Conseils sur la sécurité informatique

Sur cette page, je vous donne des conseil et/ou des informations sur la sécurité informatique.

Nouveau malware sous le nom "Serpent"

Attention !, le malware « Serpent » vient d'être repéré ! Des hackers s'appuient sur le gestionnaire de paquets Chocolatey pour installer le malware "Serpent" sur les systèmes de certaines entreprises. Chocolatey est une solution très populaire qui permet d'installer des logiciels en ligne de commande sur une machine Windows. Le groupe de pirates s'appuie sur une méthode de plusieurs éléments pour que le malware parvienne à passer entre les mailles du filet. La voici : - Un document Word en français avec une macro, le gestionnaire de paquets Chocolatey et la stéganographie (dissimuler une information dans une image). Une fois installé, Serpent va communiquer avec le serveur Command & Control des attaquants, en attente de commandes à exécuter sur la machine infectée. Il est capable de prendre le contrôle total de votre machine


Malware sur YouTube

Attention ! à vos vidéos YouTube peuvent être piégées ! Les pirates ont développé de nouvelles techniques pour piéger leurs victimes et se tournent aujourd'hui vers Youtube. Ils diffusent actuellement des vidéos de promotion pour un logiciel de triche sur le Valorant, un FPS gratuit sur Windows, qui connaît un certain succès sur Twitch. En réalité, le lien écrit dans la description télécharge le malware RedLine, capable de voler toutes vos données bancaires et confidentielles. En cliquant dessus, le joueur se retrouve avec le fichier « Cheat installer.exe ». Ce dernier n’installe aucun logiciel de triche, mais bel et bien le malware RedLine. Une fois infiltré, celui-ci va voler vos mots de passe, numéro de cartes de crédit, cookies de connexion, favoris et j'en pense. Attention à vous !


Reconnaissance faciale - Hello

La reconnaissance faciale comme Windows Hello chez Microsoft, ou Face ID chez Apple sont jugés vulnérables et nécessite un patch.

Des chercheurs ont trouvé le moyen de contourner ces méthodes d'authentification grâce à une carte d’évaluation NXP dotée d’un port USB. Il est donc possible de hacker la reconnaissance faciale, ce qui engendrerait de nombreux dégâts pour la population.

Microsoft et Apple devrait prévoir un correctif afin de garantir la sécurité de ses utilisateurs.


Office 365 - Phishing

Attention !, Une campagne de phishing vise les utilisateurs d'office 365 et cherche à s'emparer de leurs identifiants. Comment fonctionne cette campagne ?

Les utilisateurs d'Office 365 vont recevoir un courriel électronique où les pirates se feront passer pour Microsoft et bien d'autres services. Le courriel frauduleux comprendra une série de liens, tous conçus vous attirer sur un site web factice imitant l'interface d'Office 365 ou d'un autre service. La page va réclamer votre nom et mot de passe.

Prenez garde à vos données !

Office 365 - Phising

La sensibilisation sur la sécurité du numérique

L’idée de cette article est simple, il vise a développer de bonnes pratiques et à sensibiliser aux questions de sécurité du numérique dans les usages personnels et professionnels. La sécurité informatique, c’est partout et tout le temps, à la maison comme au travail.

Vous trouverez des supports pédagogiques sur 9 grands thèmes qui représentent des risques majeurs auxquels nous sommes tous exposés :

Des vidéos accessibles à l’ensemble des utilisateurs quel que soit leur niveau de sensibilisation, que vous trouverez ci-dessous

Si vous voulez suivre et/ou en savoir plus sur la sécurité informatique et Internet, je vous conseils de faire un tour sur le site du gouvernement, dont voici le lien : Cyber malveillance vous y trouverez aussi le kit sur la sécurité que je vous ai parler dans cette article.


Temps de recherche d'un mot de passe

Durée moyenne sur le quel passeras le hacker (avec son logiciel de décryptage de mot passe) a trouvez votre mot de passe.

Temps de la recherche Mot de passe <= 4 caractères Mot de passe <= 6 caractères Mot de passe <= 8 caractères Mot de passe <= 12 caractères
Minuscules Instantanée 11 secondes 2 heures 112 ans
Minuscules & Majuscules Instantanée 12 minutes 22 jours 451 345 ans
Tous caractères 3 secondes 7 heures 8 ans 701 193 345 ans

Pour que vous puissiez vérifier votre mot de passe s'il sera difficile à trouver, voici un lien vers un site qui vous permettras de tester : Sécurity.


Retour


Les Règles pour la mise en place d'une politique de sécurité


Règle d'or

Les principaux symptômes qui devraient vous alertez et vous faire redouter la présence éventuel d'un virus. Soyer prudent dans l'interprétation de ces symptômes. Tout ce que vous constatez d'anormal ne provient pas obligatoirement d'un virus. Lisez attentivement les règles ci-après et ayez à cœur de les appliquer, cela vous évitera de mauvaises surprises. Il y a bien entendu encore d'autre mesures et précautions qui peuvent apporter davantage de protection.