Philippe Rondel, Télindus / Check Point TABLE RONDE ......Juillet 2009: L'épouse du chef du...

Preview:

Citation preview

TABLE RONDE RÉSEAUX SOCIAUX ET BONNES PRATIQUES

Dominique Desmay, Directeur GCS E-santé Poitou-Charentes

Pierre Desmarais, Avocat

Philippe Rondel, Télindus / Check Point

TABLE RONDE RÉSEAUX SOCIAUX ET BONNES PRATIQUES

Philippe Rondel, Télindus / Check Point

Quels réseaux sociaux ?

Principales Menaces

Atteinte à la vie privée

Information publique / privée

Technologie des médias sociaux implique la création et la diffusion de contenu

Atteinte à la Réputation

Propagation de logiciels malveillants

Perte de données

Faux Comptes Facebook

Ronald Noble, secrétaire général d'Interpol, a révélé que des cybercriminels ont ouvert deux faux comptes Facebook en utilisant son nom et les ont utilisés pour recueillir des informations sensibles:

Obtenir des informations sur les fugitifs visés lors de la récente opération Infra-Rouge.

Amener les enquêteurs de 29 pays membres à échanger des informations sur les fugitifs internationaux qui mènerait à plus de 130 arrestations dans 32 pays.

Facebook et Vie Privée

Juillet 2009: L'épouse du chef du MI6, service secret britannique, publie des détails très révélateurs sur sa page Facebook

Ses paramètres de confidentialité autorisent n'importe qui dans le réseau «Londres» à voir ses mises à jour - jusqu'à 200 millions de personnes

Les informations révélées incluent :

Détails de sa famille

Photos personnelles

Emplacement de leur maison

Résultat:

Risque pour la sécurité Nationale

TROUVER LE MAILLON FAIBLE

GAGNER UN ACCES

EXTRAIRE LA DONNEE

Les 3 étapes d’une attaque ciblée

Chronologie d’une attaque moderne

Lui faire installer

un malware par

une faille d’un

logiciel de poste

TECHNOLOGIE

Gagner la

confiance d’un

utilisateur

HUMAIN

Piloter à

distance le poste

TECHNOLOGIE

Extraire les

données

sensible de

l’organisation

TECHNOLOGIE

Qui travaille ici?

Quel service?

Quelle responsabilité?

Où se situe t-elle dans la hierarchie?

Quels Fournisseurs/Clients?

Découvrir sa cible

Deviner les coordonnées exactes

Les demandes de renseignements pour

la presse doivent être adressées au

prenom.nom@company.com

Créer un Hameçon

Nom des amis

Noms des Clients / Fournisseurs

Centres d’Intérêt

Known Unknowns

Vulnérabilités Critiques 2013 Masquage

114

62

55

58

90

12

Pièges à éviter

Clickjacking: Certains sites Web contiennent du code malveillant qui peut faire que votre navigateur agisse à votre insu ou sans son consentement. Cliquer sur un lien de ces sites pourrait faire en sorte que ce site soit ensuite posté sur votre profil.

Hameçonnage

To: T V V I T T E R.com

Maintenant ils ont votre nom d’utilisateur et votre mot de passe

Raccourcisseurs d’URLs

bit.ly, TinyUrl, ReadThisURL, NotLong

Cache la véritable URL de destination - difficile de dire où vous allez jusqu'à ce que vous cliquiez dessus!

http://www.evil.com/badsite?%20infect-your-pc.html devient

http://bit.ly/aaI9KV

[Restricted] ONLY for designated groups

and individuals

Réseaux d’échange de Fichiers

Point-à-Point

[Restricted] ONLY for designated groups

and individuals

Ouvre une porte sur votre réseau

Les Hackers

diffusent

des malware

par le

partage de

fichiers

Fuite de

données

partagées

Les applications complémentaires: Les Widgets ou plugins

Widget est la contraction des termes window (fenêtre) et gadget

Météo

VoIP

Peer-to-Peer

Malware

Etc…

Ces outils introduisent de très nombreux risques de part leurs capacités en terme de services et d’échange de contenu.

Merci pour votre attention

Recommended