CYBERATTAQUES en France, en Europe...

suite ...2

ANSII news visuel
new visuel ANSSI


 
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique.
 
L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français.

La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service** (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

 
Sauron, ce logiciel qui espionne gouvernements et armées depuis 5 ans

SAURON CYBERATTAQUE 08-2016
DR

 
Depuis cinq ans, un logiciel espion aspire les données d'organismes militaires, gouvernementaux et scientifiques à travers le monde. Il pourrait avoir été conçu avec le soutien d'un État non identifié.

 
Les entreprises spécialistes de cybersécurité Symantec et Kaspersky ont révélé, dans deux rapports  avoir détecté un logiciel malveillant d'ampleur international. En référence au Seigneur des Anneaux et à son principal antagoniste, un oeil omniscient, ils l'ont nommé "Projet Sauron", ce dernier étant référencé à plusieurs reprises dans le code source du fichier coupable. 

Selon eux, Sauron s'attaque depuis cinq ans à une trentaine d'organisations gouvernementales, scientifiques et militaires, en Belgique, Russie, Iran, Chine, au Rwanda... "Et ce n'est que le sommet de l'iceberg", selon les employés de Kaspersky. Les responsables de ce logiciel espion font partie d'un groupe de hackers nommé Strider. …
 
Pourquoi n'est-il découvert qu'après un lustre? Sauron a été savamment conçu pour se fondre dans la masse et passer pour un fichier sain. Sa structure était différente par rapport aux virus du même type et une version unique aurait été conçue pour chaque organisme-cible.

 
Selon Kaspersky, « Sauron » ne s'appuie sur aucun modèle précédent et personnalise son infrastructure. Cette approche permet au malware d'espionner au long terme (...) Les pirates ont clairement compris que les chercheurs en sécurité informatique sont toujours à la recherche de comportements répétitifs. Supprimez ces derniers et l'opération sera bien plus difficile à découvrir"....
Fiche des bonnes pratiques en cybersécurité
 
INFORMATIQUE PC main
 
 
 1. Que faire pour se prémunir des cyberattaques ?

a. Utiliser des mots de passe robustes
Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.

Pour cela :

- Choisir des mots de passe de 12 caractères minimum
- Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux)
-Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance,…)
- Le même mot de passe ne doit pas être utilisé pour des accès différents
- En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passe
- Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si celui-ci est   accessible par d’autres personnes
- Renforcer les éléments permettant de recouvrir les mots de passe d’un compte en ligne (question secrète, adresse de secours). Dans la plupart des cas, une adresse de messagerie ou un numéro de téléphone est nécessaire pour recouvrir un compte : il convient de renforcer l’accès à ces éléments.

b. Ajouter ou modifier du contenu sur les sites Internet et les réseaux sociaux
Toute mise à jour de contenu doit être effectuée exclusivement depuis un poste informatique maîtrisé par votre service informatique (DSI) et dédié à cette activité. Elle ne doit en aucun cas s’effectuer à distance depuis le domicile, une tablette ou un smartphone.

Les connexions doivent être réalisées uniquement à partir d’un réseau maîtrisé et de confiance.

Il est important de ne pas utiliser de réseau Wi-Fi ouvert ou non maîtrisé afin d’éviter tout risque d’interception.

Il est important de vérifier que le site visité est légitime et possède une connexion sécurisée (HTTPS).

c. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, etc.
La plupart des attaques utilisent les failles d’un ordinateur. En général, les attaquants recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire.

C’est pourquoi il est fondamental de mettre à jour tous les logiciels afin de corriger ces failles.

Pour effectuer ce type de démarche, prendre contact avec la DSI.

d. Réaliser une surveillance du compte ou des publications
Il convient de vérifier régulièrement les éléments publiés et prévoir une sauvegarde. En cas de suppression, il est possible de restaurer rapidement l’état préalable à l’attaque après avoir pris les mesures de réaction nécessaires.

Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.).

