Archives de catégorie : Video

Se protéger des ransomwares

L’utilisateur, cible privilégiée du cybercriminel

Les cybercriminels sont souvent vus comme des génies de l’informatique et qui grâce à du matos informatique à la pointe des nouvelles technologies sont prêt à partir à l’assaut de n’importe quel système informatique.

Eh bien, sachez que c’est loin d’être le cas…

Honnêtement pourquoi se compliquer la vie à pirater un système informatique hyper-sécurisé alors qu’il suffit juste… de vous demander de le faire?

Les cybercriminels vont tout simplement vous faire faire le sale boulot. Comment? En abusant de votre confiance, comme n’importe quel escroc.

 

Exemple? Le phishing.

C’est une technique où les pirates vont se faire passer pour quelqu’un d’autre : une entreprise, une organisation ou un collègue par exemple. De sorte à ce que vous ayez assez confiance pour faire exécuter le logiciel malveillant à votre insu. Le phishing peut prendre diverses formes : email, chat ou site web par exemple.

Et vous vous retrouvez alors vite infecté en ayant téléchargé un fichier ou en cliquant sur un lien.

 

 

Définition du ransomware

 

Et ça c’est la cyberescroquerie du moment, c’est le ransomware. Le Ransomware, c’est un logiciel malveillant qui après avoir infecté votre machine va “chiffrer” les données. Le ransomware bloque alors l’accès à vos données et même parfois à tout votre système.

Et ce sujet est à prendre au sérieux. Parce que la plupart des Ransomware utilise l’algorithme AES pour chiffrer les fichiers. En gros cela veut dire que une fois infecté c’est trèèèès difficile de récupérer vos données  (même pour des experts en informatique).

En échange de leur libération, les criminels exigent le paiement d’une rançon, et avec en général, une préférence pour le bitcoin pour éviter de se faire prendre.

 

 

Les cyber-escroqueries

Et le meilleur moyen de se défendre d’un ransomware est encore de ne pas se faire infecter. Et c’est pour ça qu’on va voir les procédés les plus courants de cyber-escroqueries

Le premier procédé est l’envoi d’un mail :

Dans cet exemple,  l’email paraît venir d’un interlocuteur qui demande de « voir la facture jointe » en cliquant sur le document attaché. Ce message semble inoffensif. Mais l’ouvrir provoquera la contamination immédiate.

N’ouvrez donc pas les PJ d’expéditeurs inconnus.

Autre variante d’escroquerie par email, voici un message qui semble venir d’OVH mais qui cette fois incite à cliquer sur un lien url. Et Il suffit parfois juste d’ouvrir la page pour se faire infecter.

A noter que dans ce cas, en survolant le lien url avec la souris SANS cliquer, on constate qu’il dirige sur un site malveillant car on voit le lien url en bas de la page. En plus l’adresse mail étrange de l’expéditeur doit attirer votre vigilance

Autre technique : le Site web malicieux

Les sites web malicieux sont conçus pour ressembler aux pages d’un site légitime. Les cybercriminels veulent des informations personnelles (identifiants, mots de passe et informations bancaires) ou vous faire télécharger des logiciels malveillants. Dans ce cas, faites attentions à l’adresse du site web.

Enfin, on a la fausse fenêtre pop-up.

Cette dernière indique généralement que l’ordinateur a été bloqué par une institution, comme la police nationale ici, pour éviter l’accès à des contenus illégaux. Dans cette fenêtre, il est demandé de cliquer sur un lien pour payer une fausse amende, ce qu’il ne faut jamais faire évidemment.

 

Bonnes pratiques

Et voici les bonnes pratiques pour repérer et se prémunir de ces cyber-escroqueries :

  • Faites attention aux noms d’expéditeurs avec des adresses email mal orthographiées ou louches,
  • Attention aussi aux liens url fausses mais volontairement similaires à une marque connue.
  • Ensuite tout email, site web ou pop-up qui demandent de télécharger un élément, de donner des informations personnelles ou de payer directement doit attirer votre vigilance
  • En cas de doute, ne cliquez jamais sur les PJ de ces mails ni sur les liens url et ne leur livrez aucune information.

