La Cyber-Sécurité Une Responsabilité Parentale Collège Samuel Genest Mars 2016

© 2016

J-F Sauriol, SecurityJF Conseiller en sécurité informatique

Bonsoir  J-F Sauriol  Forces Armées, Affaires Étrangères, Conseil du Trésor

 SecurityJF, Président et Chef du service de Consultation  Conseiller en sécurité informatique depuis 1993

 Petit Sondage  Nombre d’enfants  Âges des enfants  Parents “techno”?  Nombres d’ordinateurs à la maison  Informations sauvegardées sur disque externe?  Réseau sans fils à la maison? Protégé? 2

Notre heure (ou plus) ensemble  Sécurité 101  Menaces courantes  Les mesures de protection essentielles

 Risques pour les enfants  Visite de sites essentiels

 Conseils:  Quoi faire?  Quoi ne pas faire?

 Sites Ressources

3

Internet – C’est Super! … Mais …  Une quantité de ressources aussi formidables que variées  L’arrivée de l’accès à haute vitesse à la maison est associée à une explosion

des attaques corporatives et personnelles  Depuis une dizaine d’années les attaques ont pour but de vous prendre votre argent 

Sophos Threat Report et 10 prédictions o



Symantec Threat report 2015 o



https://blogs.sophos.com/2015/12/11/our-cybersecurity-predictions-for-2016/ http://www.symantec.com/fr/ca/security_response/publications/threatreport.jsp?inid=ca_ghp_hero1_istr-20

Prévisions de sécurité 2016 - Trend Micro o

http://www.trendmicro.fr/renseignements-securite/recherche/previsions-de-securite-2016/index.html

 Les pirates passent maintenant par vos applications plutôt que d’attaquer les

outils de Microsoft

 Selon la GRC  

4

http://www.rcmp-grc.gc.ca/pubs/cc-report-rapport-cc-fra.htm

Technologies: Cibles ou instrument Évolution des menaces liées à la cybercriminalité  Darknets  Modèle CaaS (cybercrime-as-a-service)  Ciblage des plates-formes mobiles par des maliciels  Fraudes liées à une devise virtuelle  Manipulation du marché boursier facilitée par Internet  Menaces cybercriminelles contre les systèmes de contrôle industriels

 Les dix meilleurs conseils pour prévenir un cybercrime http://www.rcmp-grc.gc.ca/tops-opst/tc-ct/cyber-tips-conseils-fra.htm

La Jungle de l’Internet  Hameçonnage (phishing)

More iCloud phishing: don't get sucked in

 Harponnage (spear phishing)  Harponnage de baleine! (whaling)

 Botnets  Scripts

Europol takedown of Ramnit botnet frees 3.2 million PCs from cybercriminals' grasp

TeslaCrypt ransomware attacks gamers - "all your files are belong to us!"

Bamital botnet dismantled by Microsoft

Malware injected into legitimate JavaScript code on legitimate websites

 Javascripts, ActiveX, …

 Exploitations « zero-day »  Infection « Drive-by »  Navigation des parent  Navigation des enfants!

 Outils d‘exploitation 5

Microsoft warns Windows users of zero-day danger from booby trapped image files Invisible iFrame drive-by malware attacks explained

 Blackhole, MetaSploit, SweetOrange, Cool, …

Microsoft IE zero-day in the wild!

Java flaws already included in Blackhole exploit kit

Nos enfants sur Internet  Facebook (Instagram, Snapchat, …)  Trolls

Cloned Facebook accounts hit up friends with spam and money requests

 Pédophiles

Sexting teens banned from using their phones for a year

 Chantage (Blackmail)  Swatting

16-year-old Canadian boy arrested for over 30 swattings, bomb threats

 Twitter, Torrent  Pornographie juvénile

Pornographie juvénile sur Twitter

Justin Bieber imposter jailed after tricking children into stripping in front of webcam

 Webcam

10 tips help you think before you act 5 tips to make your Facebook account safer

Facebook publishes new security settings guide Party advertised on Facebook leads to 600 gatecrashers and one very trashed home Snapchat images that have "disappeared forever" stay right on your phone... Privacy group wants to shut down "eavesdropping" Barbie Hacker blackmailed 350 women into stripping on their webcams, FBI says

 Contrôle à distance (Remote Access Trojans [RAT] – Blackshades, Darkcomet) Accused in Scotty Toppers sextortion‘ case faces 30 charges

 Cellulaires  Caméras - GeoTags 6

 iPhone vs Android



Jeux Internet “Achats dans le jeu”

Miss Teen USA 2013 says sextortionist hacked webcam to snap bedroom photos Kid spends $5900 playing Jurassic World on Dad’s iPad

Android – Plein de trous!! Historique des vulnérabilités d’Android http://bitzermobile.com/blogandroid-vulnerabilities/

Smartphone PINs skimmed with microphone and camera

Threat Report H1 2015

Android users may have to wait years before getting patches from vendor!

