Conseils sur la sécurité informatique
Sur cette page, je vous donne des conseil et/ou des informations sur la sécurité informatique.
- Malware - Serpent
- Malware sur YouTube
- Reconnaissance faciale - Hello
- Office 365 - Phishing
- La sensibilisation sur la sécurité du numérique
- Durée de recherche d'un mot de passe
- Les Règles pour la mise en place d'une politique de sécurité
- Règle d'or
Nouveau malware sous le nom "Serpent"
Attention !, le malware « Serpent » vient d'être repéré ! Des hackers s'appuient sur le gestionnaire de paquets Chocolatey pour installer le malware "Serpent" sur les systèmes de certaines entreprises. Chocolatey est une solution très populaire qui permet d'installer des logiciels en ligne de commande sur une machine Windows. Le groupe de pirates s'appuie sur une méthode de plusieurs éléments pour que le malware parvienne à passer entre les mailles du filet. La voici : - Un document Word en français avec une macro, le gestionnaire de paquets Chocolatey et la stéganographie (dissimuler une information dans une image). Une fois installé, Serpent va communiquer avec le serveur Command & Control des attaquants, en attente de commandes à exécuter sur la machine infectée. Il est capable de prendre le contrôle total de votre machine.
Malware sur YouTube
Attention ! à vos vidéos YouTube peuvent être piégées ! Les pirates ont développé de nouvelles techniques pour piéger leurs victimes et se tournent aujourd'hui vers Youtube. Ils diffusent actuellement des vidéos de promotion pour un logiciel de triche sur le Valorant, un FPS gratuit sur Windows, qui connaît un certain succès sur Twitch. En réalité, le lien écrit dans la description télécharge le malware RedLine, capable de voler toutes vos données bancaires et confidentielles. En cliquant dessus, le joueur se retrouve avec le fichier « Cheat installer.exe ». Ce dernier n’installe aucun logiciel de triche, mais bel et bien le malware RedLine. Une fois infiltré, celui-ci va voler vos mots de passe, numéro de cartes de crédit, cookies de connexion, favoris et j'en pense. Attention à vous !
Reconnaissance faciale - Hello
La reconnaissance faciale comme Windows Hello chez Microsoft, ou Face ID chez Apple sont jugés vulnérables et nécessite un patch.
Des chercheurs ont trouvé le moyen de contourner ces méthodes d'authentification grâce à une carte d’évaluation NXP dotée d’un port USB. Il est donc possible de hacker la reconnaissance faciale, ce qui engendrerait de nombreux dégâts pour la population.
Microsoft et Apple devrait prévoir un correctif afin de garantir la sécurité de ses utilisateurs.
Office 365 - Phishing
Attention !, Une campagne de phishing vise les utilisateurs d'office 365 et cherche à s'emparer de leurs identifiants. Comment fonctionne cette campagne ?
Les utilisateurs d'Office 365 vont recevoir un courriel électronique où les pirates se feront passer pour Microsoft et bien d'autres services. Le courriel frauduleux comprendra une série de liens, tous conçus vous attirer sur un site web factice imitant l'interface d'Office 365 ou d'un autre service. La page va réclamer votre nom et mot de passe.
Prenez garde à vos données !
La sensibilisation sur la sécurité du numérique
L’idée de cette article est simple, il vise a développer de bonnes pratiques et à sensibiliser aux questions de sécurité du numérique dans les usages personnels et professionnels. La sécurité informatique, c’est partout et tout le temps, à la maison comme au travail.
Vous trouverez des supports pédagogiques sur 9 grands thèmes qui représentent des risques majeurs auxquels nous sommes tous exposés :
- Le Phishing (Francisé Hameçonnage)
- Fiche reflexes - hamcenage (Phishing)
- Memo Hameconnage (affiche)
- Memo Hameconnage (afficche sur deux pages)
- La gestion des mots de passe
- Fiche pratique des mots de passe
- Memo des mots de passe (affiche)
- Memo des mots de passe (afficche sur deux pages)
- L’utilisateur des appareils mobiles
- Fiche pratique des appareils mobiles
- Memo sur les apareils mobiles (affiche)
- Memo sur les apareilss mobiles (afficche sur deux pages)
- La sécurité des usages professionnels et personnels
- Fiche pratique des usages profesionnel et/ou personnel
- Memo des usages pro/perso (affiche)
- Memo des usages pro/perso (afficche sur deux pages)
- Arnaques aux faux support technique
- Mise à jour
- Rancongiciels - Ransomware
- Les réseaux sociaux
- Les sauvegardes
Des vidéos accessibles à l’ensemble des utilisateurs quel que soit leur niveau de sensibilisation, que vous trouverez ci-dessous
- Les apareils mobiles
- Le hameçonnage ou Phishing
- Les mots de passe
- L'usage pro et/ou en perso
- Faux support technique
- Mise à jour systeme d'exploitation et/ou logiciels
- Le rancongiciels et/ou rancongiciels-ransomware
- Les sauvegardes
Si vous voulez suivre et/ou en savoir plus sur la sécurité informatique et Internet, je vous conseils de faire un tour sur le site du gouvernement, dont voici le lien : Cyber malveillance vous y trouverez aussi le kit sur la sécurité que je vous ai parler dans cette article.
