Nos Partenaires

Auteur Sujet: Sécurité informatique  (Lu 1810 fois)

28 novembre 2019 à 04:33:07
Lu 1810 fois

Vladimir


La sécurité informatique est un sujet important et d'actualité,la protection de la vie privée deviens de plus en plus importante dans un monde de surveillance de masse qui met en danger nos intégrités,des gouvernements peuvent se servir de cela,de dresser des profilages politiques,religieux ou autres qui pourrais un jour nous portés préjudices,des outils de contre-mesures sont à notre disposition.  :)
A quand ce site en https? :'(

Les Hackers non étiques qui ratisses le Web à la recherche de vulnérabilités,deux méthodes.
Attaque ciblée sur une entreprise ou un individu en particulier,l'autre type est plus générale,surveillance du trafic pour découvrir des vulnérabilités et s'y engouffrés,même les sorties des serveurs VPN sont visés par des Hackers avancés ou des agences gouvernementales,une unique sortie VPN ne vous garanti pas  forcément un anonymat,on peut remonter à votre véritable adresse IP sans que vous le sachiez!! :closedeyes:

Des serveurs corrompus,ou de mèches avec les agences de renseignements sont aussi une source d'espionnage,de perte d'anonymat,vous tracez et vous suivre sur les sites que vous visitez,du courrier mail,etc... :o

L'exposition de votre véritable identité avec ou sans VPN permet aussi à un Hackers de vous piratez plus facilement,car la surface d'attaque s'en trouve renforcée,et ce n'est juste qu'un élément parmi beaucoup d'autres,j'y reviendrais plus tard. ;#

Je ne suis pas un véritable spécialiste informatique,loin de là,mais depuis que je me suis fait piraté par une usurpation d'identité en direct sous mes yeux,je n'ai pu rien faire,l'auteur parlais en mon nom avec mon pseudo  >:(,une attaque probablement pas très sophistiquée.

Depuis ce jour mémorable je me suis juré de prendre des mesures pour que cela ne se reproduise,petit à petit j'ai ratissé internet pour m'informer sur la sécurité informatique...je me suis piqué au jeu en poussant la sécurité au-delà de ce que fait une grande majorité de la population. ;D

Néanmoins je reste humble,la perfection n'existe pas,et je bute sur les limites de mon intelligence,je ne suis technicien informatique,cela demande de faire des études. :huh:

Beaucoup croient qu'ils utilisent de bonnes applications bien sécurisées en zappant les petites lignes des conditions générales et surtout particulières,le Diable se cachent dans les détails!! ;#

Je ne dis pas qu'elles sont mauvaises,mais on fait actuellement beaucoup mieux,mais la plupart des gens ne les connaissent pas,par exemple Whatsapp est une bonne application en soi,elle bénéficie d'un cryptage de qualité,mais il y a eu un précédent de fuite de données par l'intermédiaire de Facebook  :down:,de plus avec Whatsapp il faut connaître le numéro de téléphone de son correspondant!...

Avec 'Wickr Me' point besoin de connaître cela,inscription anonyme possible,juste avec un pseudo que l'on choisit et un mot de passe fort,et c'est tout!!  :doubleup:,ne pas lier ses contacts.
Une application de messagerie en ligne qui crypte avec plusieurs salages votre ID d'appareil,donc inaccessible en clair aux serveurs Wickr Me!  :doubleup:
Messages,transfert de fichier,photos,vidéos,et même communication téléphonique entièrement cryptés,réglages à la carte d'auto-destruction temporelle des deux côtés. :up:

Les données en attente sur leurs serveurs sont cryptés et inaccessibles pour eux.  :)
Je préfère cette application aux autres comme 'télégram' qui oblige de laisser son numéro de phone pour l'inscription. :down:

L'application Wickr Me est un bac à sable sécurisé,même si votre appareil est corrompu par des virus,à condition de ne pas sortir des éléments hors de l'application.
'Wickr Me' est gratuit et bénéficie du même anonymat que Wickr Pro payant,des entreprises l'utilise pour les communications sensibles.
Pour plus de détails:
https://support.wickr.com/hc/en-us/articles/360008764373-Are-Phone-Calls-in-Wickr-Encrypted-

Les VPN gratuit:
A notre époque il est indispensable d'en obtenir un,tout les spécialistes sont unanimes à ce sujet!
C'est la base incontournable.
Difficile de faire un choix vu leurs nombres sur le marché. :huh:

Premièrement éviter ceux qui sont gratuit,sauf une exception.
Car ces VPN non payant ne garantissent pas un bon service,vous recevrez des pub,fuite de données,journalisation de vos logs pour une durée indéterminée,néanmoins si vous ne pouvez pas vous permettre un service payant alors c'est mieux que rien,vous serez derrière un autre adresse IP. :glare:

Les VPN payants:
Là vous entrez dans une autre dimension.
Également beaucoup de choix,mais bien prendre connaissance en détails de leurs politiques de confidentialités,certains conserve vos logs pour une durée déterminée,ne possède pas un kill-switch(bloque automatiquement votre véritable adresse IP en cas de perte de connexion du canal VPN ou de votre fournisseur internet),c'est fondamental !! ;#
En ce qui concerne les moyens de payement,certains autorisent les bitcoins,perso je me contente d'une carte de crédit rechargeable non liée à mon compte bancaire,il y a aussi Paypal.

