1 / 78

Maman, j'ai rétréci les virus !

Maman, j'ai rétréci les virus !. Stanislas Quastana | Cyril Voisin | Pascal Sauliere Microsoft France http://www.microsoft.com/france/securite. b ienvenue !. merci !. d'avoir assisté ou visionné la session "Le virus est mort… Vive le malware !?". 166491. depuis 1 an.

giza
Télécharger la présentation

Maman, j'ai rétréci les virus !

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Maman, j'ai rétréci les virus ! Stanislas Quastana | Cyril Voisin | Pascal SauliereMicrosoft Francehttp://www.microsoft.com/france/securite

  2. bienvenue !

  3. merci ! d'avoir assisté ou visionné la session "Le virus est mort… Vive le malware !?" 166491

  4. depuis 1 an • Internet est plus que jamais partout • les menaces démontrées sont toujours là, enrichies de nouvelles • les usages sont plus variés

  5. et désormais… • ma mère est sur ! • …comme vos utilisateurs

  6. usages du Web 70% des internautes achètent des cadeaux de Noël en ligne • communication • information • divertissement • réseaux sociaux • comptes (banque) • commerce en ligne • etc. 85% des internautes gèrent leurs comptes en ligne(+5 points vs mars 2008) 25 millionsd'internautes vont sur les blogs et sites communautaires

  7. objectifs de cette session • montrersimplement les risques qui existent et que tout le monde connaît (ou devrait connaître) • vous donner des idées pour aiderles utilisateurs autour de vous à se protéger

  8. rapport sur les données de sécurité n°7 (SIR) 1S09 données & tendances observées pendant ces dernières années focus sur janvier-juin 2009 sources : MSRT, Windows Defender, Windows Live OneCare Safety Scanner,Windows Live OneCare, Forefront Online Protection for Exchange, Forefront Client Security, Bing, Windows Live Hotmail, etc. http://microsoft.com/sir

  9. enseignements • plus le logiciel est récent, plus le logiciel est maintenu à jour, moins il y a d'infections • exploitation de vulnérabilités par navigateur, part Microsoft Windows XP : 56,4% Windows Vista : 15,5 % • exploitations par documents Office • à 71% sur MS06-027 • attaques par courrier électronique • 2,1 % de logiciels malveillants

  10. détections de top malwares par MSRTFrance : 7,9 ; monde : 8,7

  11. les virus sont morts ? non, mais minoritaires

  12. le top 25 pour la France

  13. hameçonnage

  14. sécurité = comportementméfiance|sites de confiance|bon sens + technologiespare-feu|mises à jour|antimalware|navigateur récent

  15. Maitrisez les informations que vous rendez disponibles

  16. Quand un tweet déclenche une news…

  17. Quand un tweet déclenche une news…

  18. Quand un tweet déclenche une news…

  19. Quand un tweet déclenche une news…

  20. Fuite d’informations et réseaux sociaux • À l’image de Windows Live Spaces, LinkedIn, Facebook, Twitter… les réseaux sociaux sont de plus en plus populaires • Ambassadeurs du Web 2.0, ils regorgent de données (souvent publiques) susceptibles d’être utilisées à des fins malveillantes: • Date de naissance • Localisation • Projets personnels ou professionnels en cours • Nom des animaux de compagnie • …

  21. ingénierie sociale & autres supercheries • Les enjeux sont énormes : • Atteinte à l’image publique • Respect de la vie privée • Revente d’informations personnelles / professionnelles • Usurpation d’identité • Envoi de spams ciblés • … • Les nouvelles plateformes sociales sont devenues d’excellents laboratoires pour tester les théories que les sociologues et les manipulateurs pensaient pourtant maîtriser dans leur petit monde.

  22. Le Web 2.0 oui, mais contrôlé ! • Vérifiez le paramétrage par défaut de vos profils dans les sites de réseaux sociaux • Votre vie et vos informations personnelles ne doivent pas être « Open Bar » • Sachez refuser des amis (surtout si ce sont des inconnus) • Lisez les conditions d’utilisation des applications disponibles sur les réseaux sociaux • Faites attention à ce que vous écrivez, le Web ayant une bonne mémoire • Réfléchissez avant d’annoncer publiquement que vous partez à l’autre bout de la planète pendant un mois !!!