Lors de la réception de ce type de courriels, prendre les précautions suivantes :

- Vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail

- Ne pas ouvrir les pièces jointes provenant de destinataires inconnus

- Si des liens figurent dans un courriel, passer la souris dessus avant de cliquer. L’adresse complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la fenêtre (à condition de l’avoir préalablement activée)

- Ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles

2. Que faire en cas de cyberattaque ?

Il est recommandé de préserver les traces liées à l’activité du compte, notamment si un dépôt de plainte est envisagé.

 
Prendre immédiatement contact avec les responsables informatiques (DSI, FSSI).

S’ils ne sont pas joignables, prendre contact avec le Centre Opérationnel de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

 
ANSII news visuel


Point de contact H24 (7j/7, 24h/24) : Messageries Internet : cossi@ssi.gouv.fr
Téléphone : +33 (0)1 71 75 84 68 - Télécopie : +33 (0)1 84 82 40 70


Pour plus d'informations sur un piratage et savoir comment s'en protéger, consultez
le site de l'Agence nationale de la sécurité des systèmes d'information.

http://www.ameli.fr/assures/droits-et-demarches/attention-aux-courriels-frauduleux.php
 
Agence nationale de la sécurité des systèmes d'information (ANSSI)
Ce site officiel permet d'accéder aux règles de base de la sécurité sur Internet, et propose des conseils simples mais efficaces pour aider chacun à se prémunir des risques (piratage d'informations personnelles, escroquerie en ligne...). 
Source 01/2015 : ANSSI


 
11 fiches pratiques pour réduire les risques liés à la surveillance en ligne

 
OEIL espion
 
Le CECIL (Centre d’Études sur la Citoyenneté, l’Informatisation et les Libertés) réalise et publie en ligne, 11 fiches pratiques pour « réduire les risques liés à la surveillance. »

 L’objectif de cette documentation pédagogique fournie gratuitement est de découvrir pas à pas, des outils visant à mieux maîtriser les informations exposées, protéger la vie privée et les libertés […] Lire la suite
 
Documents pédagogiques pour une éducation citoyenne au numérique

 
Des techniques de base sont présentées avec des références complémentaires. Ces fiches indiquent des logiciels respectueux de la vie privée en complément de bonnes pratiques. Ces mini-dossiers sont diffusés sous licence Creative Commons.

L’ensemble des fiches (publiées au 8 juillet 2015) est également disponible au format PDF (27 pages) : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance.

Fiche 1 : 2 outils fondamentaux : le système d’exploitation et le navigateur

Sommaire : Le système d’exploitation : l’alternative des distributions Gnu-Linux ; Le navigateur : un outil de base à choisir ; Pour aller plus loin.

Fiche 2 : Les logiciels libres

Sommaire : Présentation générale ; Les avantages des logiciels libres ; Les inconvénients des logiciels libres ; Une implication nécessaire de tous ; Pour aller plus loin.

Fiche 3 : Les moteurs de recherche alternatifs

Sommaire : DuckDuckGo, un moteur de recherche qui respecte la vie privée ; Ixquick : un métamoteur protecteur européen ; Yacy : un projet à soutenir ; Les moteurs de recherche interne à des sites ; Pour aller plus loin.

Fiche 4 : L’historique de navigation et les cookies

Sommaire : Présentation ; Limiter les traces locales de ses communications sur Internet ; Les limites de la gestion locale de ses traces ; Pour aller plus loin.

Fiche 5 : Les protections contre le tracage

Sommaire : Adblock, contre le traçage publicitaire ; Disconnect.me, un complément nécessaire ; Quelques autres extensions intéressantes ; Pour aller plus loin.

Fiche 6 : Les mots de passe

Sommaire : Les « phrases de passe » ; Les méthodes d’identification mixtes ; Les gestionnaires de mots de passe ; Pour aller plus loin.

Fiche 7 : Des outils alternatifs en ligne

Sommaire : Le « Cloud computing » : avantages et inconvénients pour l’utilisateur ; Les outils alternatifs de travail collaboratif ; La dégooglisation d’Internet : les projets Framasoft ; D’autres services alternatifs ; Pour aller plus loin.

Fiche 8 : Des hébergeurs de messagerie alternatifs : se réapproprier ses courriels

Sommaire : Plusieurs solutions de messagerie ; Pour aller plus loin.