Les Big Boss du marché VPN:
Dans le haut du pavé se dispute une petite poignée de fournisseur.
Dans le désordre je citerai:
NordVpn,assez connu il offre de très bon service,pas de journalisation,avec la particularité de se connecter en double Vpn qui offre une sécurité renforcée.
ExpressVpn très recommandé ainsi que Cyberghost.
J'ai déjà été client d'ExpressVpn qui a une vitesse  les plus élevées parmi d'autres.
Mais mon choix s'est porté sur 'ProtonVpn' et pour mon courrier électronique uniquement 'Protonmail'. :D
J'ai suivi l'évolution de ce fournisseur quasiment depuis leur début,et je peux affirmer qu'ils ne se reposent pas sur leurs lauriers,pas d'adresse IP conservée,no logs,juste un horodatage minimal pour les reconnexions,écrasement de la dernière connexion quand on change les lieux de sorties.
Double Vpn Secure Core qui bloque les attaques avancées,votre véritable IP ne peut être atteint,récemment ProtonVpn renforce aussi les points de sortie finaux sur disques durs cryptés,les premiers servi se situe Russie.

En vous inscrivant avec une adresse Protonmail gratuite vous bénéficierez de 7 jours gratuit de surf pour vous en faire une idée,égal à l'abonnement ProtonVpn plus,serveurs simple,double "secure core",et deux serveurs Tor intégré.
OpenVpn pour nombre de plateforme,Ikev2 pour Ios et Android Phone,en version Bêta choix pour Android de switcher entre Ikev2 et OpenVpn intégré ,je suis en OpenVpn Tcp le plus stable,mais possibilité de passé en UDP ferme,en TCP il a une fonction intelligente qui passe automatiquement en UDP pour le streaming et retourne en TCP pour des connections moins gourmandes.
Ikev2 est en UDP uniquement,transfert plus rapides mais moins discret que OpenVpn Tcp qui utilisa les mêmes canaux que https. :D

Quand les 7 jours sont équisés  vous rétrogradez avec seulement 3 serveurs simple qui sont souvent au bord de la saturation,mais aucune publicité ne vous ennuieras,avec la garantie que vos données ne seront pas vendue à des tiers,la gratuité est en fait payée par les abonnés.  ;#

Pareil pour Protonmail,gratuit pour une seule adresse.
Il y a tant de subtilité dans la possibilité des réglages et de la personnalisation que ce serait trop long à expliquer ici en ce qui concerne Protonmail.
Néanmoins on n'est pas obligé de se compliquer la tâche(relatif en réalité),car cela fonctionne aussi avec des réglages simples sans compromission avec la sécurité,avec un accès zéro à quiconque sur votre boîte mail.ce qui n'est pas le cas de Gmail ou autres qui conservent et peuvent consultés vos messages. :down:

Ouai,ProtonVpn et Protonmail c'est de la balle,croyez moi j'ai vraiment creuser le sujet,ils sont dignes de confiances,et sur ce point j'ai tout retourné internet !!
Ingénieurs du Cern,bloc dur physique situé Suisse dans les profondeurs de l'accélérateur de particules,en Islande dans une ancienne base militaire et en Suède constitue l'architecture de leurs colonnes vertébrales du Secure Core.
Ils ont donné un bon coup de pied dans la fourmilière,et cela agaces certains autres fournisseurs VPN,des campagnes agressives de dénigrement s'acharnent sur eux,mais aussi sur NordVpn,il faut faire preuve de beaucoup de discernement pour ne pas tomber dans le piège,sinon on retire la fiche comme le suggère les plus paranoïaques. ::)

Ok,on peut me reprocher de faire de la pub,mais je trouve important que le plus grand nombre accède à ces technologies pour leurs protections.
Pour plus de détails:
https://protonvpn.com
https://protonmail.com/
https://twitter.com/protonvpn

Bon,c'était le minimum requis,passons maintenant à la deuxième phase pour ceux qui veulent poussés plus loin le shlimblic. ;#
Navigateur Google chrome,Microsoft ou autres!
ProtonVpn recommande 'Brave'.
Perso,je me suis compliqué la tâche avec Mozilla Firefox,navigateur OpenSource avec Duckduc,on peut aussi intégré Qwant,tout cela respecte la vie privée mais il faut configurer intelligemment le Firefox origne,pas le Night trop léger à mon goût.

