Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Safer Internet Day Morocco 11 Feb 2020

Mehdi
February 11, 2020

Safer Internet Day Morocco 11 Feb 2020

My Presentation at the Safer Internet Day (SID 2020) - Kenitra Morocco

Mehdi

February 11, 2020
Tweet

More Decks by Mehdi

Other Decks in Technology

Transcript

  1. 1 Sécurité des smartphones et métiers de la cybersécurité 11

    Février 2020 Ensemble pour un Internet meilleur Elmehdi ERROUSSAFI ENSA-Kénitra
  2. Présentations Ensemble pour un Internet meilleur Bonjour! Elmehdi ERROUSSAFI Président

    de la délégation Régionale de Casablanca du Centre Marocain de Recherche Polytechnique et d’Innovation. Expert Telecom et Cybersécurité Auditeur ISO 27001 @mhdtbc elmehdierr https://www.linkedin.com/in/erroussafi/ [email protected] [email protected]
  3. A. Présentation B. Sécurité des Smart Phones C. TOP 5

    Des Risques liées au Smart Phones D. Conseils et bonne pratiques E. Métiers de la Cybersécurité F. Conclusion et Questions/Réponses Agenda Ensemble pour un Internet meilleur
  4. Définition : Un Smartphone est un telephone mobile avec des

    fonctionnlités avancées et une intelligence embarquée, il permet entre autres : 1. La connectivité aux reseaux mobiles, wifi, Bluetooth. 2. Fonctionne comme un ordinateur personnel 3. Dispose d’un système d’exploitation avancée Qu’est ce qu’un smart-phone ? Ensemble pour un Internet meilleur 3 Systèmes d’exploitation populaires : 1. Android : (Utilise un noyeau Linux, Java). OpenSource mais la version commerciale rachetée et commercialisée par Google. 2. iOS : Système d’exploitation des iPhone. Commercialisé par Apple, base sur OSX une variante de BSD Unix. 3. Windows Mobile : Crée en 2010 par Microsoft pour les téléphones compatibles.
  5. Pourquoi parler de sécurité des mobiles ? Ensemble pour un

    Internet meilleur Plusieurs raisons : 1. Le nombre d’utilisateurs de smartphones augmente de jour en jour 2. Le risque associé au Smartphone augmente aussi 3. Un smartphone est compose de matériel conçu dans différents pays avec différents standards de sécurité. 4. Un OS Intelligent signifie plus de vulnérabilités. 5. L’accès aux données personnelles se fait via mobile.
  6. 1. La fuite de données Ensemble pour un Internet meilleur

    La fuite de données • Certaines applications mobiles sont à l'origine de fuites de données involontaires. • les applications «riskware» posent un réel problème aux utilisateurs mobiles, qui leur accordent des autorisations d’accès aux données. • Ce sont généralement des applications gratuites trouvées dans les magasins d'applications officiels qui fonctionnent comme annoncé. • Cependant elles envoient également des données personnelles à un serveur distant, où elles sont extraites par des annonceurs ou même vendus à des cybercriminels
  7. 2. Réseaux Wifi non sécurisés Ensemble pour un Internet meilleur

    Les Wifi publics sont dangereux • Personne ne veut consommer son solde de DATA Mobile 3G ou 4G lorsque des points d'accès sans fil sont disponibles. • Les réseaux Wi-Fi gratuits ne sont généralement pas sécurisés. • En fait, trois politiciens britanniques qui ont accepté de participer à une expérience de sécurité sans fil gratuite ont été facilement piratés par des experts en technologie et ont vu leurs réseaux sociaux, PayPal et même leurs conversations VoIP compromis.
  8. 3. Le Phishing Ensemble pour un Internet meilleur • Étant

    donné que les appareils mobiles sont toujours sous tension, ils représentent les premières lignes de toute attaque de phishing. • Selon CSO, les utilisateurs mobiles sont plus vulnérables, car ils sont souvent les premiers à recevoir des e-mails d'apparence légitime et à prendre l'appât. • Les utilisateurs de postes de travail qui ne consultent leurs e-mails qu'une fois par jour ou tous les deux jours sont souvent avertis par les sites d'actualités ou les bulletins de sécurité avant de cliquer. • La surveillance des e-mails est cruciale. Ne cliquez jamais sur des liens de messagerie inconnus. Sur un écran mobile plus petit, ils peuvent être encore plus difficiles à vérifier. • Saisissez toujours les URL manuellement pour être le plus sûr possible.
  9. 4. Les Spywares Ensemble pour un Internet meilleur • Les

    logiciels espions existent depuis toujours dans le monde du PC. • Dans de nombreux cas, ce ne sont pas les logiciels malveillants qui devraient inquiéter les utilisateurs, mais plutôt les logiciels espions installés par les conjoints, les collègues ou les employeurs pour garder une trace de leurs déplacements et de leurs habitudes d'utilisation. • Téléchargez une suite antivirus et de détection de logiciels malveillants solide (et légitime) pour aider à détecter et à éliminer ces programmes avant qu'ils aient la possibilité de collecter vos données.
  10. 5. Un faible niveau de cryptographie Ensemble pour un Internet

    meilleur • Selon Infosec Institute, une cryptographie défectueuse peut se produire lorsque les développeurs d'applications utilisent des algorithmes de chiffrement faibles ou un chiffrement fort sans implémentation appropriée. • Dans le premier cas, les développeurs utilisent des algorithmes de chiffrement qui ont déjà des vulnérabilités connues pour accélérer le processus de développement d'applications, et le résultat est que tout attaquant motivé peut casser des mots de passe et y accéder. • Dans le deuxième exemple, les développeurs utilisent des algorithmes hautement sécurisés, mais laissent d'autres «portes dérobées» ouvertes qui limitent leur efficacité.
  11. Bonnes pratiques Ensemble pour un Internet meilleur • Utilisez un

