151 lines
3.1 KiB
Markdown
151 lines
3.1 KiB
Markdown
|
---
|
||
|
author: Gregory Trolliet
|
||
|
title: Les logiciels rançonneurs
|
||
|
pagetitle: Présentation
|
||
|
date: 26 février 2020
|
||
|
license: CC-BY-SA
|
||
|
---
|
||
|
|
||
|
# Présentation
|
||
|
|
||
|
* [Gregory Trolliet](https://trolliet.info)
|
||
|
* [Ognon](https://ognon.ch)
|
||
|
* [itopie](https://itopie.ch)
|
||
|
|
||
|
![](../../lib/images/by-sa.svg)
|
||
|
|
||
|
|
||
|
# Introduction
|
||
|
|
||
|
## Définition
|
||
|
|
||
|
Un rançongiciel, *logiciel rançonneur*, est un logiciel malveillant
|
||
|
qui prend en otage des données personnelles ou bloque l'acccès à la machine.
|
||
|
|
||
|
## Scareware (alarmiciel)
|
||
|
|
||
|
* Menace de dévoiler des informations / photos / vidéos
|
||
|
* Logiciel fictif / non-fonctionnel
|
||
|
|
||
|
::: notes
|
||
|
Mail informant qu'ils ont des vidéos privées et sexuelles de vous.
|
||
|
:::
|
||
|
|
||
|
## Les verrouilleurs d'écran
|
||
|
|
||
|
* Verrouille l'écran de l'ordinateur
|
||
|
* Empêche d'accéder à son ordinateur
|
||
|
|
||
|
::: notes
|
||
|
Le but est d'enlever l'accès aux données
|
||
|
:::
|
||
|
|
||
|
## Crypto-rançongiciel
|
||
|
|
||
|
::: incremental
|
||
|
* Chiffrement des données
|
||
|
* Chiffrement des périphériques connectés (serveur, cloud, etc.)
|
||
|
:::
|
||
|
## Historique
|
||
|
|
||
|
::: incremental
|
||
|
* Premier logiciel rançonneur : 1989 *PC Cyborg Trojan*
|
||
|
* Preuve de concept chiffrement asymétrique : 1996
|
||
|
* Boom de l'activité à partir de 2005
|
||
|
:::
|
||
|
|
||
|
::: notes
|
||
|
PC Cyborg Trojan, chiffrement symétrique
|
||
|
$\rightarrow$ solution simple, trouver la clé
|
||
|
:::
|
||
|
|
||
|
|
||
|
# Comment se protéger
|
||
|
|
||
|
## Le backup
|
||
|
|
||
|
* Déconnecté
|
||
|
* Fonctionnel
|
||
|
* Régulier
|
||
|
|
||
|
::: notes
|
||
|
Le disque de backup doit être déconnecté de la machine
|
||
|
:::
|
||
|
|
||
|
## Vérifier les liens / courriel
|
||
|
|
||
|
::: incremental
|
||
|
* Attaque principale : *Spray 'n' pray*
|
||
|
* Le malvertising : *malicious* & *advertising*
|
||
|
* En entreprise : former les employé·e·s
|
||
|
:::
|
||
|
|
||
|
::: notes
|
||
|
* Spray 'n' pray : Phishing attaque, spam, fichier joint malveillants
|
||
|
ou liens usurpant l'identité
|
||
|
* malvertising : modifie des pubs sur le navigateur,
|
||
|
solution $\rightarrow$ uBlock Origin
|
||
|
* Étude *KnowBe4*, 15.9% clic $\rightarrow$ 1.2% après formation
|
||
|
:::
|
||
|
|
||
|
## Mettre à jour son système
|
||
|
|
||
|
Exploitation des failles:
|
||
|
|
||
|
* le système d'exploitation
|
||
|
* les plugins (*Java, Flash, ...*)
|
||
|
|
||
|
## Varier les systèmes
|
||
|
|
||
|
<ul>
|
||
|
<li>Windows</li>
|
||
|
<li>MacOS</li>
|
||
|
<li class="fragment" data-fragment-index="1">Debian</li>
|
||
|
<li class="fragment" data-fragment-index="1">Slackware</li>
|
||
|
<li class="fragment" data-fragment-index="1">Red Hat</li>
|
||
|
<li class="fragment" data-fragment-index="2">Gentoo</li>
|
||
|
<li class="fragment" data-fragment-index="2">Arch</li>
|
||
|
<li class="fragment" data-fragment-index="3">Android</li>
|
||
|
</ul>
|
||
|
|
||
|
## Afficher les extensions
|
||
|
|
||
|
<span class="fragment fade-in-then-semi-out">photoDeVacance.jpg</span><span class="fragment fade-in">*.exe*</span>
|
||
|
|
||
|
# Les bonnes réactions
|
||
|
|
||
|
## Se déconnecter
|
||
|
|
||
|
Un doute? $\longrightarrow$ Tirer la prise!
|
||
|
|
||
|
::: notes
|
||
|
Débrancher le courant ou le réseau
|
||
|
:::
|
||
|
|
||
|
## Identifier la menace
|
||
|
|
||
|
::: notes
|
||
|
Il faut absolument connaître le ransomware pour savoir s'il y a une
|
||
|
solution de récupération.
|
||
|
:::
|
||
|
|
||
|
## Payer?
|
||
|
À éviter au maximum, payer c'est encourager.
|
||
|
|
||
|
# Conclusion
|
||
|
|
||
|
## Éduquons
|
||
|
|
||
|
Ou mieux, informons!
|
||
|
|
||
|
## S'informer
|
||
|
|
||
|
<img src="../../lib/images/ognon_integre_blanc.svg" data-lazy-loaded="" style="border:none;background:none;width:3.3em;margin-bottom:0;"/>
|
||
|
|
||
|
|
||
|
Ateliers tout public
|
||
|
|
||
|
Vulgarisation
|
||
|
|
||
|
## Questions?
|