Chrome est plus convivial,une vraie usine à gaz,bien sécurisé,mais impossible d'obtenir une configuration poussée de protection vie privée comme avec Mozilla.

Pour bien configuré Firefox voici une adresse,ne multiplié pas les extensions,beaucoup de réglage peuvent être fait à la racine:
https://www.privacytools.io/browsers/

Vous n'êtes pas convaincu,alors testé votre connexion sur ces adresses recommandées et sûres,vous verrez tout ce que vous donnez comme info aux sites que vous visitez,on peut vous suivre à la trace même si vous êtes derrière un VPN,bien entendu ont ne pourra pas voir votre véritable identité IP,pour autant que votre Vpn n'a pas de fuite DNS. :down:

Mais c'est l'identification de votre machine parmi les autres qui permettra votre traçage a cause d'une entropie trop élevée,plug-in,webgl,numéro de votre système plateforme unique,java-script,cookies,super-cookies,fingerprint,et j'en passe des meilleures!
Oui Firefox peux réellement vous donnez la possibilités de réduire drastiquement vos traces sur le net,c'est de l'Opensource,d'ailleurs Mozilla est en coopération avec ProtonVpn,c'est tout dire si une organisation comme Mozilla fait confiance à ProtonVpn !! :doubleup:

Excellente adresse,une foule détails sur votre connexion et vos identifiants.
https://browserleaks.com/
Test approfondi de fuite DNS ou pas.
https://www.dnsleaktest.com/
https://ipleak.net/
Vérification de protocole de cryptage et démonstration des faiblesses si il y en a.
https://www.ssllabs.com/
Analyse de votre entropie sur le net,il est recommandé de ne pas dépassé les 15 bits,certains seront surpris !!
Au-dessus de 15 bits chaque bits supplémentaire vous distinguera plus sûrement des autres jusqu'à être unique,ne laissez pas les Hackers vous suivre à trace,réduisez au maximum les surfaces d'attaques,aussi réduisez au minimum nécessaire les extensions pour ces mêmes raisons.
Perso je suis à 11 bits avec le bon choix d'un User-agent intégré à l'excellente extensions Mozilla Canvasblocker,choisissez le réglages Imput en concomitance avec fake.
https://panopticlick.eff.org/
Excellent aussi pour voir les faiblesses et force de votre anonymat,les relations entre par les tailles des fenêtres browser et window,et les moyens d'y remédié.
https://anonymous-proxy-servers.net/en/jondo.html
Testé vos ports de connexions,ping,sont-ils étanches !!
https://www.whatsmyip.org/
Ici des conseils avisés simples et étendu d'un Hacker éthique.
https://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Et pour finir tout cela ne servirai a rien si vous attendez trop longtemps à mettre à jour votre système racine de plateforme,des patchs de sécurité y sont souvent associés,réglage sur mise à jour automatique,une enquête a démontré que beaucoup ne tienne pas compte ces mises jour fondamentales et posent un grave problème de sécurité général. ^-^

De première importance aussi de bien maîtriser la protection et la force de ses mots de passe,des coffres-fort générateur aléatoire mots de passe protégés par des systèmes plus ou moins élaboré pour éviter effraction qui ferait voler en éclats toutes vos autres couches de protections,à ne surtout pas sous-estimé!!
Les bons coffres sont chers,plus ou moins 35 euros par ans,mais le jeux en vaut la chandelle !!
Lastpass,1password et quelques autres en valent la peine,pour ceux qui ne veulent pas ouvrir leurs portefeuilles(je les comprends),il y a le Keepass2 que j'ai trouvé assez bon,mais il faut bien le configuré pour une bonne protection,pas aussi convivial et sophistiqué dans les possibilités que ceux que j'ai cité,mais sécuritaire comme il le faut. ;D
Pour terminer,utilisé la double authentification si les sites le permettent,cela protégera votre mot de passe même si un Hackers le découvre,le plus sécuritaire sont les jetons générés par des applications ad-hoc,la double authentification par sms est mieux que rien mais un cran en dessous des jetons générés.

Vous pouvez me contacter sur mon adresse Wickr Me(pseudo "tovarek") si question précise qui demande un échange pointu multiple afin de ne pas trop encombré ce site.
Yooooooooo
 ;)






« Modifié: 28 novembre 2019 à 05:02:12 par Vladimir »
Rien de pire qu'un mouton déguisé en mouton 😆

28 novembre 2019 à 13:35:53
Réponse #1

Krapo


La sécurité informatique est un sujet important et d'actualité+++

TAFDAK mais...