Ce type d’attaque peut être très difficile à détecter, même avec une grande vigilance. C’est pourquoi il est important de sécuriser votre poste de travail :

  • D’abord avoir un antivirus parce qu’ils peuvent contenir des fonctionnalités anti-ransomware bloquant les activités jugées suspicieuses.
  • Ensuite, vos logiciels doivent être mis à jour dès que possible. Le but est d’éviter que les cybercriminels exploitent d’anciennes failles, déjà réparé par les éditeurs de logiciels via une mise à jour
  • Enfin, Il est primordial d’avoir une sauvegarde hors ligne de vos données. Hors ligne pour que le ransowmare ne puisse pas se propager à votre sauvegarde.

Comme ça, si vous vous faites infecter par un ransomware, vous faites un nettoyage, au pire un reformatage, de votre PC, et ensuite une restauration de vos données à partir de votre sauvegarde.

 

Pour finir un grand merci à Quantic support pour cette collaboration.

En quelques mots :

  • Quantic support est une société qui accompagne les entreprises dans la transformation digitale de leurs métiers.
  • Quantic support favorise l’adoption des nouveaux usages numériques en mettant à disposition des utilisateurs des espaces de travail connectés, sécurisés et accessible de n’importe où, en s’appuyant sur l’offre Microsoft office 365.
  • L’offre Quantic support, c’est aussi le support aux utilisateurs en français comme en anglais, le management des infrastructures et la mobilité.

Front End / Back End / Full Stack : quelles différences?

Pour comprendre la différence entre développement Front End et Back End, imaginez que vous ouvrez un magasin de vêtements.

Vous allez avoir besoin de 2 parties dans la magasin, il y a d’abord la boutique qui est l’espace de vente où vous allez recevoir vos clients. Vous allez engager une personne qui va alors s’occuper d’agencer la boutique pour que cela reflète l’identité de votre marque mais aussi pour donner aux clients l’envie d’acheter vos produits.

A l’arrière de la boutique inaccessible au client, c’est là où vous allez ranger et gérer vos stocks de vêtements, gérer les livraison avec vos fournisseurs, etc, bref ce que le client ne verra jamais mais dont l’activité est essentiel pour faire tourner votre boutique.

Et bien disons maintenant  que le magasin c’est un site web, le développeur front end va s’occuper de tout ce que va être vu par le client et le développeur back end s’occupe de tout ce qui permet de faire tourner le site web

Le développement Front End

Le « frontend » désigne les éléments d’un site internet que vous voyez à l’écran et avec lesquels vous pouvez interagir depuis votre navigateur

Et tout ça c’est en général codé avec du HTML, CSS, JavaScript par le dev Front End. A noter que ce sont de plus en plus les webdesigners qui prennent en charge le développement front end

Il s’agit sur une page web notamment de polices, de menus déroulants, de boutons par exemple. Bref tout ce que vous voyez sur votre navigateur et avec lequel vous pouvez interagir

Mais comme On l’a vu : pour que ce front end puisse tourner il faut aussi du développement back end !

Le développement Back End

Le « backend » est l’arrière boutique d’un site web et donc invisible à l’utilisateur mais qui donne vie au site web. Et il est composé essentiellement de trois éléments :

  • Un serveur (pour l’hébergement web)
  • Une application (c’est à dire le site web) qui tourne donc sur le serveur
  • Et une base de données qui va stocker toutes les données : que ce soit celle du site web, données clients, ou produits, etc.

Et c’est codé avec des langages comme le PHP, Python SQL, Ruby et Java par le développeur Back End.

Le développement Full Stack

Enfin terminons avec Une dernière catégorie de développeurs. Ce sont des devs qui sont capables aussi bien d’intervenir sur le front end que sur le back end. On les appelle les développeurs Full Stack. Un développeur Full Stack est donc un développeur capable d’intervenir sur n’importe quelle couche technique d’une application.

La DMZ pour les nuls

Le terme DMZ vient de l’anglais “DeMilitarized Zone” et veut dire zone démilitarisée en francais. En informatique, la DMZ est un sous-réseau isolé séparant le réseau local (le LAN donc) et un réseau considéré comme moins sécurisé, comme Internet par exemple. Et cette séparation est faite par un firewall.