Temps de recherche d'un mot de passe
Durée moyenne sur le quel passeras le hacker (avec son logiciel de décryptage de mot passe) a trouvez votre mot de passe.
Temps de la recherche | Mot de passe <= 4 caractères | Mot de passe <= 6 caractères | Mot de passe <= 8 caractères | Mot de passe <= 12 caractères |
Minuscules | Instantanée | 11 secondes | 2 heures | 112 ans |
Minuscules & Majuscules | Instantanée | 12 minutes | 22 jours | 451 345 ans |
Tous caractères | 3 secondes | 7 heures | 8 ans | 701 193 345 ans |
Pour que vous puissiez vérifier votre mot de passe s'il sera difficile à trouver, voici un lien vers un site qui vous permettras de tester : Sécurity.
Mise à jour sur le temps de retrouver le mot de passe en 2023.
Nombres de caractères | Uniquement des chiffres | Lettres minuscules | Lettres minuscules et majuscules | Lettres minuscules et majuscules + chiffres | Lettres minuscules et majuscules + chiffres + caractères spéciaux |
4 | Immédiatement | Immédiatement | Immédiatement | Immédiatement | Immédiatement |
6 | Immédiatement | Immédiatement | Immédiatement | 1 sec | 5 sec |
8 | Immédiatement | 5 sec | 22 min | 1 heure | 9 heures |
10 | Immédiatement | 58 min | 1 mois | 7 mois | 5 ans |
12 | 45 sec | 3 semaines | 300 ans | 2 000 ans | 34 000 ans |
14 | 41 min | 51 ans | 800 000 ans | 9 millions d'années | 200 millions d'années |
Les Règles pour la mise en place d'une politique de sécurité
- J'évite le mot de passe trop facile et je favorise la complexité,
- Je verrouille l'ordinateur en cas d'absence prolongée,
- Je ne transmets jamais d'informations confidentielles sans les protéger,
- Je reste vigilant envers mes appareils mobiles,
- Le risque zéro n'existe pas. La Sécurité absolue n'existe pas. La sécurité est l'affaire de tous.
- Sur un réseau, tout ce qui n'est pas autorisé est interdit.
- Utiliser les transactions sécurisées au niveau des sites d'e-business.
- Concernant le risque de vol, sauvegarder les données, ne jamais se séparer d'un portable dans les transports en commun.
- Ne tapez pas des mots (trop personnel ou public) comme par exemple le nom d’une ville connus, votre nom, etc. …
- Ne tapez pas des mots cours.
- Pas de série de lettre ou chiffres (ex. : 11111, aaaa, etc. …).
- Prenez l’habitude de faire un mixe de lettres et chiffres, voir à y ajouter une majuscule au début.
Règle d'or
Les principaux symptômes qui devraient vous alertez et vous faire redouter la présence éventuel d'un virus. Soyer prudent dans l'interprétation de ces symptômes. Tout ce que vous constatez d'anormal ne provient pas obligatoirement d'un virus. Lisez attentivement les règles ci-après et ayez à cœur de les appliquer, cela vous évitera de mauvaises surprises. Il y a bien entendu encore d'autre mesures et précautions qui peuvent apporter davantage de protection.
- Le chargement d'un programme est plus long, il s'exécute bien plus lentement.
- Le réseau parait anormalement chargé.
- La mémoire centrale (la mémoire vive) ne parait plus suffisante.
- L'espace disque se réduit de façon anormale.
- La taille des fichiers s'accroît de façon anormale.
- Le système d'exploitation ou des programmes se plantent.
- Vous recevez trop de messages d'erreur, ou des messages curieux.
- Des caractères s'écroulement à l'écran.
- Des mélodies bizarres se font entendre aléatoirement.
- Les accès disque se multiplient sans raison apparente.
- Vous perdez des données, des fichiers.
- Des programmes refusent de s'exécuter ou s'exécutent de façon anormale.
- Le disque dur s'est auto formaté (effacement de toutes les données).