A qui est censé s'adresser ce très long texte ?

Si c'est pour un geek ou quelqu'un ayant d'assez bonnes connaissances en informatique ( mon cas ! ), il ne permet pas d'apprendre grand chose car toutes ces notions sont déjà connues. Si c'est pour aider un débutant ou un utilisateur de base n'ayant pas de connaissances très poussées alors il est plus que rébarbatif.

Pour information : VPN => https://www.expressvpn.com/fr/what-is-vpn
Laissons glouglouter les égouts !

28 novembre 2019 à 15:21:56
Réponse #2

Vladimir


Effectivement,cela ne s'adresse pas à ceux qui ont déjà de bonne connaissance en informatique.
Rébarbatif pour ceux qui ne sont pas ou peu au courant des particularités sécuritaires et qui veulent s'y intéressés pour renforcer leurs systèmes,je ne pense pas que ce soit vraiment difficile à comprendre,c'est la base,et ça peut aider plus directement avec les liens que j'ai fourni.
Beaucoup ne connaisse pas ces adresses de vérifications systèmes.
Maintenant il a ceux qui n'en n'ont rien à battre,chacun est libre de faire ce qu'il veut,je ne force la main à quiconque. ;)
Rien de pire qu'un mouton déguisé en mouton 😆

29 novembre 2019 à 11:33:07
Réponse #3

DavidManise


A quand ce site en https? :'(

Demande à Arnaud ;#

+1 pour ProtonVPN et Protonmail.  Pas tellement pour me protéger du Grand Méchant Gouvernement (concrètement, même si ça chie un peu de partout, on reste quand même en dans un Etat de droit), mais surtout pour boycotter gmail et avoir un truc suffisamment safe pour faire passer des infos personnelles dedans.

Concrètement, se faire pirater sa boîte mail, c'est LE truc qu'il faut éviter.  Y'a TOUT là-dedans, entre les adresses physiques de plein de gens et la tienne, et surtout la possibilité de changer tous tes mots de passe ou presque et de prendre le contrôle de ta vie numérique presque totalement.

Bref, si y'a un truc à sur-bétonner, c'est le mail.  Donc super mot de passe noté nulle part, et double-facteur, et tout le toutim.  Et un vrai dispositif de verrouillage sur le smartphone en cas de perte.  Minimum.

Bisous ;)

David
"Grand, gros, lourd, sale, fort et bête" ;)

Stages survie CEETS

29 novembre 2019 à 14:32:00
Réponse #4

Vladimir


Concrètement, se faire pirater sa boîte mail, c'est LE truc qu'il faut éviter.  Y'a TOUT là-dedans, entre les adresses physiques de plein de gens et la tienne, et surtout la possibilité de changer tous tes mots de passe ou presque et de prendre le contrôle de ta vie numérique presque totalement.

Bref, si y'a un truc à sur-bétonner, c'est le mail.  Donc super mot de passe noté nulle part, et double-facteur, et tout le toutim.  Et un vrai dispositif de verrouillage sur le smartphone en cas de perte.  Minimum.

Bisous ;)

David
Exact,il y a quelques années d'ici je me suis fait piratés mes adresses mails Yahoo,je n'avais plus accès à mon adresse mail principale et secondaire,mots de passe refusé,impossible de réénitialisé ou d'effacer l'adresse principale,par la suite j'ai appris par la presse que 1 milliard de boîte mail se sont fait piratés,j'étais dans le lot,le pire c'est que tout mes comptes y étaient associés d'une manière ou d'une autres. >:(

Alors, sans être expert ni informaticien

- sur la forme, entre le discours (où le Bescherelle saigne) et qui m'a fait croire que tu t'étais fais pirater ton compte car ressemblant à une promotion commerciale ou une mauvaise traduction de google trad;

- sur le fond tu parles de vpn, et de générateur de mots de passe mais tu ne parles même pas de Dashlane qui propose les deux en étant multi-platforme et français!

Bref comme dit notamment par Kato, reformule cela de manière claire et concise, car sinon je ne vois pas trop l'apport d'une telle tartine !.

Bise
Je ne t'oblige pas à croire mes dires,juste que je te ne souhaite pas de vivre la même expérience  ;#
Ok Dashlane c'est du bon aussi,mais d'autres vont me reprocher aussi de n'avoir pas mentionnés leurs application favorites et qu'elles sont extraordinaires,j'aurais pu aussi parler des anti-virus. ::)
Désolé si ce n'est pas assez clair et concis pour toi,ça sera probablement le cas pour d'autres aussi.  :-\
Bon,sur ce,je vais allez me beurrer quelques tartines a la confitures,j'ai un pti creux.  ;#

Rien de pire qu'un mouton déguisé en mouton 😆

29 novembre 2019 à 15:15:08
Réponse #5

Vladimir


Je laisse a chacuns le soin de se faire sa propre analyse du sujet et ses recherches personnelles,certe j'ai fait un peu de publicités,le sujet est vaste et peu paraître compliqué à certains.