La DMZ héberge justement des machines du réseau interne qui ont besoin d’être accessibles depuis l’extérieur, c’est le cas notamment lorsqu’ils fournissent un service fourni aux utilisateurs sur Internet (serveur web, un serveur de messagerie, proxy, RP, un serveur FTP public, DNS, VoIP, etc)

La DMZ joue le rôle de « zone tampon » entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet. Et à l’inverse, les personnes de l’extérieur n’ont jamais à accéder directement à des ressources du LAN. Tout doit d’abord transiter par la DMZ

En terme de sécurité cela veut aussi dire qu’en cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux machines de la DMZ et non au réseau local.

A noter qu’il est aussi tout à fait possible de mettre en place des DMZ en interne afin de cloisonner le réseau interne selon différents niveaux de protection

En termes d’architecture, Il existe plusieurs façons de concevoir un réseau avec DMZ.

La première méthode est d’utiliser Un seul pare-feu avec trois interfaces réseau à créer. Le réseau externe est formé sur la première interface, entre le FAI et le firewall. Le réseau interne est formé à partir de la deuxième interface réseau. Et la DMZ à partir de la troisième interface. Et les différentes règles de firewall vont contrôler le trafic entre lnternet et la DMZ, et entre le LAN et la DMZ. Le principal inconvénient de cette architecture est que si cet unique firewall est compromis, cette architecture tombe.

Une architecture plus sécurisée consiste simplement à utiliser deux firewalls pour créer une DMZ. Le premier laisse passer uniquement le trafic vers la DMZ. Le second n’autorise que le trafic entre la DMZ et le réseau interne. Cette configuration est considérée comme mieux sécurisée, puisqu’un pirate devra compromettre deux machines pour accéder au LAN interne.

Pour aller plus loin sur ce sujet, je vous conseille fortement d’aller voir ma vidéo sur le firewall

Le système d’exploitation pour les nuls

Dans ce post, je vais vous parler de l’OS (pour Operating System en anglais) ou système d’exploitation en français.

Qu’est ce qu’un OS? A quoi sert-il?

Le système d’exploitation est présent dans divers appareil électronique :

  • Sur les ordinateurs avec Windows et Mac OS
  • Le marché des serveurs avec Windows Serveur et Linux
  • Tout comme un smartphone ou une tablette avec iOS et Android

On voit tous ce qu’est un OS mais est ce que vous savez vraiment à quoi il sert?

 

Première chose à savoir c’est que l’OS est le 1er programme exécuté lors du démarrage d’une machine. Parce qu’un ordinateur ne fait qu’éxécuter des ordres (instructions). Et c’est l’OS qui va le guider dans le démarrage , quels sont les première actions à réaliser, ce qu’il faut afficher. Et c’est après ce démarrage que l’OS vous donne la main pour que vous puissiez vous servir de l’ordinateur.

Au delà du démarrage, le rôle de l’OS est d’assurer le lien entre les ressources matérielles de la machine et les logiciels applicatifs qui tournent dessus.

Pour illustrer tout ça, on va dire que L’OS est un guichet. En effet, l’OS reçoit des demandes des application pour l’utilisation des ressources de la machin. Et parmi les ressources de la machines, on aura par exemple ressources de stockage, de mémoires, des disques durs ou alors des ressources de calcul du processeur.

Le système d’exploitation accepte ou refuse ces demandes, puis réserve les ressources pour éviter que leur utilisation n’interfère avec d’autres demandes des autres applications.

Et en ce sens l’OS est responsable de la bonne exécution des applications via l’affectation des es ressources nécessaire au bon fonctionnement. Les utilisateurs interagissent donc avec les applications qui elles communiquent avec l’OS.

Néanmoins il est possible aussi pour Les utilisateurs de demander directement des services au système d’exploitation par une interface graphique, des lignes de commandes, des interfaces de programmation.

Maintenant nous allons voir les composants les plus important dans un OS et leur rôle :

  • Le kernel (ou noyau en francais) est un espace mémoire isolé repregoupant les fonctions clé de l’OS comme la gestion de la mémoire, des processus ou des entrées-sorties principales.
  • L’interpréteur de commande (en anglais shell) permettant la communication avec le système d’exploitation par l’intermédiaire d’un langage de commandes.
  • Le «File System» ou système de fichiers (en français), permet d’enregistrer les fichiers dans une arborescence. mais aussi de gèrer et autoriser la lecture et l’écriture des fichiers. Il offre également des mécanismes de protection permettant de contrôler quel utilisateur ou programme peut manipuler quel fichier.
  • Pilotes (ou drivers en anglais) qui sont des gestionnaires de périphériques) assure les entrées / sorties avec les périphériques comme les imprimantes, webcam, clé USB, souris etc. Chaque périphérique a ses propres instructions, avec lesquelles il peut être manipulé. Et evidemment Le système d’exploitation en tient compte.

