Support des stagiaires Mehdi, Iskander et Christopher de la session "Expert sécurité digitale 5" de l'école Aston.
Cette exercice permet à pour objectif la création d'un botnet afin de comprendre les mécanismes pour mieux s'en défendre.
Les supports et vidéos sont accessibles sur le https://expertsecuritedigitale.blogspot.fr/
2. Objectif du projet
- Sensibilisation des utilisateurs
- Mise en place des moyens de sécurité
- Création du BOTNET
3. Explication théorique du projet
Définition d’un BOTNET
Botnet est un terme générique qui désigne un groupe d’ordinateurs infectés et
contrôlés par un pirate à distance. Les botnets sont généralement créés par un
pirate informatique ou par un petit groupe de pirates qui utilise un malware
afin d’infecter un grand nombre de machines.
9. Explication technique du projet
Phase 3 La victime ouvre le fichierWord et clique sur « Activer
le contenu »
10. Explication technique du projet
Phase 4 Un script et générer et exécuter sur la machine de la victime, il
génère 2 exécutables.
1
2
11. Explication technique du projet
Phase 5 La machine est infecté et peux être contrôler par le
hackeur via le panneau d’administration
12. Les moyens de se sécurisé
- Ne pas avoir un mot de passe faible
- Ne pas ouvrir les emails d’expéditeur inconnu
- Etre vigilant sur les pièces jointes
- Ne pas installer de logiciel piraté
- Mettre à jour régulièrement son anti-virus
- Utiliser un Pare-Feu
- Installer les mises à jours deWindows
- Ne pas sauvegarder sur son ordinateur des données confidentielles
- Faire des backups régulièrement
- Mise en place d’une PSSI
13. Communication sur la sensibilisation
Les dix mesures de sécurité informatique que chaque employé doit garder présentes à l’esprit
1. Ne communiquez jamais votre mot de passe à quiconque, pas même à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe robustes comptant au moins 8 caractères et mêlant des majuscules et des
minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre
sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés pendant vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
14. Communication sur la sensibilisation
Si les 10 mesures de sécurités ne sont pas respectés voici les conséquences:
1- Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables.
2- Données ou traitements durablement indisponibles, pouvant entraîner l’arrêt d’une production ou d’un
service.
3- Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes.
4- Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des drames humains.
5- Perte de business à l’entreprise
6- Mauvaise image de l’entreprise
7- Risque propre lié à l’activité de l’entreprise