Mise en garde pour ceux qui voudront obtenir Protomail:
Ne perdez pas votre mot de passe initial,car il sera impossible de récupéré et réinitialisé un nouveau compte sur votre appareil. >:(
Initier une adresse mail de récupération du mot de passe,je conseille une adresse Tutanota(autre serveur mail crypté a accès zéro) qui est aussi une excellente application de courrier mail reconnue pour la protection de la vie privée. :doubleup:
Protonmail et Tutanota sont des ténors dans ce domaine. :doubleup:
« Modifié: 29 novembre 2019 à 16:40:36 par Vladimir »
Rien de pire qu'un mouton déguisé en mouton 😆

29 novembre 2019 à 16:46:27
Réponse #6

Karma


Je m’intéresse depuis quelques temps au sujet de la sécurité informatique et je suis content d'être tombé sur ce "pavé" qui, même s'il n'est pas parfait me donne quelques billes et pistes de recherche.

Je ne suis pas geek mais ça va, ça reste compréhensible, merci pour l'effort de compilation. Ça fait plus de 10 ans que je suis inscrit sur ce forum, de moins en moins souvent parce que je trouve que ça se tire vite dans les pattes et ce sujet le confirme. N'oubliez pas la bienveillance, tout ça...

29 novembre 2019 à 20:55:56
Réponse #7

Hurgoz


Cas pratique:

Citer
Z0rr0 le hacker fait un repérage sur FB et découvre que tu es pote avec Pedro, qui vient de partir en vacances en Belgique. Il tente un hameçonage de Pedro en spamman les principaux noms de domaines sur des combinaison d'adresses mail probables (ex: nom.prenom@domaine, etc). L'hameçonage passe et il découvre que l'adresse de pedro est pedro@gmail.com.

Zorro crée un mail padro@gmail.com et imite l'entête de Pedro. Il t'envoie un mail t'invitant à aller regarder des photos de ces vacances en Belgique. La photo qu'il t'invite à regarder a été modifiée pour exploiter une vieille faille de ton navigateur permettant d'exécuter une commande à ton insu; tu visualises la photo et en même temps, te voilà l'heureux propriétaire d'un petit soft qui envoi tes frappes clavier et des screenshots à chaque clique souris à Z0rr0.

Celui ci a maintenant l'ensemble de tes mots de passe (même ceux à 3 milliards de caractères), des sites que tu visites, ce que tu y fait, etc bref: toute ta vie numérique

Dans ce cas pratique, pas si fictif que ça, il y a plein de comportements communs qui ont fait que Z0rr0 est arrivé à ces fins. J'vous laisse gamberger un peu.

Tcho
« Modifié: 29 novembre 2019 à 21:46:09 par Hurgoz »
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

29 novembre 2019 à 22:43:58
Réponse #8

Karto


J'vous laisse gamberger un peu.

Ton scénario est pédagogique. J'y vois plusieurs facettes.

D'abord c'est une attaque ciblée.  En général, ça arrive plutôt à une cible à forte valeur ajoutée. Ca peut arriver au quidam, mais perso c'est pas les premières que j'ai en tête quand je réfléchis à *ma* sécurité informatique. En tant que particulier on est plutôt victime d'attaques massives et indiscriminées, qui vont s'appuyer sur d'autres mécanismes et, en moyenne, être moins subtiles et plus faciles à anticiper. Toutes proportions gardées.

Ensuite, ouais elle est plausible. Ma mère ça pourrait lui arriver... Parce que ma mère adore les photos de Belgique. Et parce qu'elle ne tient pas son navigateur à jour. Et que quand on regarde les extensions installées sur son navigateur y'en a des dizaines dont elle-même jure n'avoir jamais entendu le nom. Mais c'est ma mère. Parce que sinon, "exploiter une vieille faille", ça n'arrive pas si facilement.

Soit on se fait exploiter par une vieille faille. Parce que la faille était connue, et que des kits pour l'exploiter circulent. Mais, avec un navigateur raisonnable (Firefox, Chrome), si on en est là, alors la faille a déjà été comblée par l'éditeur. Et pour peu qu'on ait autorisé les mises à jour automatiques, alors elle est aussi comblée sur l'ordinateur que j'utilise.
En parlant de ça, quand un éditeur publie une mise à jour de sécurité, des petits malins se précipitent dessus pour comprendre ce que l'éditeur a changé et en déduire la faille de la version précédente. Puis ils fabriquent des kits qu'ils vendent à ceux qui veulent exploiter, de manière massive et indiscriminée, la faille chez tous les gens qui utilisent encore la version précédente. Il y a quelques années, il s'écoulait en moyenne 180 jours entre le moment où un correctif était rendu public et le moment où un kit était commercialisé sur le marché noir pour l'exploiter. Aujourd'hui il s'écoule en moyenne une journée. Une. Journée.