Fiche 9 : Des réseaux sociaux alternatifs

Sommaire : Promouvoir et défendre des réseaux sociaux respectueux des utilisateurs ; Diaspora, une alternative à Facebook ; SeenThis et Identi.ca, des alternatives à Twitter ; Pour aller plus loin.

Fiche 10 (à venir) : L’anonymat sur Internet (et usage du réseau TOR)

Fiche 11 (à venir) : La sécurisation de ses communications et ses données par le chiffrement

Fiche 12 (à venir) : Les mesures spécifiques aux smartphones

Sources : Centre d’Etudes sur la Citoyenneté, l’informatisation et les Libertés  http://www.lececil.org/node/7687
http://www.lececil.org/sites/all/files/pj/201507.brochure.les_fiches_pratiques_du_cecil.pdf
http://www.netpublic.fr/2015/07/11-fiches-pratiques-pour-reduire-les-risques-lies-a-la-surveillance-en-ligne/

Ressources similaires  

Comment protéger son site Internet des cyberattaques :

2 dossiers pratiques (ANSSI)
 
 
IT. INFORMATIQUE
 
 
L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle dans une actualité publiée sur son site le 16 janvier 2015 des conseils formels pour protéger son site Internet des cyberattaques.

L’ANSSI souhaite ainsi offrir aux administrateurs de sites Internet des bonnes pratiques en particulier pour éviter :
  • les attaques de défigurations de sites (aussi appelé défacement : résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet. Cette action malveillante est souvent porteuse d’un message politique et d’une revendication,
  • ou des dénis de service (DDoS : action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu. Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation) qui exploitent des failles de sécurité de sites le plus souvent non mis à jour (logiciels).
Les recommandations de l’ANSSI se matérialisent via 2 dossiers pratiques mis à jour et librement téléchargeables (en pdf) :

Fiche des bonnes pratiques en cybersécurité (2 pages)

 
Sommaire : Que faire pour se prémunir des cyberattaques ? Utiliser des mots de passe robustes ; Ajouter ou modifier du contenu sur les sites Internet et les réseaux sociaux ; Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, etc. Réaliser une surveillance du compte ou des publications ; Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.). ; Que faire en cas de cyberattaque ?
Sommaire : Recommandations relatives à la protection des sites contre les défigurations (préparation, réaction) ; Recommandations relatives à la protection des sites contre les attaques en déni de service ; Préparation (organisationnelle, équipements commerciaux spécifiques administrés par l’entité, services proposés par les opérateurs de transit et les hébergeurs) ; Réaction (identifier le trafic illégitime , contre-mesures).

CYBERATTAQUE
 
Protéger son site Internet des cyberattaques
 
L’actualité récente a entrainé un accroissement significatif du nombre d’attaques informatiques visant des sites Internet français.

La très grande majorité de ces attaques sont des défigurations de sites Internet* (ou défacement), ou des dénis de service** (DDoS) qui exploitent les failles de sécurité de sites vulnérables.

L’ANSSI rappelle qu’il est possible de se prémunir de ces types d’attaques en appliquant les bonnes pratiques présentées dans les fiches qu’elles a préparées à cet effet disponibles ci-dessous : une fiche destinée à tout internaute et une fiche destinée aux administrateurs de site Internet.

Enfin, l’application des recommandations du Guide d’hygiène informatique et de la Note sur la sécurisation des sites Web est fortement recommandée.

*Défiguration (defacement) : Résultat d’une activité malveillante visant à modifier l’apparence ou le contenu d’un serveur Internet.

Cette action malveillante est souvent porteuse d’un message politique et d’une revendication.


**Déni de service (Denial of Service, DDoS) : Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Dans le cas d’un site Internet, celui-ci devient inaccessible à la consultation.

http://www.ssi.gouv.fr/uploads/2015/02/Fiche_des_bonnes_pratiques_en_cybersecurite.pdf
http://www.ssi.gouv.fr/actualite/proteger-son-site-internet-des-cyberattaques/
























































































































































































































































































 
Afficher la suite de cette page
 
 



Créer un site
Créer un site