  23. DEMOS Infos personnelles : Facebook, Windows Live Meta moteurs

  24. mot de passe • pas le même partout • éviter les attaques de dictionnaires et hybrides • ne contient aucun nom ou mot • symboles/chiffres/accents aussi au début • position sur le clavier (attention aux espions) • ex : « àço09O_èu87U-(t » • initiales d’une phrase, plus d&f0rm@tions non triviales • ex : « Tc:1j,jr&àNYat! »

  25. questions secrètes • utilisées pour la réinitialisation de mot de passe • attention aux questions dont la réponse peut être publique (nom de jeune fille de votre mère) • positionner une réponse complètement ou partiellement fausse, mais dont vous vous souviendrez 2 + 2 = ? 2 + 2 = 3!

  26. la messagerie électronique,un vecteur de menaces

  27. SPAM, mon ami encombrant… <4%

  28. une INCROYABLE chance ! 150 000 € + 2 500 000 € + 17 532 184 € plus de20 millions d'euros !!! quand c'est TROP BEAU pour être VRAI…. c'est effectivement très souvent FAUX !

  29. Scam ou fraude-419 • aussi appelé scam 419, ou arnaque nigériane en raison de son origine. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. • On reçoit un e-mail expliquant qu'une grosse quantité d'argent est à l'abri dans une banque d'un pays étranger, et que seule une petite somme est nécessaire pour débloquer ces fonds, en échange d'un large pourcentage sur l'argent en banque. On vous demande alors d'apporter cette somme ou de la transférer… • … bien entendu, dans la réalité on ne devient jamais riche aussi simplement ;-)

  30. Phishing / Hameçonnage • Usurpation de marque dans le but de voler des informations personnelles telles que comptes et mots de passe, numéros de carte bleu, informations bancaires… • Par le biais d’e-mail ou de messages pop-up (IM) • Fréquemment • Alarmiste • Non personnalisé • Lien dans le message • (Fautes d’orthographe / grammaire)

  31. DEMOS Bienvenue à la criée !! tout phrais(*) du matin pêché (*) le correcteur orthographique lui non plus n'aime pas ce mot

  32. ouvrez l'œil pour naviguer plus futé

  33. quel est le nom du domaine que vous visitez ? http://www.paypal.com.ag5g60cwlf.6scfhfwrn5d.com/cmd-confirm/?543-303-846RNC543-303-846?login

  34. nom de domaine www.societegenera1e.fr ne pas suivre de lien vers les sites sensibles, saisir soi-même l'adresse

  35. https: la communication Web sécurisée • authentification : vérifie que l'adresse correspond au certificat • confidentialité : établit un "tuyau" chiffré avec le serveur Web • le cadenas doit être dans la zone de notification du navigateur, pas dans la page !!(avec IE8 : cadenas dans la barre d'adresse avec Firefox : cadenas en bas à droite de la fenêtre, nom de domaine dans zone de couleur en début de barre d'adresse)

  36. certificat à validation étendue (https + barre d'adresse verte) • vérifications plus poussées avant fourniture du certificat numérique au site Web • indique le nom de la société qui possède le site Web et son emplacement

  37. filtre antiphishing • prévient l'internaute que la page visitée est identifiée comme page de hameçonnage (escroquerie) ou fournissant des téléchargements de logiciels malveillants • utile pour les URL raccourcies

  38. URL raccourcies

  39. URL raccourcies • tinyurl.com, bit.ly, ow.ly, tr.im, goo.gl… • Exemple : • Mais en présence de l’URL courte uniquement…Quelle garantie sur l’URL longue ?Cliqueriez-vous sur ce lien ?

  40. De l’URL courte à l’URL longue • Idée : consulter l’URL longue avant de la visiter • Utiliser un client Twitter comme TweetDeck • Services de prévisualisation : • http://tinyurl.com/preview.php • http://expandmyurl.com/ • http://www.longurlplease.com/ • Add-on de bit.ly (pour FF et Chrome)

  41. DEMOS Naviguez tranquille

  42. Navigation sans traces sur le PC • Nous partageons souvent des ordinateurs • A la maison • Dans l’entreprise • Dans des cyber-cafés • Chez des amis • … • Les navigateurs de dernière génération intègrent désormais des mécanismes de nettoyage des traces (cookies, historique, champs de saisie…) laissées par la navigation

  43. DEMO Navigation « ni vu ni connu »

  44. Scareware Source : http://ddanchev.blogspot.com/

More Related