Soit on se fait exploiter par une faille jusque là inconnue. Mais quand on connaît une faille que personne d'autre connaît, on la monnaye cher. Et c'est pas en piquant le sac à main de mamie qu'on rentabilisera le prix. Et donc, retour à une cible à forte valeur ajoutée, ou à un gros coup de filet indiscriminé sur des millions de cibles en même temps.

Après, ouais, ma mère va se retrouver avec un truc qui note tout ce qu'elle tape. Un keylogger. Qui, souvent, est aussi un screenlogger. Mais, tiens, là encore, pour bien exploiter un screenlogger, faut un humain derrière, ce qui arrive moins souvent avec les attaques impersonnelles. En tout cas une fois en place, c'est plus dur à voir qu'un pou. Mais le keylogger ne sert à rien s'il ne peut pas renvoyer ses données à son patron. S'il s'agit d'un bête programme qui vivote dans un coin, il se fera prendre par le firewall de la machine. Mais en général il va aller se cacher dans le coffre d'un autre programme, amicalement connu des douaniers, pour passer sans qu'on le remarque. A moins de couper définitivement le accès réseau, bonne chance pour l'attraper. Alors il faut que l'accès à ce qu'on a de sensible soit tolérant à ce que tous nos mots de passe soient dans la nature.

Et là on retrouve une idée de strates. Ou de remparts successifs. Avoir un mot de passe est le premier rempart entre ma boîte mail et la mégère du bout de l'impasse. Si elle l'a choppé, j'ai un deuxième rempart. Par exemple une alerte sur mon téléphone comme quoi quelqu'un essaye de se connecter depuis un ordinateur inhabituel, et la possibilité de lui dire non. On peut ensuite avoir un troisième rempart, un quatrième, selon la sensibilité de la zone, mais là on n'est plus dans le scenario.

M'enfin.
Ma mère est sous Linux. C'est tout à fait hackable, mais Zorro n'a sûrement pas fait cette hypothèse. La diversité est plus robuste.
Et puis elle a plutôt des potes belges qui viennent en vacances en France que le contraire.
« Modifié: 29 novembre 2019 à 23:11:49 par Karto »

29 novembre 2019 à 22:58:50
Réponse #9

Karto


A part ça, la sécurité informatique, c'est pas que pour les ordinateurs avec un clavier et un écran.

Les smartphones sont un maillon ultra-faible.
Les voitures avec beaucoup d'électronique, maintenant, aussi.
La domotique.
Toutes ces merdes là... Tout ce qui a un microprocesseur et qui peut servir à des choses gênantes...

29 novembre 2019 à 23:11:30
Réponse #10

Hurgoz


Ton scénario est pédagogique. J'y vois plusieurs facettes.

C'est le but du scénario: la pédagogie et introduire à quelques idée générales et simple d'application pour éviter les emmerdes. Tu y a vue pas mal de trucs....mais pas tout ;)

A part ça, la sécurité informatique, c'est pas que pour les ordinateurs avec un clavier et un écran.

Les smartphones sont un maillon ultra-faible.
Les voitures avec beaucoup d'électronique, maintenant, aussi.
La domotique.
Toutes ces merdes là... Tout ce qui a un microprocesseur et qui peut servir à des choses gênantes...

Ouaip. Quelques exemples:

L'attaque d'OVH par un parc de camera connectées:
https://www.developpez.com/actu/104476/OVH-victime-de-la-plus-violente-attaque-DDoS-jamais-enregistree-par-un-botnet-de-cameras-connectees-qui-n-etaient-pas-securisees/

La faille WIBattack sur les cartes SIM:
https://www.20minutes.fr/high-tech/2617463-20191001-carte-sim-une-importante-faille-de-securite-reperee

Le piratage d'une jeep à distance:
https://www.lefigaro.fr/secteur/high-tech/2015/07/21/32001-20150721ARTFIG00294-une-jeep-piratee-et-stoppee-a-distance-sur-une-autoroute.php

Sachant que la quantité d'attaque est sans arret en augmentation...

Tcho
« Modifié: 29 novembre 2019 à 23:21:39 par Hurgoz »
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

29 novembre 2019 à 23:12:34
Réponse #11

Karto


Evidemment qu'il n'a pas tout. Non seulement c'est une pelote énorme, mais le pire dans ce domaine, c'est que le temps qu'on en parle il a déjà changé.

