Bonjour à tous,
Certes, il existe déjà un post sur la sécurité informatique. Mon propos est plus large, d'où le nouveau sujet.
J'ai la chance d'avoir assisté à une conférence de la DCRI intitulée "cyber-criminalité et l'intelligence économique".
En voici les points essentiels, c'est très instructif, même s'il y a bcp de bon sens.
Pendant la séance, l'intervenant avait un simple ordinateur portable et, au bout de 10 minutes de conférence, il a dit : "Ca fait maintenant 10' minutes que je vous parle, voici ce que mon PC a réussi à récupérer dans la salle en utilisant des logiciels tous simples :
- Il y a 70 téléphones mobiles (avec le détail du nombre d'ipho*es, de gala*y machin, ainsi que les modèles...) et x Pc portables allumés
- Parmi eux, certaines modèles sont connus pour avoir des failles facilement exploitables
- J'ai identifié des réseaux bluetooth et wifi dont certains n'étaient pas protégés et j'ai récupéré ces infos (il a affiché certains numéros de téléphone des personnes, des IP et même des mots de passe...."
J'en passe et des meilleures, ça nous a tous calmé, surtout quand il a emprunté la clé usb d'un collègue pour lui pomper et lui véroler le contenu en quelques instants avant même que la clé apparaisse dans l'explorateur.
Voici les notes que j'ai prises :
. Types d'infos dans les entreprises- Info "blanche" (80%) : info ouverte, TOUT ce qui est trouvable sur internet,
- Info "grise" (15%) : info confidentielle sanctuarisée sur intranet,
- Info "rouge" (5%) : info stratégique bunkerisée et réservée à des personnes nominatives
Les cybercriminels étudient l'info blanche, grenouillent pour évaluer la taille et l'intérêt des infos grises et rouges. Si ça vaut le coup, ils ont des méthodes de rapprochement progressifs des personnes ciblées pour obtenir l'info grise et rouge. Donc attention à l'info blanche !!
Qui sont ces personnes ?- Les organisations nationales : Vatican, Chine, USA (NSA, CIA, FBI, NCIS...), MOSSAD
Rappel : le USA PATRIOT Act ("Loi pour unir et renforcer l'Amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme") est une loi antiterroriste qui a été votée par le Congrès des États-Unis et signée par Bush le 26/10/2001. L'outil PRISM permet un accès total aux serveurs google, yahoo, apple, microsoft, twitter, facebook.
- Les Sociétés de Renseignement Privées
. Initialement et surtout américaines, la tendance mondiale est de les intègrer dans des sociétés d'avocat qui leur confère une protection légale de leurs données, ce qui explique que bcp de personnes (politiques sont ou veulent devenir avocats).
. Très utilisé par les grandes entreprises, elles permettent de travailler discrètement via un intermédiaire
. Pas d'évaluation du nombre de ces sociétés en Chine car elles sont trop nombreuses.... Il faut partir du principe qu'il y a au moins chinois derrière tout industriel étranger qui pose le pied en Chine !
L'intelligence économique. C'est différent de l'espionnage. Chaque item ci-dessous a été illustré avec des photos réelles et/ou des vidéos sur le terrain...Ce n'est donc pas de la paranoia.
- Exploitation d'infos récupérées facilement et directement:
- simples questionnements de personnes chez soi, au resto, en salle de sport... ou de stagiaires (d'une facilité déconcertante si bien mis en scène)
- Oreilles indiscrètes (faux passagers dans les transports avec des écouteurs, pauses café, clope...)
- Ciblage des personnes portant leur badge hors entreprise
- S'installer au bon endroit dans les bons transports : Avion Paris-Toulouse (aéronautique), train Paris-Cherbourg (nucléaire) en début/fin de semaine, Eurostar, Thalys (politique, économie)
- Exploitation des étiquettes d'inventaire sur les PC : code barre, nom, sacoche..
- Regards indiscrets sur les écrans non protégés par des films de confidentialité
- Ecoutes officielles dans les taxis Chinois.
- Exploitation des traducteurs gratuits en ligne (ils se sont généralisés et banalisés)
- Exploitation des arrières-plans des photos.
- Exploitation des déchets, yc les papiers broyés en bandelette
- Usurpation d'identité.
- Exemple réel de "flash krack" :
. préparation du terrain : ouverture d'un compte twitter et relayage de vrais infos fiables pour augmenter son "ranking"
. envoi d'un mail à un journaliste avec une rumeur industrielle ou politique et un lien twitter
. ouverture d'une pop-up, fausse évidemment, pour demander (et récupérer) le login/mdp twitter
. le journaliste voit que le ranking est élevé et en déduit que l'info est fiable => il colporte la rumeur et tout s'enchaine...
. exploitation du trading boursier haute fréquence pour tirer de l'argent à la baisse du titre concerné
. exploitation du trading boursier haute fréquence pour tirer de l'argent à la remontée du titre concerné lors du démenti...
- Intrusion smartphone pour détourner les infos camera, GPS...
- Vol ciblé
- Par distraction, à plusieurs, ce sont des pros.
- Par technique d'approche sur moyen/long terme : prise de contact, création de liens, connaissance des failles : Money (être redevable), Ideology (psychologie, Compromise, Ego), Compromise (mettre au grand jour les infos, le chantage)
- Faux entretiens d'embauche
- Utilisation de l'Ego démesuré des Français
Bonnes pratiques- En voyage
. Ne pas utiliser le coffre-fort de l'hôtel
. Ne pas compter sur les cadenas de valise
. Utiliser un ordinateur de voyage (station blanche) avec VPN, puis effacer par réécriture au retour avant les contrôles frontière (confiscation de PC...).
- Clefs USB
. Ne pas mélanger d'infos de nature différentes : perso/boulot (sa femme en maillot de bain peut être considéré comme de l apormographie dans certains pays, et donc un motif de confiscation de la clef ou du PC)
. Ne pas sous-estimer les programmes de copie automatique des données, yc données chiffrées, à l'insertion
. Se rappeler du potentiel des virus et chevaux de troie : Key logger, vol de numéro de CB, Prise de main en ligne, Capture webcam, Capture data en continu
. Utilisier plutôt des clefs avec container sécurisé (le cryptage peut être cassé tranquillement une fois les données copiées => empêcher la copie automatique) Ex : "kings*on datatraveler locker", testée et approuvée en séance avec la DCRI.
- Réseaux Wifi
. Ne pas oublier qu'une simple box personnelle émet un wifi pouvant être capté jusqu'à plus de 100 km ! Il suffit d'avoir la bonne antenne
. Un wifi personnel craqué, c'est le risque d'héberger à son insu du contenu illicite, pouvant être utilisé ensuite pour faire chantage
. Sécurisation wifi : WPA2 EAS avec un vrai mot de passe (le WEP se craque en moins de 10' avec un logiciel autonome web, le WPA se craque en moins de 30' avec quelques outils web)
- Puces RFID et NFC (ex : badges PSA, cartes bleues)
. Portée : RFID jusqu'à 100m. NFC : 10cm. Captable dans la rue, un train, un avion
. Risque : Duplication de badges d'accès et usurpation d'identité, Piratage de moyens de paiement
. Sécurisation : ex : porte badge/carte type cage de faraday en aluminium lorsqu'on ne l'utilise pas.
- Bluetooth
. Penser à le désactiver dans les voitures et les smartphones lorsque pas utilisé (Risque de collecte d'infos pour recoupement ultérieur (MAC))
. Penser à changer le nom des réseaux par défaut car le nom du device par défault permet d'exploiter les failles connues des modèles
- Réseaux sociaux
. De plus en plus de cambriolages sont préparés depuis internet (les gens disent qui et où ils sont, montrent leurs photos, vont faire du sport : Viadeo/linkedin, Copains d'avant, Google street, Application running, Facebook)
. Detourage de photos pour malveillance, Manipulation de pdf
. Facebook : Les conditions générales sont très explicites : rien n'est secret pour eux. Bien paramétrer son compte, penser aux impacts potentiels des infos que l'on publie.
- Smartphones
. Se méfier des apps gratuites : près de 100% des apps prélèvent de l'info et la revendent sous une forme ou une autre.
. Se rappeler que l'outil Prism pioche à sa guise dans les serveurs : MS, google, yahoo, facebook, youtube, skype => Utiliser des serveurs français permet de bénéficier des droits de la CNIL
. Se rappeler que Google + Android + maps = on sait tout de vous
. Se rappeler qu'un logiciel de craquage iphone se trouve à moins de 500 euros (moins de 4' pour craquer 4 chiffres, 50 h pour 6 chiffres, 165 jours pour 8 chiffres). La Keychain iphone est en clair et contient tous les mots de passe enregistrés
. Les voleurs enlèvent la carte SIM après le vol pour empecher le blocage à distance. Dupliquer le contenu d'un iphone prend 40 minutes
- Mots de passe :
. Il vaut mieux reconstruire votre mot de passe plutôt que de le retenir par coeur.
. Il ne doit figurer dans aucun dictionnaire (langue, technique, sociétés...) et ne doit avoir aucun sens particulier.
. Utilisez plus les lettres que les chiffres.
. Diversifiez et mélangez l'ordonnancement des caractères selon leur type (minuscules, majuscules, chiffres).
. Bannissez les mots de passe faciles à retrouver : nom des enfants, animaux, dates de naissance, surnom, du nom ou du rang du mois en cours, d’un incrément appliqué à une valeur constante (par exemple prénom01, prénom02, prénom03...), de répétitions telles que aaa, CCC, 333, etc., de suites de caractères telles que 1234, 9876, abcd, DCBA, etc..
. Remplacer les a par des @, les i par des 1...
. Quelques exemples :
Ta25mE32 : mot de passe robuste (diversité chiffre/minuscule/majuscule) ;
67je4moi : mot de passe moins robuste (diversité moindre) ;
alexis1 : mot de passe très peu robuste (attaque par dictionnaire).
Un moyen intéressant de se souvenir de son Mot de Passe RPI est de retenir une phrase courte dont chaque mot fournira un des caractères de votre mot de passe, comme par exemple : « Il était une fois trois petits cochons Roses » peut donner le mot de passe Ie1f3pcR
. Gérer beaucoup de mots de passe : utiliser par exemple un préfixe unique fort (ex : Ie1f3pcR) puis ajouter-lui un suffixe propre au site concerné (ex : Ie1f3pcRfnac, Ie1f3pcRamazon:
- Liens à consulter pour aller plus loin
www.Ssi.gouv.fr www.Securite-informatique.gouv.fr www.Mobilevole-mobilebloque.fr Www.Cnil.fr http://Http://info-familles.netecoute.fr www.Stopransomware.fr www.enisa.europa.eu/media/enisa-en-français/
http://www.youtube.com/watch?v=F7pYHN9iC9IA+