website_lea/static/files/supports/secu_ransomware.md

151 lines
3.1 KiB
Markdown
Raw Normal View History

2021-10-26 11:41:22 +02:00
---
author: Gregory Trolliet
title: Les logiciels rançonneurs
pagetitle: Présentation
date: 26 février 2020
license: CC-BY-SA
---
# Présentation
* [Gregory Trolliet](https://trolliet.info)
* [Ognon](https://ognon.ch)
* [itopie](https://itopie.ch)
![](../../lib/images/by-sa.svg)
# Introduction
## Définition
Un rançongiciel, *logiciel rançonneur*, est un logiciel malveillant
qui prend en otage des données personnelles ou bloque l'acccès à la machine.
## Scareware (alarmiciel)
* Menace de dévoiler des informations / photos / vidéos
* Logiciel fictif / non-fonctionnel
::: notes
Mail informant qu'ils ont des vidéos privées et sexuelles de vous.
:::
## Les verrouilleurs d'écran
* Verrouille l'écran de l'ordinateur
* Empêche d'accéder à son ordinateur
::: notes
Le but est d'enlever l'accès aux données
:::
## Crypto-rançongiciel
::: incremental
* Chiffrement des données
* Chiffrement des périphériques connectés (serveur, cloud, etc.)
:::
## Historique
::: incremental
* Premier logiciel rançonneur : 1989 *PC Cyborg Trojan*
* Preuve de concept chiffrement asymétrique : 1996
* Boom de l'activité à partir de 2005
:::
::: notes
PC Cyborg Trojan, chiffrement symétrique
$\rightarrow$ solution simple, trouver la clé
:::
# Comment se protéger
## Le backup
* Déconnecté
* Fonctionnel
* Régulier
::: notes
Le disque de backup doit être déconnecté de la machine
:::
## Vérifier les liens / courriel
::: incremental
* Attaque principale : *Spray 'n' pray*
* Le malvertising : *malicious* & *advertising*
* En entreprise : former les employé·e·s
:::
::: notes
* Spray 'n' pray : Phishing attaque, spam, fichier joint malveillants
ou liens usurpant l'identité
* malvertising : modifie des pubs sur le navigateur,
solution $\rightarrow$ uBlock Origin
* Étude *KnowBe4*, 15.9% clic $\rightarrow$ 1.2% après formation
:::
## Mettre à jour son système
Exploitation des failles:
* le système d'exploitation
* les plugins (*Java, Flash, ...*)
## Varier les systèmes
<ul>
<li>Windows</li>
<li>MacOS</li>
<li class="fragment" data-fragment-index="1">Debian</li>
<li class="fragment" data-fragment-index="1">Slackware</li>
<li class="fragment" data-fragment-index="1">Red Hat</li>
<li class="fragment" data-fragment-index="2">Gentoo</li>
<li class="fragment" data-fragment-index="2">Arch</li>
<li class="fragment" data-fragment-index="3">Android</li>
</ul>
## Afficher les extensions
<span class="fragment fade-in-then-semi-out">photoDeVacance.jpg</span><span class="fragment fade-in">*.exe*</span>
# Les bonnes réactions
## Se déconnecter
Un doute? $\longrightarrow$ Tirer la prise!
::: notes
Débrancher le courant ou le réseau
:::
## Identifier la menace
::: notes
Il faut absolument connaître le ransomware pour savoir s'il y a une
solution de récupération.
:::
## Payer?
À éviter au maximum, payer c'est encourager.
# Conclusion
## Éduquons
Ou mieux, informons!
## S'informer
<img src="../../lib/images/ognon_integre_blanc.svg" data-lazy-loaded="" style="border:none;background:none;width:3.3em;margin-bottom:0;"/>
Ateliers tout public
Vulgarisation
## Questions?