30 novembre 2019 à 03:19:43
Réponse #12

Vladimir


Terrible tout de même,on sera toujours les dindons de la farce.  :blink:
Rien de pire qu'un mouton déguisé en mouton 😆

30 novembre 2019 à 07:10:08
Réponse #13

Krapo


 :up:

C'est le premier conseil à donner : maintenir à jour son système d'exploitation ainsi que ses outils de navigations + webmail !

Et surtout, le meilleur outil ( le pire par moment ! ) est ce qui se trouve devant la machine : l'être humain. Avec un minimum de jugeote et en réfléchissant toujours avant de cliquer, il est possible d'éviter le maximum des emmerdes numériques pour un utilisateur sensé ;)
Laissons glouglouter les égouts !

30 novembre 2019 à 20:33:40
Réponse #14

Hurgoz


Yo,

Personne d'autre?! Si on a que les vieux neuronnes de Karto, on est pas sorti du sable, c'est moi qui vous le dis!  ;#

Pour se protéger, il faut comprendre un peu comment ça fonctionne. Voyons ça:

- La première étape de l'attaque a été un peu d'espionnage des réseaux sociaux. Comme il a été dit, ça a été une attaque ciblée car je voulais vous faire réagir et surtout je voulais vous faire toucher du doigt que même "si on a rien à cacher", il est irresponsable de laisser un inconnu avoir accès à votre liste "d'amis" ou à vos activités, non seulement pour vous, mais aussi vos amis que vous exposez.
Par contre, si j'avais voulu parler d'une attaque visant un large panel, j'aurais parlé des groupes FB; on en cible un sur un thème ne regroupant pas d'esprit trop éclairés (un vivié à couillons), on fait un profil bidon (si possible féminin, pas trop canon pour pas que se soit louche mais agréable au regard pour tenter les couillons), on met des coeurs à droite et à gauche pour hameçoner, puis on post le lien qui va bien.
Enfin, histoire de continuer dans la pédagogie: on pourrait aussi remplacer le groupe FB par un forum bien connu sur lequel on crée un compte et qu'on post un seul sujet bien porn-gear et un lien promettant tout plein de matos outdoor à des prix concurrentiels.... ;#

- La seconde étape a été toujours un peu d'espionnage et de phishing pour trouver le mail du contact qu'on voudra utiliser par la suite. Là aussi, c'est la naïveté (et, certes, un peu de chance) qui permet de détecter qu'un des mails est le bon.

- La troisième étape c'est du social engineering où j'utilise les informations obtenues avant pour mettre ma cible en confiance, avec des infos crédibles; on ajoute un peu de curiosité et le pot de miel est alléchant.

- La quatrième étape c'est d'exploiter une faille. Comme l'a dit Karto il suffit de faire les mises à jours...le seul hic c'est qu'il faut être conscient que tout les programmes peuvent avoir des failles, et qu'il faut donc tenir à jour l'ensemble des programmes, y compris Acrobat, VLC, 7zip, etc (avoir 50000 programmes n'est donc pas une bonne idée).
Ca se complique nettement lorsqu'on commence à parler de programmes payant ou des programmes piratés: dans un cas comme dans l'autre, on ne peut pas forcément faire les mises à jour; il faut alors être conscient du risque et n'ouvrir plus que des fichiers provenant de sources fiables pour limiter la casse.

- Le cinquième point c'est de ne pas utiliser de compte administrateur et de n'utiliser ce dernier que pour les installations; idem il convient sur un pc Windows de ne pas désactiver le contrôle UAC afin de voir si quelquechose s'exécute contre son gré.
Edit: l'exploitation de certaines failles permet d'utiliser le compte ayant démarré l'application avec des droits d'admin (élévation de privilèges), on en revient donc au point précédent: les mises à jour...

- Le sixième point c'est effectivement l'émission de la donnée vers le hacker. Il y a plusieurs écoles, mais en générale, le premier truc, c'est que les Firewalls, par défaut, filtres les connexions entrantes et non les connexions sortantes, ce qui permet à tout programme installés sur le PC de communiquer assez librement vers l'extérieur.

Mais une fois qu'on a dit tout ça, on est passé à côté d'une question: pourquoi? Soyons bien d'accord, un hacker agis toujours par intéret; ca peut être pour rançonner, pour se faire embaucher ou pour escroquer, mais en tout cas on ne passe pas des heures et des heures à étudier les protocoles, les programmes, à faire du reverse engineering seulement pour la beauté du geste. Donc, si on veut éviter un certains nombres de problèmes, il faut rendre le hack de son système peu rentable...
(à moins que se soit par vengeance et là...)