Le BIG DATA veut engloutir toutes vos données personnelles !

Les entreprises utilisent les technologies du BIG DATA pour collecter, stocker, analyser et utiliser les données personnelles sur individus pour améliorer leurs bénéfices.

Le problème c’est que dans ces données personnelles, il y a aussi des données sensibles et privés. Quelque chose qui nous touche directement et intimement donc.

Que faire face à ce BIG DATA qui veut avaler toute notre vie?

Si Les entreprises convoitent autant nos données personnelles c’est parce qu’elle représente un avantage concurrentiel énorme. Ces données personnelles permettent aux entreprises de mieux répondre aux attentes des clients.

Grâce à des informations tirées de sources diverses : aux réseaux sociaux, aux applications ou encore aux objets connectés, nous donnons accès à des données personnelles extrêmement importantes pour les entreprises :

  • Nom, sexe, coordonnées… (classique!)
  • Parfois même, des données bien plus précises, telles que des informations de géolocalisation, comportement d’achat et tous nos petits secrets.

Et c’est tout ça qui qui permet aux entreprises de cibler leurs clients et adapter leur stratégie marketing. Chaque client se voit proposer un produit adapté à toutes ses attentes.

On parle donc d’hyper-personnalisation des offres.

C’est ce qu’Amazon fait depuis des années grâce au Big Data. Amazon utilise un algorithme pour personnaliser au maximum les suggestions d’achat. Si vous êtes sur Amazon, vous recevez régulièrement que ce soit sur leur site ou via mails, des propositions personnalisées de produits se basant sur les informations de ses précédents achats et sur ses dernières recherches. Cela permet à Amazon de tirer un max de profit de produits que vous voulez ou avez envie. Et faut reconnaitre qu’ils sont très efficaces à ce petit jeu.

Aujourd’hui on est tous face à un dilemme. On est partagés entre l’envie de profiter des bénéfices offerts par les nouvelles technologies et le souci du respect de leur vie privée

Mais c’est pas pour autant qu’il faut donner ses données personelles en mode open bar. Et si je fais cette vidéo c’est justement parce que c’est devenu trop banal d’autoriser les entreprises à exploiter nos données personnelles.

C’est comme l’application chinoise Meitu qui avait cartonné début d’année. Cette application permettait de faire des filtres kawai. Parmi les nombreuses permissions demandées, figurent l’enregistrement des données de géolocalisation, l’accès au calendrier ou encore des SMS et MMS ou numéro IMEI de l’appareil. L’application revendrait alors les données de ses utilisateurs. Et ça c’est pas trop kawai !

Et c’est là où on peut changer les choses:

En étant vigilant d’une part sur les données récoltées par une entreprise, et en forçant les entreprises à considérer davantage la protection des données comme étant un grand atout concurrentiel. C’est à dire privilégier les entreprises qui ont une utilisation appropriée et responsable des données et une communication transparente dessus.

Par exemple, si une entreprise de VTC nous traque même lorsqu’on a éteint l’application, alors on devrait désinstaller l’application et utiliser son concurrent (s’il a un usage plus éthique des données évidemment)

Pour terminer ce post, je vais vous confier une astuce pour garder la main sur tes données personnelles. Cette astuce vous permettra de savoir ce qu’une entreprise détient comme données personnelles sur vous.

Pour chaque entreprise, vous devez trouver un contact, en général sur le site web, vous faites un mail pour demander à l’entreprise en question de vous envoyer toutes les données qu’elle possède sur vous. Évidemment il faut joindre joindre une pièce d’identité avec pour attester que ce sont bien vos données que vous demandez

Vous pouvez ainsi demander à une entreprise d’arrêter d’utiliser vos données dans un cadre commercial. Et si l’entreprise ne répond pas, vous vous adressez à la CNIL en leur montrant que vous avez bien fais les démarches. Et la CNIl va s’occuper de les fouetter.