    PIN fort ou un mot de passe pour protéger l’accès à votre téléphone. • Ne pas enregistrer les mots de passes dans le cache du navigateur et toujours les saisir. • Ne pas utiliser les mêmes identifiants pour les différents services. • Si possible, activez les fonctions biométriques (empreinte, face id ..) • Toujours désactiver le wifi/bluetooth s’ils ne sont pas nécessaires. • Toujours se renseigner sur les applications téléchargées et inspecter les autorisations. • Désactiver l’accès au GPS. • Faites attention à ne brancher le téléphone que sur les pc de confiance. • Installez une suite de sécurité, et un outil d’accès distant pour localiser le téléphone en cas de vol et supprimer vos données personnelles. • Sauvegardez souvent vos données. • Toujours maintenir l’os à jour et éviter les systèmes d’exploitations craqués (jailbreak, custom mods …).
  12. La pyramide des métiers Ensemble pour un Internet meilleur Pilotage,

    Organisation et Gestion des Risques Management de Projets et Cycle de Vie Opération et Maintien en Condition Opérationnelle Support et Gestion des Incidents Conseil, Audit et Expertise
  13. Pilotage, Organisation et Gestion des Risques Ensemble pour un Internet

    meilleur Mission Le RSSI définit la politique de sécurité du système d’information et veille à sa mise en application. Il joue un rôle de conseil, d’assistance, d’information, de formation et d’alerte auprès de la direction Compétences Expérience de plusieurs années dans l’exploitation. Connaissance des Référentiels de sécurité et des Opérations : ISO2700X, COBIT, ITIL .. Connaissance du Système de Management de la Sécurité de l’Information SMSI Autres métiers – Correspondant (Référent) Sécurité – Spécialiste en Gestion de Crise Cyber – Responsable du plan de Continuité d’Activité (RPCA) Exemple : Responsable de la Sécurité des Systèmes d’Information (RSSI)
  14. Management de Projets et Cycle de Vie Ensemble pour un

    Internet meilleur Mission Assure les activités d’ingénierie nécessaires au développement de solutions (spécifications, conception, codage, tests, gestion des sources, gestion de configuration, documentation) répondant à des exigences de sécurité. Compétences Développement Fondamentaux de la Sécurité Gestion du code Gestion du changement Conduite des Test et Validation Audit et revue du code Autres métiers – Chef de Projet Sécurité – IT Program Manager – Architecte Sécurité – Architecte Télécommunications – Intégrateur de Sécurité Exemple : Développeur / Ingénieur Sécurité
  15. Opération et Maintien en Condition Opérationnelle Ensemble pour un Internet

    meilleur Mission Met en œuvre la politique de sécurité de l’entreprise et administre des solutions de sécurité de type : Antivirus, Antispam, IPS, Gestion des accès, dérogations .. Compétences Administration des systèmes Gestion des équipements de sécurité Administration des règles de filtrage Autres métiers – Technicien Sécurité – Opérateur en Sécurité de la base de donnée – Spécialiste de la sécurité Infrastructure – Télé-Assistant Support Informatique Exemple : Administrateur Sécurité
  16. Support et Gestion des Incidents Ensemble pour un Internet meilleur

    Mission Paramètrer les systèmes de supervision de la Sécurité (SIEM, sondes, honeypots, équipements filtrants). Catégorise, analyse et traite les alertes de sécurité. Lancer le processus de Gestion d’incident. Compétences Compréhension de l’architecture et des solutions mises en place. Corrélation des évènements. Analyse des données. First Level Root Cause Analysis. Autres métiers – Ingénieur Support (L1, L2, L3) – Expert Réponse à l’incident – Spécialiste en Investigation numérique (Forensics) – Responsable et Team Leader Support Exemple Analyste SOC (Security Operations Center)
  17. Conseil, Audit et Expertise Ensemble pour un Internet meilleur Mission

    Consultant qui effectue des prestations de test de l’étanchieté et de la sécurité des systèmes d’information du client. Tester en condition maitrisée le piratage d’un système d’information distant et/ou local. Compétences Fortes compétences techniques de piratage éthique. Cryptographie Reverse Engineering Veille Gestion des vulnérabilités Fort sens éthique Capacités de conseil et de communication Autres métiers – Consultant Sécurité Organisationnelles – Consultant Sécurité Technique – Expert Juriste en Cybersécurité – Evaluateur/Auditeur Normes de Sécurité – Expert Risque – Délégué Protection de données/ Conformité Exemple : Ethical Hacker / Pentester
  18. Les compétences capitales Ensemble pour un Internet meilleur Comprendre les

    problèmes Complexes Gestion de l’incident Voici 8 compétences que les experts en cyber sécurité doivent maintenir durant leur carrière Simplification et schématisation Veille technologique Désassembler Décortiquer Décoder L’analyse du Risque et la mitigation Techniques de continuité Apprentissage Continu