Comment se protéger?

New Android Trojan downloaded from Google Play by millions

Vulnérabilités d’Android Par année

The “Stagefright” hole in Android – what you need to know

Étape 1 – Scan Versions d’Android : Wiki http://www.xray.io/

Étape 2 – Installer un logiciel de protection - NOW!

7

Mesures de protection essentielles 1.

Procurez-vous un pare-feu 

 

8

Anatomy of an exploit Linksys router

Achetez un nouveau routeur s’il a plus que 2 ans Choisissez 192.168.x.1 (où x N’EST PAS 0 (zéro) ou 1) Si vous utilisez le réseau sans-fils – activez le chiffrement

Comment sécuriser votre sans fil (http://tva.canoe.ca/emissions/je/reportages/89011.html)

http://isc.sans.edu/survivaltime.html http://isc.sans.edu/countryreport.html#worldmap

Securing your Home Wi-Fi Network (SANS Institute)

Mesures de protection essentielles 2. Microsoft readies monster-sized security patch for Windows users

3.

4.

Utiliser un compte « utilisateur standard » plutôt qu’un compte « administrateur ». Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.) Procurez-vous une bonne suite de sécurité qui contient un firewall et qui prévient contre les scripts malveillants. Attention Aux Faux Anti-virus

Datastealing malware targets Mac users

9

(http://tva.canoe.ca/emissions/je/reportages/46151.html)

5.

Sauvegardez les fichiers joints à des courriels avant de les ouvrir (scan anti-virus automatique) et ne cliquez jamais sur les liens dans un courriel. Copiez le lien et collez-le dans la barre d’adresse de votre fureteur pour inspecter la destination.

Mesures de protection essentielles Choisissez Firefox avec le plug-in « NoScript » pour prévenir l’exécution automatique Firefox hit by critical des scripts sur chaque page web visitée. zero-day vulnerability

6.

– Use NoScript

7.

8.

Désinstallez ou désactivez Java •

Java est différent de Javascript



Java est la source première de “drive-by attacks”

Choisissez des mots de passe sûrs. •

10

Check that Java is turned off in your browser

Chat48chien --- pas très fort Facebook locks users in a closet for using same passwords/emails on Adobe



MVTMJSUNP



Sur le Web: JPMJFacebookDTPV, JPMJgmailDTPV, … ou utiliser KeyPass

http://keypass.info

How to choose a strong password

Mesures de protection essentielles

11

9.

Utilisez régulièrement un système de sauvegarde afin d'éviter la perte éventuelle de vos données.

10.

Faites preuve de vigilance lors de vos achats en ligne. Pas de session sécurisée – pas d’achats!! Et ne donnez que le minimum d’information. S’ils n’ont pas besoin d’avoir votre vrai nom, restez anonyme!

11.

N’accédez jamais à un compte bancaire ou service financier (paypal, etc) lorsque relié à un wifi publique (Starbucks, Tim Hortons, etc). Passez plutôt par votre service data cellulaire.

Mesures de protection essentielles 12.

Protégez vos cartes de crédit RFID avec une pochette de métal

Obtenez une protection contre le vol d’identité de votre compagnie d’assurance mobilière 14. Activez la fonction de vérification de login dans chaque média social 13.

15.

Devant une recherche d’emploi ou une application à l’université, nettoyez vos traces dans les médias sociaux Top 10 Ways to Clean up Your Social Media Profile for a Job Hunt

12

Risques pour les enfants  Risques reliés aux individus : Signs a child is being blackmailed

 Sur Internet, et plus particulièrement dans les groupes de

Sextortionist arrested in Texas – Here’s how to protect yourself Cyberbullying is worse than face-toface bullying, teens say

discussion (chat rooms), rien de plus facile que de se faire passer pour quelqu'un d'autre. Ainsi, certains individus profitent de l'anonymat relatif du réseau pour mentir sur leur âge, leur sexe, leur profession et... sur leurs intentions. Par exemple, des prédateurs sexuels ou des pédophiles utilisent fréquemment ces forums de discussion afin de trouver des victimes. Les fraudeurs sont également nombreux.

 Risques reliés au matériel obscène ou déplacé :  Il est primordial de prendre des mesures pour protégez vos

enfants. 13

pedophiles on virtual life program http://www.youtube.com/watch?v=oc0C9k5tQRw

Sting nets Canadians willing to pay for web sex with 'virtual' 10-year-old girl

Visitons quelques sites utiles

14

 http://habilomedias.ca

http://www.webaverti.ca/french/default.html

http://habilomedias.ca/sites/default/ files/tutorials/art-etre-parent-erenumerique/index.html

15

 http://www.priv.gc.ca/youth-jeunes/index_f.asp

16

http://www.priv.gc.ca/youth-jeunes/t-v/videos/rep_f.asp

http://www.priv.gc.ca/youthjeunes/fs-fi/res/gn_index_f.asp

Autres sites http://deal.org/fr/the-knowzone/internet-safety/

http://www.cyberaide.ca/app/fr/

Hundreds arrested in international child porn investigation led by Toronto Police http://www.cyberaide.ca/app/fr/respect_home

Contrer la Cyber-intimidation

http://mobility.protectchildren.ca/app/fr/

Sécurité dans Internet http://www.rcmp-grc.gc.ca/is-si/index-fra.htm

17

Conseils de cybersécurité http://www.rcmp-grc.gc.ca/tops-opst/tc-ct/cyber-tips-conseils-fra.htm

OnlineFamily.Norton.com

 Permet de gérer/surveiller l’activité Internet de

vos enfants  Tout petit agent installé sur chaque ordinateur  Configurez les règles d’utilisation pour chaque enfant  Permets plus ou moins de contrôle selon l’enfant  Recevoir des alertes selon l’activité  Fonctionne avec MSN, Skype, Facebook, etc.

18

ReturNil

http://www.softpedia.com/get/Internet/Popup-Ad-SpywareBlockers/Returnil-Virtual-System.shtml

 Combine un antivirus et un environnement virtuel

pour restaurer votre système  Activez l’environnement virtuel avec un clic et faites ce que vous

voulez! Testez des produits, sondez les recoins plus insolites de l’Internet sans dangers.  Redémarrez votre PC et "poof", toutes les avarices sont éliminés. Votre PC demeure sain et sauf.  Si vous avez oublié d’activer l’environnement virtuel et êtes infectés, choisissez un fichier de configuration passé et remettez votre système en état! Plus de virus ($39.99) . 19

http://www.returnilvirtualsystem.com/

PixelGarde

 Voir, modifier ou éliminer les GeoTags (ou autres

détails personnels) de vos photos sans modifier les photos elles-mêmes!  Permet de partager vos photos sans divulguer où elles ont été prises!  Éliminer les demandes d’achat et le logo de pixelgarde en achetant

l’outil ($9.99) http://pixelgarde.com/

20

iPod, iPhone, iPad Mobicip Safe Browser With Parental Control

http://www.mobicip.com

 Permet de gérer/surveiller l’activité Internet de

vos enfants  Chaque site visité est enregistré sur votre compte sur le Recommandé par

21

web, vérifier l’utilisation quand et d’où vous voulez  Permet de gérer les filtres pour chaque utilisateur et le temps d’utilisation  Permet de complètement désactiver l’utilisation, de changer les filtres ou de désactiver le filtrage sans avoir à toucher l’outil

Child-proofing your iPad/iPad mini/iPhone

How to Set Up iPad Parental Controls and Content Filtering

Sandbox Web Browser

iPod, iPhone, iPad TimeLock $1.19 US

 Permet de contrôler le temps d’utilisation de

l’outil (pas seulement le fureteur)  Protégé par un code (4 chiffres) connu seulement des

parents  Désactive l’outil quand la limite est atteinte  Peut-être désactivé par un parents en entrant le code http://itunes.apple.com/ca/app/timelock-time-limit-for-parents/id440218332?mt=8

22

Merci!  Protégez votre informatique familiale  Malheureusement, il existe beaucoup de malveillants sur le Web

qui désirent grandement entrer dans votre foyer informatique et voler votre argent – ou mettre vos jeunes en péril!.  Mettez en œuvre les 15 recommandations  Ayez confiance en votre instinct  Si ça a l’air d’être trop beau pour être vrai, …. C’est parce que C’EST PAS VRAI!!  Si vous êtes méfiants d’un lien ou d’une pièce jointe – Lancez Returnil ou

appelez l’envoyeur et confirmer la provenance du courriel

 Demandez la permission de chaque personne figurant dans une

photo avant de la publier sur le web  Protégez vos technologies mobiles  Installez l’outil de protection de SOPHOS pour les Androids  N’y conservez pas d’infos ou de photos sensibles sans nécéssité

23

http://habilomedias.ca/sites/default/files/tutorials/eparent/francais/index.html

http://habilomedias.ca/fiche-conseil/entente-familiale-utilisation-internet

Bonne soirée Good evening

24

J-F Sauriol, SecurityJF JF«at»SecurityJF.com

Cyber-Sécurité.pdf

Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Cyber-Sécurité.pdf. Cyber-Sécurité.pdf. Open. Extract. Open with.

2MB Sizes 3 Downloads 42 Views

Recommend Documents

No documents