Sensibilisation et bonnes pratiques sur internet
This is number 1 – 13 /07/2020
CyberCafeActu
Bamba Bathily CEO Cyber221 Cybersecurity Awareness Analyst
Améliorer les comportements et réduire les risques liés aux tics pour une prise de conscience collective.
https://www.twitter.com/2b_622_b
EXCLUSIVE CYBER NEWS
LE SOCIAL ENGINEERING Une menace? L’ingénierie sociale (“social engineering”) est une technique qui vise à accéder à des informations confidentielles ou à certains actifs par la manipulation de personnes qui y ont accès directement ou indirectement. Le phishing (hameçonage) est un exemple d’ingénierie sociale.
Les attaquants utilisent donc pour ce faire les informations préalablement recueillies, et rédigent un mail crédible qui trompera une personne cible de l’entreprise. Fig. Phishing
Cette attaque s’effectue en règle générale soit par mail soit par téléphone, plus rarement par contact direct. Dans le cas d’une attaque par mail il s’agit en général de permettre l’installation dans le réseau de l’entreprise cible d’un code malveillant comme un cheval de Troie
On a même vu des exemples où le pirate établit une relation avec la personne cible pendant des semaines, avant d’obtenir l’information recherchée et maintenir ensuite la relation quelque temps afin de ne pas éveiller de soupçons.
. CAS D’ATTAQUES Un journaliste américain s’est vu pirater “de A à Z” tous ses appareils Apple, son compte mail, ses comptes de stockage de données et son compte Amazon. Le piratage à l’origine de l’attaque n’a utilisé aucun moyen technique pour parvenir à cela.
“Le propre du phishing est d’être le plus proche de l’original, il ne faut donc pas s’arrêter à ce que l’on voit, sous peine de se faire avoir.”
SCHÉMA D ATTAQUES Collecte d'informations sur les réseaux sociaux (e-mail,photo ,numéro téléphone). Une fois qu'il trouve votre adresse e-mail il vous envoie un e-mail avec un lien. À l'ouverture du lien vous serez devant une copie conforme d'un site web que vous avez l'habitude de consulter Une fois que vous renseignez vos données d'authentification le pirate récupère ces données Vous vous êtes fait pirater!!! .
BONNES PRATIQUES
MESURES DE PROTECTIONS BONNES PRATIQUES Attention ! Une pièce jointe envoyée par une personne malveillante peut faire d’énorme dégât une fois ouverte et/ou exécutée. Ne cliquez pas sur les liens dans les e-mails ou les réseaux sociaux, que vous n’avez pas attendu ou que vous trouvez douteux. En cas de doute, contactez l’expéditeur (supposé) et renseignez-vous sur la légitimité de l’e-mail Ne transmettez jamais votre mot de passe par email. .
Dans vos réseaux sociaux Ne révélez pas d’informations internes concernant votre travail ou entreprise
Ne donnez jamais votre mot de passe en réponse à un email. Soyez également vigilant quant aux sondages et quiz semblant anodins sur Internet.
Ne répondez pas à des demandes illicites d’informations (que ce soit en présence physique, par téléphone.
Toute information, même paraissant insignifiante, 2 doit être considérée comme importante et donc protégée.
L'ACTU SÉCURITÉ MOBILE .
Depuis la dernière version bêta d'iOS 14, il a été révélé que plusieurs applications copiaient - comme Reddit, Linkedin ou TikTok - les données du pressepapiers à l'insu des utilisateurs. Cela peut ne pas sembler être un gros problème, mais pensez aux fois où vous avez, par exemple, copié un mot de passe à partir d'un gestionnaire de mots de passe et l'avez collé dans une application pour accéder à un compte, ou copié un numéro de carte de crédit et l'avez collé sur un site Web pour acheter quelque chose. Suite à cette alerte, LinkedIn , Reddit et TikTok ont immédiatement annoncé qu'ils mettront à jour leurs applications afin de ne plus accéder au pressepapiers. LinkedIn et Reddit disent que c'est un bug, tandis que TikTok dit que c'était pour surveiller le « comportement des spams ».
Une faille de sécurité trouvée dans Google Camera permettrait aux autres applications installées sur le smartphone, d’enregistrer des vidéos sans l’autorisation de l’utilisateur. La vulnérabilité toucherait également l’application Samsung Camera. Cette brèche, qui pourrait toucher des millions d’utilisateurs à travers le monde, permettrait à d’autres applications de faire des photos et des vidéos, mais aussi d’extraire les coordonnées GPS intégrées aux images déjà capturées, sans qu’aucune autorisation ne soit requise de la part de l’utilisateur
Android : une faille du Bluetooth permettait d’installer des applications malveillantes La vulnérabilité concernait principalement les versions 8 et 9 d’Android, mais le rapport d’expertise n’exclut pas que des versions antérieures aient pu en être victimes.
ESPACE DÉTENTE: Trouve la phrase Indice : le dernier mot de la phrase est sur l’image. Sauras-tu trouver le reste de la phrase ?
3