habitudes génèrent un nombre important de connexion et de sources d’accès pour des pirates.

En faisant du ménage, c’est-à-dire en supprimant ce qui est ancien, programmes ou données, et dont vous avez oublié l’utilité, est un bon moyen de fermer des portes au nez des pirates.
Tant pis si ça prend du temps. La sécurité est à ce prix.

6 La divulgation volontaire ou presque

Au téléphone, lors d’un repas, dans une discussion de groupe au cours d’un cocktail, l’utilisateur est amené à parler de ce qu’il fait, de ce qu’il sait.

Une rencontre avec un collègue extérieur, un échange d’amabilités orienté et voilà que des informations confidentielles atteignent l’oreille de tous ceux qui veulent bien écouter et regarder.

C’est le cas si l’espion se trouve à la table d’à-côté.
À moins qu’il soit derrière l’utilisateur dans le train pendant que ce dernier travaille tranquillement assis.

Il peut aussi dérober le matériel et craquer les codes d’accès pour avoir tout le contenu du PC ou du smartphone à sa disposition.

Un filtre physique d’écran fait varier l’angle de lecture peut interdire la vue sur le matériel.

Hélas, la discrétion est l’apanage de l’être humain.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Liste des risques de sécurité informatique
Liste de mesures de sécurité informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?

Gestion des risques : Le tableau ROAM
Charte informatique : Le Garant ou Officier de sécurité
4 acteurs de la sécurité informatique

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : 1 milliard de dollars volé


Carbanak a volé 1 Md $ à des banques de 25 pays

pas d'anti-virus : aïe !

Ah ! Si j’avais su

Le gang de cybercriminels appelé Carbanak a dérobé cette somme monstrueuse à des banques au cours des 2 dernières années.

Leur technique est très au point : Ils étudient le comportement des collaborateurs des banques, sur une période longue, pour bien comprendre et s’imprégner de leurs habitudes. Puis, ils agissent vite en transférant des fonds vers des comptes qui disparaissent après la transaction.

Suis-je concerné ?

En dehors du fait, qu’une votre banque peut se trouver en difficulté financière et que vous pouvez perdre l’argent que vous y avez, les pirates utilisent une deuxième méthode pour récupérer des sommes moins importantes : le piratage des terminaux distributeurs de billets.

Là, vous êtes concernés directement, car c’est peut-être votre compte qui vient d’être vidé.

Une leçon à tirer

Pour introduire le virus qui leur permet de collecter les informations sur les procédures bancaires, les cybercriminels envoient un message dans la boîte-aux-lettres des employés.

L’origine du message est neutre, le sujet est cohérent par rapport aux activités de l’employé, celui-ci clique sur un lien ou une pièce jointe et le tour est joué. Le virus s’installe. Comme il ne se manifeste pas tout de suite, lorsqu’il est détecté, il est trop tard.

Source : LMI

Alors, que faire ?

Seules les banques peuvent intervenir et se protéger de telles attaques. Si votre compte est vidé, partiellement ou totalement, avertissez immédiatement votre banque pour qu’elle vous restitue les sommes disparues et portez plainte.

La procédure peut s’avérer longue car il faut démontrer le lien entre un éventuel virus et le vol.
Lorsque les deux événements sont distants dans le temps, la corrélation est quasi impossible à trouver et à prouver.

Pour votre informatique personnelle, les mesures de prévention consistent à mettre en place un ou des anti-virus, ainsi qu’un parefeu. Et surtout, qu’ils soient à jour en permanence !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Pacte Défense Cyber : 550 postes créés
Arnaques téléphoniques ou par SMS
Grooming : Attention les jeunes !

Signalez un mail frauduleux
Moyens de protection d’accès à mon PC
Parefeu ou firewall : Définition

Autres Sécurité, Informatique, Juridique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Productivité : Un résultat rapidement


Faites ce qui permet d’avoir un résultat le plus rapidement

Ai-je fais le bon choixPlus vite le résultat de votre action apparaît, plus vite vous en jugerez la qualité et les conséquences.

La meilleure préparation possible est insuffisante dans la mise à l’épreuve du résultat obtenu. C’est un phénomène qui augmente avec la complexité de la tâche, du service ou du produit résultant de cette tâche.

Sommaire :

  1. Principe de Pareto ou principe des 80-20
  2. Si être productif signifie être égoïste, alors soyez égoïste
  3. Ce n’est pas une question de temps, c’est une question d’énergie
  4. Démarrez seulement lorsque vous êtes vraiment prêt
  5. Laissez-vous guider par sa paresse permet de trouver le chemin le plus facile
  6. Faites ce qui permet d’avoir un résultat le plus rapidement
  7. Ralentissez quand vous pensez qu’il faut le faire
  8. Finissez rapidement, souvent, sans rechercher la perfection

Par exemple, le nombre d’anomalies dans un programme croît avec le nombre de lignes du programme. Les grandes compagnies de logiciel ont beau investir des millions dans le développement, elles investissent aussi des millions dans les tests de fiabilité de leurs programmes. Malgré cela, les pirates découvrent en permanence des failles dans ces systèmes.

Principe du prototype

Les industries connaissent bien le principe d’avoir un prototype avant de lancer une production en série. Plus vite le prototype existera et plus vite il sera possible de mettre au point le produit, les outils, les méthodes de fabrication et de commercialisation de ce produit.

Bannissez la procrastination, qui, bien que les conditions de lancement de l’action soient réunies, vous tergiversez encore à démarrer. Attendre par crainte de faire mal est contre-productif dans la mesure où il est alors impossible d’apprendre de ses erreurs, sous réserve qu’il y a bien une erreur dans le résultat de l’action.

Les actions de corrections et le retour à la réflexion et à la préparation, le lancement d’une action avec un résultat le plus rapide possible, forment ensemble un cycle. Plus ce cycle sera court et plus vite, vous obtiendrez un résultat fiable. Vous augmentez ainsi votre productivité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Workaholic ou Bourreau de travail : du burnout au karōshi mortel
Déléguer ET contrôler, sinon gare aux conséquences !
Lâcher-prise vs relaxation

Concentrez vous sur les choses importantes plutôt que de rester concentré
Efficacité : Abandonnez votre vie privée au vestiaire de votre entreprise
Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Autres Organisation :

Récapitulatif 12 Organisation

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :