Retour sur la conférence « Cyber-attaques, comment se protéger ? »

Jeudi 21 mai 2015, la conférence "Cyber-attaque, comment se protéger ?" organisée par le CBC 35 s'est tenue à la CCI Rennes. Une quarantaine de personnes, membres et non membres du CBC 35, professionnels et étudiants, y ont assisté.

Deux intervenants ont été conviés pour partager leur expérience :

  • Régis Le Guennec, directeur MBA Multimédia (Twitter @regisleguennec), à l'origine de cette conférence puisqu'il s'est proposé via Twitter d'intervenir pour le CBC 35
  • Un membre du personnel de la Direction Générale de L’Armement (DGA) Maîtrise de l'information

La conférence fût plus qu'intéressante, elle était nécessaire pour prendre conscience que le monde connecté n'est pas un monde de "Bisounours" et qu'il faut se méfier.

Retour sur la conférence pour savoir comment se protéger d'une cyber attaque, d'un piratage informatique

Première prise de conscience : les cybercriminels sont des gens comme nous. Ils attaquent tout le monde (particulier, entreprise, éducation, médias, finance, institution, organisation, gouvernement...) et les stations de travail (votre ordinateur chez vous ou dans votre entreprise), les serveurs et datacenter, les équipements réseaux, le wifi, les smartphones, tous les objets connectés (montres, bracelets...), les drones, les smartcar (imaginez-vous dans votre voiture toute automatique que vous n'avez plus besoin de conduire et d'un coup, la voiture fait ce qu'elle veut et ne vous répond plus... Imaginez maintenant cela dans les métros sans conducteurs....), les smart cities, même les pacemaker... Ils pourront prendre le contrôle des robots (humanoïde, aspirateur, tondeuse, outils de médecine...). Vous fermez votre voiture à distance, mais est-elle bien fermée ? Un brouilleur pourrait avoir empêcher l'onde d’atteindre la commande de fermeture...

SONY s'est fait pirater... 18 millions de fichiers ont été détruits tels que des films pas encore sortis à cause d'une mauvaise gestion des mots de passe qui ont été volés.

Pourquoi pirater ?

Pour faire des arnaques et du chantage, usurper votre identité, faire de l'espionnage via webcam, voler les données bancaire, photos, mots de passe enregistrés sur l'ordinateur (dans les documents, dans les données enregistrées sur les navigateurs...). Des célébrités se sont ainsi fait voler leurs photos mises sur un compte dans le Cloud !

Aujourd'hui la sécurité informatique n'est pas suffisamment prise en compte.

Quels secteurs sont les plus touchés par la cybercriminalité ?

La banque, le monde de la finance, les assurances.

Pour quoi ? Du sabotage industriel, rançonnage, des détournements, vols de données confidentielles, piratage de la téléphonie, virements frauduleux.

Différence Hacker / Cracker

Un hacker sera plus dans une logique de "jouer" avec le système. Il peut causer des dommages mais le fait le plus souvent par "défi intellectuel".

Un cracker, c’est un pirate. Ces motivations sont souvent "criminelles". Il pourra chercher à nuire pour de l’argent, un profit particulier...

Quelques termes

Virus : programme qui se propage en s'insérant dans des logiciels, il a besoin d'un hôte

Ver : programme qui s'auto reproduit sur le réseau

Malware : programme conçu pour endommager le fonctionnement d'un ordinateur

Ransomware : programme qui crypte les données de l'utilisateur sur son ordinateur et qui demande une rançon pour les débloquer

Comment se protéger des piratages ?

Afin de prévenir toute cyber attaque, la première chose à faire est d'avoir un bon mot de passe. La deuxième chose à faire est d'en avoir un différent pour tout ! Et limiter les données personnelles que vous mettez sur les réseaux, ce n'est pas parce qu'on vous les demande qu'il faut obligatoirement les mettre.

Une précaution de base : Bon sens et vigilance doivent primer. On ne doit pas mettre sur Internet ce que nous ne ferions pas dans la vie physique (comme donner son code bancaire à quelqu'un d’inconnu…).

Les pirates savent craquer un mot de passe simple, il y a des logiciels créés pour utiliser toutes les combinaisons possibles en utilisant les mots du dictionnaire et de Wikipédia. Il ne faudra donc que quelques minutes à un pirate pour craquer un mot de passe tel que "photoshop" ou "moulinet". Rajoutez une majuscule et il lui faudra 2 jours, une majuscule et un chiffre 20 jours, une majuscule un chiffre et un caractère spécial (#) 12 ans. Mettez un mot de passe complexe avec plusieurs majuscules, chiffres et caractères spéciaux qui soit en plus une phrase et il faudra des années pour le craquer.

Qu'est-ce qu'un bon mot de passe ? Il a 9 caractères minimum avec donc 5 lettres, 1 chiffre, 1 ou 2 caractères spéciaux et 1 majuscule.

Pour avoir plusieurs mots de passe et s'en rappeler, il faut procéder par étape et avoir différents degrés de mot de passe soit un mot de passe simple pour un site sans trop d'importance et un mot de passe complexe pour un site où la sécurité doit être maximale. Par exemple prenez la première lettre de chaque mot de la phrase "L'hiver j'aime aller au ski avec mes enfants" (phrase qui doit vous correspondre) et mettez 4 niveau de sécurité au mot de passe : niveau 1 faible lhjaaasame, niveau 2 moyen Lhjaaasam3e, niveau 3 fort L'hj'@aasam3e, niveau 4 extra fort ...

Attention également aux questions secrètes que vous pouvez créer vous-même, ne surtout pas donner l'indice du mot de passe dans la question (commence par p, pour traiter mes photos, de la famille adobe, logiciel célèbre...) ! La question créée doit être personnelle et vous concerner pour que seul vous connaissiez la réponse.

Personne n'est épargné et aucun ordinateur, qu'il soit PC ou MAC ! Un antivirus et un pare feu sont donc conseillés pour tous.

Il faut également penser à mettre tous les systèmes et les programmes à jour et pour les sites faits sur WordPress, supprimer les plugins et programmes non utilisés ou inutiles. Attention également aux plugins que vous installez, ils peuvent contenir des fichiers cachés malveillant qui peuvent s'activer.

A quoi faut-il faire attention ?

Si vous n'êtes pas allé sur un site pour aller voir votre compte, ne donnez jamais votre mot de passe si on vous le demande ! Vous le donneriez à quelqu'un qui vous le demande dans la rue ?

N'écrivez pas non plus votre mot de passe sur un post-it collé sur votre ordinateur...

Attention également aux emails frauduleux qui vous demandent de vérifier les informations de votre compte et qui vous demandent votre mot de passe.

S'il y a un lien à cliquer dans l'email qui proviendrait à priori de votre banque ou tout autre service crédible, passez votre souris dessus pour voir s'afficher l'url de redirection. Afin d'être doublement sûr si l'email est pleins de fautes d'orthographe et de grammaire c'est que l'expéditeur est un pirate.

Si un site vous demande de mettre à jour un plugin (comme Adobe Flash Player) pour accéder à un contenu, ne mettez surtout pas à jour.

N'autorisez pas non plus vos navigateurs (Firefox, IE, Chrome...) à se souvenir de vos mots de passe. Une fois votre ordinateur piraté, le hacker n'aura qu'à se servir (par exemple il ira sur un site marchand où votre carte bancaire est enregistrée sur votre compte dont le mot de passe est mis automatiquement par votre navigateur...).

Faites attention aux sites qui ne cryptent pas vos mots de passe. Comment le savoir ? Faites une demande mot de passe perdu. Si vous recevez un lien pour entrer un nouveau mot de passe c'est ok, si le site vous renvoie votre mot de passe sans cryptage c'est que n'importe qui peut le récupérer (et sur ce site le mot de passe niveau 4 extra fort ne servira à rien).

Quelques notions complémentaires utiles

Le Darknet : un monde parallèle "enfoui" mais bien vivant de l’Internet qui est comme la partie immergée de l’Iceberg du net (sites illicites, trafic, données opaques…).

Intervention de la DGA

En préambule de son intervention, bien que placé dans une position de réserve forte lié à la notion de secret défense, le membre du personnel de la DGA a confirmé la réalité des menaces évoquée par Monsieur Le Guennec.

La DGA Maîtrise de l'information est en pleine effervescence. Il a plus de 22 chantiers en cours sur son site pour accompagner le redéploiement de la défense sur les technologies de la défense et de la cyber sécurité.

Le membre du personnel de la DGA a souligné le terreau favorable de la Bretagne pour ces investissements (par sa présence militaire, la qualité des entreprises présentes, l’environnement universitaire, la qualité du site historique de la DGA Maîtrise de l'information).

Le message délivré par la DGA sur cette conférence était autour de la présentation du Pole d’excellence Cyber !

LA CYBERDÉFENSE FRANÇAISE VIA SES IMPLANTATIONS EN BRETAGNE S’ORGANISE : LE POLE D’EXCELLENCE CYBER
Issu du Livre Blanc publié par l’État en 2013 sur la cybersécurité et du pacte d’avenir pour la Bretagne, le Pôle d’Excellence Cyber a pour but de sensibiliser et former des personnes aux métiers et perspectives liés aux cyberattaques. Leurs actions se portent sur la recherche, le développement économique et la formation en Bretagne d’entités compétentes sur ces questions de cyberdéfense.
Ce regroupement de compétences doit amener le territoire à être en mesure de répondre aux enjeux majeurs de la Cyber Sécurité.

Le membre du personnel de la DGA a conclu son propos par une invitation aux étudiants : cette filière de la cyber défense est porteuse d’emplois et de compétences recherchées. Ce seront des emplois disponibles dans la région.

En voir plus...

Découvrez le site qui référence en temps réel les cyber attaques : map.ipviking.com

Quentin Fily, stagiaire SEO chez Mediaveille et présent à la conférence, vous propose un résumé de cette conférence sur son blog : http://www.quentinfily.fr/conference-cyber-attaque/

Pour les membres, connectez-vous à l'espace membre pour voir la présentation.

Retour en images...