Dans n'importe quel cas, il convient de rester très humble et vigilant: on est pas des cadors et il y aura toujours un petit malin qui pensera au truc auquel personne n'a pensé avant....donc les "moi j'ai pas besoin d'un antivirus parce que je sais ce que je fait", etc  :down:

My 2cts

Tcho
« Modifié: 01 décembre 2019 à 23:00:39 par Hurgoz »
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

02 décembre 2019 à 07:55:52
Réponse #15

nox


Je mets un lien vers une vidéo qui traite du sujet.
Avec mon niveau bac -10 en informatique, j'ai pu comprendre un peu comment ça fonctionne.

https://youtu.be/5LYUq4Le3Q8

02 décembre 2019 à 18:45:14
Réponse #16

Hurgoz


Yo

Je mets un lien vers une vidéo qui traite du sujet.
Avec mon niveau bac -10 en informatique, j'ai pu comprendre un peu comment ça fonctionne.

https://youtu.be/5LYUq4Le3Q8

Merci  :up:

Basiquement, il existe 3 leviers pour pousser quelqu'un à cliquer sur un lien et devenir un perdreau:
- Le sexe
- La curiosité
- Le fric (gain ou perte)

On peut utiliser l'un de ces leviers ou plusieurs selon...

Tcho
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

Aujourd'hui à 10:34:51
Réponse #17

Hurgoz


Yo,

Dans le genre de conneries à éviter, je vous disais plus haut de maintenir vos logiciels à jour. Il est important de télécharger ces logiciels depuis une source sûre (en général, le site du fournisseur), et ce pour éviter de télécharger un truc, qui sera exactement comme le soft que vous cherchez, qui effectivement le mettra à jour, mais qui en plus vous installera une saloperie.

Idem, lorsque j'installe un programme, je me met toujours en installation avancée pour décocher tout ce qui pourrait être addon publicitaires non sollicités (autrefois les google barres et autre cochonneries).

Tcho
"Considérant qu'il est essentiel que les droits de l'homme soient protégés par un régime de droit pour que l'homme ne soit pas contraint, en suprême recours, à la révolte contre la tyrannie et l'oppression." DUDH

Aujourd'hui à 15:44:43
Réponse #18

Dutch


Bonjour à tous,

Une protection efficace, que j'utilise avec succès depuis une dizaine d'années.
Étant administrateur d'un forum de vieilles bécanes, j'étais particulièrement exposé aux tentatives d'hameçonnage, piratage & autres joyeusetés...

A la vitesse où l'informatique évolue, non niveau ne me permettait pas d'assurer une sécurité convenable.
Du coup, j'ai abordé le problème sous un autre angle: les ordinateurs sont peut-être les meilleurs en calcul & recoupements, mais ils ne sont pas intelligents.

Je me suis donc crée une identité bidon, mais cohérente et comportant quelques failles délibérées.
Pour cela, j'ai utilisé mon pseudo habituel (Charly), associé à un nom d'emprunt (Tobec, diminutif de Motobécane dans le monde des collectionneurs).

J'ai crée un compte Google à ce nom, associé à un compte Facebook, ainsi qu'à une adresse mail.
Le tout est lié à mon forum et à son hébergeur d'images.
Par ailleurs, j'ai légèrement tronqué les chiffres de mon département & mois de naissance, afin que mon n° de sécurité sociale ne soit pas remonté. Idem pour mon adresse.

Vu d'un ordinateur tout est cohérent, mais quand je reçois un rappel de facture, mail de ma banque etc... au nom de Charly Tobec, je sais à quoi m'en tenir.
Idem pour les fakes de promotions pour mon anniversaire des sociétés auxquelles je commande sur internet, sous ma véritable identité qui elle, est sécurisée.

Quant à une personne physique qui souhaiterait savoir où j'habite ou si je suis présent à mon domicile, il peut toujours chercher...
Nous avons déjà reçu des appels de démarchage suite à une fuite de données, mais quand on demande Mr Tobec, habitant à un autre numéro de la rue, on sait direct que ce n'est pas EDF au bout de la ligne... (Il s'agissait d'un repérage de cambriolage, ils sont mal tombés... ;#)

Au total, j'ai trois identités virtuelles, strictement cloisonnées (sinon, ça ne sert à rien):
_Celle de ma "vie publique" sur le net qui sert de leurre.
_Celle de ma vie personnelle: achats, relation avec ma banque & les administrations.
_Celle de ma vie privée: réservée à la famille & aux gens que je connais en vrai.

C'est relativement simple à mettre en œuvre sans être informaticien et c'est filtre assez efficace.
En espérant que ça puisse servir à d'autres ;)

En essayant continuellement, on fini par réussir.
Donc: plus ça rate, plus on a de chances que ça marche. (Devise Shadock)

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité