Installer et paramétrer un DAG pour Exchange Server 2013

Objectif

L’objectif est de mettre en place le groupe de disponibilité de base de données DAG01 avec les serveurs CAMBx et CAMBy. La base de données DAG01-Nantes-01 appartiendra à cette DAG.

Les tâches à accomplir sont :

  • Créer un point d’accès administratif de cluster
  • Créer un DAG
  • Ajouter des serveurs Exchange
  • Configurer le réseau
  • Lancer la copie initiale

Solution

o    Créer un point d’accès administratif de cluster

Ouvrez une session avec le compte de domaine Administrateur sur  DCx.

Avec la console Utilisateurs et ordinateurs Active Directory, créez un nouvel objet dans Active Directory de type ordinateur, intitulé DAG01 puis désactivez-le.

Ensuite, attribuez l’autorisation Contrôle total au compte sous-système approuvé Exchange (Exchange Trusted Subsystem), ainsi qu’au premier serveur de boîtes aux lettres à ajouter au DAG.

o    Créer un DAG

Si la session d’administrateur de domaine n’est pas encore ouverte sur CAMBx, ouvrez-en une avec le compte de domaine Administrateur@NOVAx.AD.

Démarrez EAC.

Dans le volet de fonctionnalités, cliquez sur serveurs : le volet central s’actualise et donne accès aux onglets supplémentaires.

Cliquez sur l’onglet groupes de disponibilité de la base de données.

Pour créer le groupe de disponibilité de la base de données DAG01, cliquez sur le signe + de la barre d’outils : la fenêtre de création s’ouvre.

Renseignez les champs suivants :

  • Nom du groupe de disponibilité de la base de données : DAG01
  • Serveur témoin : SRVx
  • Répertoire témoin : C:\DAG01
  • Adresse IP du groupe de disponibilité de la base de données : 192.168.1.x+100

La cmdlet correspondante est :

New-DatabaseAvailabilityGroup -Name DAG01 -WitnessServer SRVx -WitnessDirectory C:\DAG01 -DatabaseAvailabilityGroupIpAddresses 192.168.1.z

o    Ajouter des serveurs Exchange

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec une roue dentée pour ajouter votre serveur.

Ajoutez votre serveur CAMBx.

Vous pouvez ensuite ajouter le serveur CAMBy au DAG01.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Add-DatabaseAvailabilityGroupServer -Identity DAG01 -MailboxServer CAMBy

o    Configurer le réseau

Demandez au formateur, si vous devez faire cet exercice. En effet, si vous disposez d’une interface réseau supplémentaire opérationnelle, vous pouvez le faire. Sinon, ne le faites pas.

Pour effectuer une configuration manuelle du réseau, vous devez au préalable tapez la cmdlet suivante.

Set-DatabaseAvailabilityGroup -ManualDagNetworkConfiguration $true

Ensuite dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet groupes de disponibilité de la base de données et sélectionnez DAG01.

Dans la barre d’outils, cliquez sur l’icône en forme de serveur avec un signe + pour ajouter votre nouveau réseau DAG.

Indiquez l’adresse IP du sous-réseau, comme par exemple 192.168.1.0/22, puis cliquez sur enregistrer.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

New-DatabaseAvailabilityGroupNetwork -DatabaseAvailabilityGroup DAG01 -Name « Réplication OCTANE » -Subnets 192.168.1.0/22 -ReplicationEnabled:$True

Ensuite, vous devez désactiver le réseau DAG par défaut qui est MapiDagNetwork.

Pour cela, sélectionnez votre DAG et dans le volet de droite, sous MapiDagNetwork, cliquez sur Désactiver la réplication : un message d’avertissement vous demande si vous êtes sûr de vouloir effectuer cette action. Cliquez sur oui.

Vous pouvez faire la même manipulation avec EMS. La cmdlet correspondante est :

Get-DatabaseAvailabilityGroupNetwork -Identity DAG01\MapiDagNetwork | Set-DatabaseAvailabilityGroupNetwork -ReplicationEnabled:$False

o    Lancer la copie initiale

Dans le volet de fonctionnalités d’EAC, cliquez sur serveurs puis cliquez sur l’onglet bases de données et sélectionnez la base de données DAG01-Nantes-01.

Dans la barre d’outils, cliquez sur les 3 petits points (…).

Dans le menu qui apparaît, cliquez sur Ajouter une copie de bases de données.

Vous sélectionnez le serveur de boîtes aux lettres qui va héberger cette copie passive. Vous indiquez aussi le numéro de préférence d’activation. Celui-ci sera utilisé par Active Manager pour sélectionner la meilleure copie et pour redistribuer les bases de données de boîte aux lettres actives lors de l’équilibrage de DAG01. La valeur 1 est la position la plus prioritaire.

La cmdlet correspondante est :

Add-MailboxDatabaseCopy -Identity DAG01-Nantes-01 -MailboxServer CAMBy -ActivationPreference 2

Maintenant, la copie passive va être alimentée grâce à la réplication automatique des fichiers journaux de transaction.

Résumé

Dans cet exercice, vous avez créé un point d’accès administratif de cluster nommé DAG01. Ensuite, vous avez créé le DAG01 auquel vous avez ajouté le serveur Exchange CAMBx. Vous avez aussi configuré le réseau pour utiliser une interface dédiée puis lancé la copie initiale.

Qu’est-ce que le vol d’identité ?

Le vol d’identité est un risque réel qui a tendance à augmenter.

Il constitue dans le vol d’informations personnelles qui permettent de vous identifier.

Quel est l’intérêt pour le voleur de voler ces informations.

En fait, il existe un marché « underground », souterrain lié à la revente de ces paquets d’informations.

Ils vont servir à monter des arnaques, que vous allez voir dans un instant avec un cas concret, basées sur cette fausse identité.

En particulier, le vol d’identité est fait grâce au Phishing.

Le Phishing va permettre de se procurer des documents officiels qui permettent d’attester de votre lieu de naissance, par un extrait d’acte de naissance.

Dans le jargon américain, ce paquet d’informations confidentielles s’appelle un « fuzzl ».

Téléchargez la vidéo : Qu’est-ce que le vol d’identité ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Reconnaître Une Escroquerie Par Email ?

11_Comment_Reconnaitre_Une_Escroquerie_Par_Email
À partir d’une tentative d’escroquerie réelle reçue par email, je vous explique comment l’identifier et comment vous défendre.

Identifier et se Défendre

Dans cet email, mon correspondant qui se nomme Denis me dit qu’il a besoin de mon aide sans me donner de détails.

email frauduleux

Cet email incite à la prudence car il m’est demandé d’être discret et de ne pas chercher à le joindre par téléphone.

Alerte n°1 : Correspondant injoignable

C’est typiquement les demandes de cybercriminels qui cherchent à éviter que le destinataire de l’email ne contacte directement par téléphone l’émetteur car cela révélerait la supercherie.

Alerte n°2 : Copie cachée

Un autre élément met la puce à l’oreille. En effet, j’ai reçu l’email en copie cachée.

L’objet de la copie cachée est d’éviter que les autres destinataires sachent qui d’autres a pu recevoir l’email.

Cet email est donc fortement suspect.

Ce qu’il ne faut pas faire.

Ne vous faites pas justice !

À des fins purement pédagogiques, je réponds à l’email: surtout, ne le faites pas vous-même !

De façon générale, ne cherchez pas à vous faire justice.

Il est plus efficace de contacter le service en ligne de signalement de contenus illicites (cf. plus bas pour savoir comment faire).

Le Piège Se Referme

Je reçois une réponse qui m’indique que Denis a besoin d’argent

email demande d'argent

Pour cela, le véritable émetteur de l’email, qui se cache sous l’email de Denis, me demande de faire un transfert d’argent avec Western Union.

Western Union est une société respectable qui permet de faire des transferts d’argent d’un pays à un autre.

Les cybercriminels utilisent fréquemment des sociétés comme Western Union pour monter leurs arnaques et escroqueries. Bien évidemment, Western Union n’a rien à voir avec ces activités illégales.

Comment Envoyer un Email avec un autre Nom ?

Dans un premier temps, les cybercriminels ont piraté le smartphone de Denis pour récupérer son carnet d’adresses.

Grâce aux informations qu’ils ont récupérées (cf. ci-dessous), ils ont pris possession de la boite aux lettres électroniques de Denis. Ensuite, ils ont envoyés à tous les contacts du carnet d’adresses le même message. C’est la raison de l’utilisation de la copie cachée.

Ils ne leur restent plus qu’à attendre les réponses.

Récupérer les Informations du Smartphone Sans Saisir de Code

C’est déjà arrivé à un autre de mes honorables correspondants. Celui-ci avait laissé en réparation son smartphone. Quelques jours plus tard, une escroquerie exactement similaire a débuté.

Lorsque qu’un cybercriminel est en possession de votre smartphone, il peut récupérer son contenu (adresses, contacts Facebook, etc.) sans même connaître votre mot de passe.

En effet, il existe des boîtiers qui peuvent aspirer tout le contenu d’un smartphone, en déjouant les protections.

A l’inverse, ces boîtiers peuvent aussi injecter de faux SMS ou des images compromettantes, dans le smartphone de la victime, toujours sans saisie du code de sécurité

Après, les cybercriminels peuvent exiger de l’argent en contrepartie de leur silence.

Se Défendre de ces escroqueries

Pour vous défendre, signalez l’escroquerie sur le site des forces de l’ordre françaises :

https://www.internet-signalement.gouv.fr

La vidéo vous explique comment procéder pour le faire en toute simplicité.

Téléchargez la vidéo : Comment Reconnaître Une Escroquerie Par Email ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Comment Reconnaître Une Attaque De Phishing ?

Vous allez voir un cas réel d’une attaque de phishing.

Un email indiquait qu’un soi-disant remboursement des allocations familiales françaises (CAF) était disponible.

Le logiciel de messagerie indique que le message est indésirable  et il  me prévient par le message: « Afin de protéger votre vie privée les contenus existants ont été bloqués ».

Il s’agit d’une précaution prise par les logiciels de messagerie répandus qui bloquent par défaut l’affichage des images.

En effet, il faut savoir que potentiellement une image peut contenir un spyware ou un malware.

Dans une vidéo précédente consacrée au vocabulaire, vous avez vu qu’un malware est un logiciel malveillant qui vient infecter votre ordinateur.

Alerte n°1 : Absence du domaine @caf.fr

Cet email qui viendrait de la CAF, a une adresse d’expéditeur bizarre sans rapport avec le domaine de la CAF : contact@app.mail.fr.

Lorsque la CAF émet un email, elle donne une adresse dans laquelle le mot CAF apparaît. En particulier, le mot CAF devrait apparaître entre l’@ et le .fr.

Alerte n°2 : Fautes d’orthographe

Quand vous avez un avertissement vous prévenant que l’email est indésirable, et que le contenu distant est protégé il vaut mieux ne pas chercher à aller plus loin et il est préférable de supprimer le message, car cela sent le piège.

Toutefois, si vous l’ouvrez vous lisez :

« Après étude de votre déclaration de ressources, nous vous informons que vous avez droit à une prime d’aides vacances, versés par votre CAF, afin de bénéficier de cette prime, nous vous invitons à suivre les étapes en cliquant sur le lien ci-dessous.
Cliquez ici Le montant d’aide est égal à 250,80 € pour une personne seule, majoré de 50% à la présence de deux personnes et de 30% pour chaque personne supplémentaire. »

Les cybercriminels ont fait, il faut le reconnaître, de gros progrès en matière d’orthographe. Ils ne sont pas parfaits, nous en avons la démonstration ici.

Les premiers messages de phishing étaient bourrés de fautes d’orthographe qui rendaient les textes incompréhensibles.

À part les quelques fautes de français relevées: prime d’aide vacances versés, « és » alors que c’est la prime qui est versée, donc « ée », etc

Une première lecture rapide pourrait faire croire à un texte des allocations familiales (CAF) malgré les petites fautes qui émaillent le texte.

Alerte n°3 : Espérance d’un gain imprévu

Surtout, ce qui active notre esprit critique, c’est l’annonce inespérée d’une prime.

Il faut être extrêmement méfiant lors de l’annonce d’une très bonne nouvelle, y compris si une personne au physique avantageux veut être votre ami(e), ou, au contraire, lors de la notification d’une mauvaise nouvelle, comme la fermeture d’un compte bancaire, sans possibilité de recours !

Ce qu’il ne faut pas faire

Le lien du message renvoie vers l’adresse du site web de phishing.

Lorsque je survole l’image, sans cliquer sur le lien, il apparaît en bas à gauche du navigateur l’adresse précise du site web (URL), qui s’afficherait si vous cliquiez sur ce lien.

Donc, si je clique sur ce lien le navigateur affichera le site web de phishing. À des fins purement pédagogiques, je vais cliquer sur le lien pour ouvrir le site.

Bien évidemment, vous ne devez pas demander à afficher les images, et encore moins cliquer dessus ou sur les liens.

Message d'alerte d ephishing du navigateur
Message d’alerte de phishing du navigateur

Le navigateur fait apparaître un message d’alerte. Prenez le temps de le lire.

Du « rouge » est affiché autour du message : le message est donc important. Le navigateur vous prévient que ce site est signalé comme un site d’hameçonnage, et il recommande de quitter ce site.

Vous pouvez cliquer sur information et là vous avez d’autres possibilités. Il est clair qu’arrivé à ce stade il serait extrêmement risqué d’aller plus loin.

Il faut comprendre que le navigateur a un rôle très important pour désamorcer le phishing. C’est la raison pour laquelle, il est important de disposer d’un navigateur à jour.

Dans un autre navigateur, le navigateur Mozilla Firefox m’indique « Page contrefaite ! ». Cette page web a été signalée comme étant une contrefaçon et elle a été bloquée sur la base de vos préférences de sécurité.

Vous pouvez ignorer l’avertissement mais ça serait un risque important.

Dans un autre navigateur, le navigateur Google Chrome, celui-ci affiche aussi un fond rouge qui attire l’attention et qui prévient de l’existence d’un danger.

Il est important de prêter attention à tous ces avertissements. Surtout il est important de mettre à jour votre navigateur pour toujours disposer de la dernière version

Comment signaler une tentative de phishing  ?

Pour cela, retourner sur votre logiciel de messagerie . Sur le message, faites un clic droit sur l’image. Dans le menu qui s’ouvre, vous sélectionnez l’option « Signaler un courrier frauduleux ».

Faites le lorsque vous avez le moindre soupçon signalez un courrier frauduleux. Quand vous cliquez sur cette option, vous arrivez sur une page de Google, même si j’utilise actuellement le navigateur Firefox.

Le site web de Google a récupéré automatiquement l’URL du site web frauduleux. Vous devez saisir les caractères qui s’affichent pour vérifier que vous n’êtes pas un robot.

Une fois que c’est fait, vous demandez d’envoyer le rapport. Vous obtenez un message de félicitations vous demandant de savourer votre joie d’avoir rendu le web plus sûr ! Ils ont de l’humour chez Google.

Autre possibilité, avec le client de messagerie de Microsoft Outlook.com. Dans Outlook.com, vous cliquez sur le message pour le sélectionner.

Dans un premier temps, vous remarquerez qu’il faut ouvrir le message pour voir toutes les options possibles sur le message.

Dans le menu du haut, vous cliquez sur Courrier indésirable, puis vous sélectionnez Tentative de hameçonnage.

L’hameçonnage est la traduction française de phishing.

Donc cliquez sur « Tentative de hameçonnage » Le message disparaît et Outlook.com vous indique Merci ! Le signalement de l’hameçonnage permet de préserver la sécurité de vos informations personnelles et de celles des autres utilisateurs.

Vous savez donc que votre signalement de la tentative de phishing a été pris en compte.

Vous venez de voir un cas réel et concret d’une attaque de phishing

Heureusement, il existe des mécanismes de protection pour être averti. De même, il existe aussi des dispositifs pour signaler les tentatives de phishing.

Pour résumer: Si une image est volontairement bloquée, résister à la tentation de la faire apparaître, car elle peut injecter dans votre ordinateur.

Vous avez aussi la possibilité de dénoncer une tentative d’hameçonnage.

Téléchargez la vidéo : Comment Reconnaître Une Attaque De Phishing ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Qui Se Cache Derrière Les Cyberattaques ?

04_Qui_Se_Cache_Derriere_Les_Cyberattaques
Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Dans cette présentation, vous découvrirez les principaux acteurs qui profitent de cette inexpérience.

Les particuliers sont aussi exposés

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces. Toutefois, vous verrez dans un instant que ce n’est pas toujours le cas et qu’ils sont aussi victimes des menaces informatiques.

La population la plus exposée reste les particuliers et les petites entreprises, car ils sont les plus nombreux et les plus vulnérables.

Les questions à se poser sont donc : Qui menace qui ? Pour quoi faire ? Et comment s’en protéger ?

Concernant la première question « Qui menace qui ? », Il existe plusieurs profils d’attaquants.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Par exemple, les révélations d’Edward Snowden, relayées par les grands médias nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux.

Les raisons des intrusions de ces officines sont motivées par des intérêts nationaux. Elles visent des cibles bien précises et généralement à la hauteur de leurs moyens.

Par exemple, un pays entier peut être victime des agissements de ces officines.

Attaque de l’Estonie

En 2007, l’Estonie fut l’objet d’une série d’attaques informatiques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Un site web de la défense nationale française (http://www.defense.gouv.fr/content/download/135220/1336475/Dicod-CyberAttaque.swf) propose un diaporama interactif sur les attaques de pays. Il n’est évidemment pas exhaustif mais il a l’avantage de donner une vision globale de ce qui se passe dans ce domaine en cliquant sur l’image des pays touchés.

Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non. C’est le cas de la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’officines gouvernementales étrangères.

Elles sont aussi visées pour des raisons purement lucratives, avec des attaques de type ransomware ou rançongiciel. Ce genre de logiciel chiffre tous les fichiers importants de l’entreprise et exige un paiement de centaines ou milliers d’euros pour délivrer la clef de déchiffrement.

Dans ce cas, toutes les entreprises de n’importe quelle taille sont visées.

Entreprises stratégiques

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Plus l’importance d’une organisation visée est stratégique, plus les moyens sont nombreux et sophistiqués pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise ou cet organisme public.

Entreprises non stratégiques aussi !

Mais les entreprises non stratégiques peuvent aussi être visées !

Par exemple, une organisation sans savoir-faire particulier peut être visée à cause des liens qu’elle entretient avec une autre organisation dont l’activité est stratégique pour le pays visé.

C’est aussi un scénario possible d’une attaque personnelle vous concernant. En particulier, si vous avez des responsabilités dans une entreprise stratégique ou dans une entreprise qui est en relation avec une entreprise stratégique.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu. En France, la DGSE (Direction Générale de la Sécurité Extérieure) ou la DGSI (Direction Générale de la Sécurité Intérieure) forment les salariés exposés à ce genre de risques, notamment ceux qui travaillent dans l’armement, l’énergie, etc. donc dans des entreprises stratégiques.

Par contre, en tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Il existe une autre catégorie de personnes qui peuvent s’attaquer aux cibles précédentes. Il s’agit des activistes, en particulier les activistes politiques mais pas uniquement.

Activistes

Le terme activiste reste un peu flou.

Par exemple, l’attaque informatique contre la Géorgie en 2008 était probablement le fait d’activistes russes et pro-russes.

Les frontières entre activistes et agences gouvernementales ne sont pas toujours clairement définies.

C’est le moins qu’on puisse dire…

Il existe d’autres formes d’activisme ou de militantisme politique.

Anonymous

Le collectif Anonymous est une autre forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Petits ou grands bandits, opportunistes, revanchards, curieux, scripts kiddies…

Maintenant que vous savez quelles sont les catégories de personnes qui ne vous menacent pas directement en tant que particulier, il reste à mieux connaître ceux qui nous menacent pour de vrai.

C’est simple, il s’agit de tous les autres !

Téléchargez la vidéo : Qui Se Cache Derrière Les Cyberattaques ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Risques Numériques De la Vie Digitale

03_Risques_Numeriques_De_la_Vie_DigitaleDepuis quelques années, les menaces liées à l’insécurité numérique sont une réalité qui touche de plus en plus de personnes, en Europe et dans le monde entier.

Ce risque est réel, concret et presque palpable. Il a longtemps été discret, sans publicité, mais il ne cesse de prendre de l’ampleur.

Données publiques

Pour avancer cette affirmation, nous nous appuyons sur des données publiques qui proviennent des États-Unis, même si le phénomène est mondial. Actuellement, il est beaucoup plus facile d’obtenir des informations chiffrées officielles sur l’insécurité numérique aux États-Unis qu’en Europe.

Les États-Unis est un pays assez loin de la France et de l’Europe, mais grâce au Web, les logiciels malveillants ne connaissent pas toujours les frontières géographiques ou linguistiques. Aussi, il est facile d’extrapoler ce qui va se passer chez nous dans quelques temps.

À votre avis, combien de citoyens américains se sont fait voler leurs informations personnelles sensibles à cause de l’insécurité numérique ?

Quand on parle d’informations personnelles sensibles, il s’agit du nom, prénom, adresse, date de naissance, numéro de sécurité sociale, nom de jeune fille de la mère, lieu de naissance, numéro de téléphone, adresses emails, numéro de compte bancaire, numéro de carte bancaire et mots de passe.

Target

Fin d’année 2013, une très grande entreprise américaine de la distribution TARGET a reconnu officiellement s’être faite volé les informations sur les cartes bancaires de 40 millions de ses clients !

Puis, finalement, les responsables de TARGET ont reconnu que les données personnelles de 70 millions de leurs clients avaient pu être exposées à la convoitise de cybercriminels.

Des données personnelles sensibles peuvent se vendre entre 20 et 100 dollars l’unité. Il existe des sites souterrains (« undergrounds ») qui proposent d’acheter et de vendre des paquets d’informations personnelles : un « fullz » dans l’argot des dealers.

Outre les millions de clients concernés, cette attaque a fait une victime supplémentaire : son PDG. Malgré ses 35 ans d’ancienneté, il a été licencié à la suite de la cyberattaque. C’est aussi une conséquence néfaste des risques numériques, lorsqu’on est en responsabilité.

Et il ne s’agit que d’une seule entreprise ! Certes, TARGET est le 3ième détaillant des États-Unis, mais il y a d’autres très grandes entreprises dont les données personnelles de leurs clients ont été volées.

Par exemple, l’éditeur Adobe du logiciel Acrobat, que vous utilisez probablement pour lire les fichiers au format PDF, a reconnu que les données chiffrées de 38 millions d’utilisateurs actifs ont pu être compromises.

Voici, d’autres exemples. Il s’agit d’un échantillon d’annonces officielles sur 2 mois environ.

Orange

L’opérateur français de téléphonie Orange s’est fait pirater des données de 800 000 clients.

Un mois plus tard, un accès illégitime à sa plateforme technique d’envoi de courriers électroniques et de SMS qu’elle utilise pour ses campagnes commerciales aurait permis la récupération de données personnelles de 1,3 million de personnes.

Les données subtilisées concernent le : nom , prénom, adresse mail, numéro de mobile, numéro de téléphone fixe, opérateur mobile et internet et date de naissance.

LaCie

LaCie, fabricant d’origine française de périphériques pour ordinateurs, a été piraté pendant un an.

Les informations volées : noms des clients, adresses, adresses e-mail, numéros de cartes de paiement, dates d’expiration de carte, comptes et mots de passe du site Web de LaCie.

À l’étranger encore

Durant 2 mois, des mots de passe des clients du site d’enchères en ligne eBay, ainsi que des données non financières (adresse email, adresse physique, numéro de téléphone et date de naissance) ont été piratés.

Vol de 3 millions de coordonnées de cartes de débits bancaires dans la chaine de magasin américaine MichaelsStores, inc.

Un virus un peu particulier a infecté 2700 smartphones Android appartenant aux clients de plusieurs banques d’Asie et il aurait intercepté 28000 messages SMS.

La chaîne Sally Beauty,qui est le plus grand détaillant de produits de beauté professionnels dans le monde, s’est fait dérober les coordonnées sensibles de 25 000 de ses clients.

Heartbleed

Tout cela sans compter une vulnérabilité très grave découverte au cœur même d’un mécanisme de sécurité utilisé par d’innombrables sites web dans le monde : le bug Heartbleed.

Ce bug permet à un attaquant de s’emparer des mots de passe et d’autres informations secrètes, à l’insu de l’utilisateur du site web.

L’objectif n’est pas de noircir le tableau mais d’exposer des situations rencontrées dans la vraie vie, la littérature spécialisée ou le Web, et surtout d’apprendre à s’en protéger.

Organisation personnelle

Vous allez apprendre des méthodes précises pour vous protéger concrètement des risques que nous venons d’évoquer. Vous saurez aussi comment protéger votre vie privée et celles de vos proches. Cependant, il ne faut pas réduire la sécurité à une suite de trucs et astuces.

C’est d’abord l’organisation personnelle qui permet de diminuer les risques liées à l’insécurité numérique.

Par exemple, il est bien connu qu’un mot de passe écrit sur un papier et collé sur le côté de l’écran de l’ordinateur n’offre pas une protection optimale…

Bien sûr cet exemple est évident (nous l’espérons !) mais vous vous reconnaitrez peut-être dans d’autres pratiques fortement déconseillées.

Téléchargez la vidéo : Risques Numériques De la Vie Digitale.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Vocabulaire De La Sécurité Informatique

02_Vocabulaire_De_La_Securite_Informatique

Malware (ou maliciel)

Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Virus

Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Ver ou Worm

Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Cheval de Troie (ou Trojan)

Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur, qui permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

BotNet

Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web. Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Enregistreur de frappe (ou keylogger)

Logiciel qui enregistre les mots que vous tapé sur votre clavier.

Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Phishing  (hameçonnage, harponnage)

Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Spyware (ou espiogiciel)

Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

La détection d’un spyware peut se révéler difficile.

Zero-Day (ou 0-Day)

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

Téléchargez la vidéo : Vocabulaire De La Sécurité Informatique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques avec SharePoint Online

L’objectif du livre SharePoint Online : Modifier l’apparence des sites SharePoint en 26 Travaux Pratiques est de vous rendre rapidement autonome et opérationnel dans le design de sites SharePoint Online grâce aux outils standards de Microsoft.

Vous apprendrez à leur donner une identité visuelle personnalisée et à modifier leur apparence pour leur donner un aspect personnalisé, grâce aux outils comme le Gestionnaire de conception, les Présentations composées ou SharePoint Color Palette Tool.

Vous mettrez vos connaissances en pratique grâce aux 26 Travaux Pratiques entièrement détaillés et corrigés.

  • Vous apprendrez à modifier un lien du menu global et à ajouter un lien dans le menu global,
  • Vous apprendrez à modifier la mise en page d’une page de publication,
  • Vous apprendrez à modifier la disposition du texte et à glisser-déplacer une image d’un cadre vers un autre,
  • Vous apprendrez à modifier la disposition du texte et à déplacer un composant dans un nouvel espace,
  • Vous apprendrez à insérer et mettre en forme le texte d’une page, à changer une page d’accueil de composants WebPart en une page d’accueil Wiki et à insérer et paramétrer une vidéo,
  • Vous apprendrez à faire un tri de colonne, à comprendre le rôle des entêtes de listes, à créer un affichage personnalisé et à modifier un affichage personnalisé.
    Vous apprendrez à désactiver la barre de liens supérieure du site racine,
  • Vous apprendrez à créer votre premier site SharePoint Online basé sur un modèle de site d’équipe,
  • Vous apprendrez à créer une page de composants de WebPart vide, à ajouter un composant WebPart et à personnaliser le composant WebPart,
  • Vous apprendrez à créer une nouvelle page de publication de type Page d’article et à modifier la page de publication,
  • Vous apprendrez à créer une mise en page à partir de fichiers HTML et à modifier la mise en page du site SharePoint,
  • Vous apprendrez à créer une liste personnalisée, à créer aussi des colonnes supplémentaires pour la liste et à ajouter des éléments à la liste en mode rapide,
  • Vous apprendrez à créer une liste de liens promus, à ajouter un lien promu, à ajouter un composant d’application à une page, à personnaliser l’apparence d’un composant d’application, à créer une table d’orientations à base de tuiles, à mettre à jour la liste des liens promus, à copier sans erreur l’adresse d’une image et à manipuler les adresses (URL),
  • Vous apprendrez à créer une bibliothèque d’images, puis à la charger la bibliothèque avec des images et à lancer le diaporama,
  • Vous apprendrez à créer un site de publication, à créer un rendu d’image, à personnaliser un rendu d’image, à utiliser un rendu d’image, à modifier la page d’accueil d’un site de publication et à modifier la navigation globale,
  • Vous apprendrez à créer un package de conception, à comprendre de quoi était constitué un package et à importer un package sur une autre collection de sites,
  • Vous apprendrez à créer un mappage sur la Galerie Pages maîtres et à copier-coller le contenu des fichiers personnalisés dans SharePoint,
  • Vous apprendrez à créer des sous-sites basés sur des modèles de sites différents : Site d’équipe, Centre de documents, Centre des enregistrements,
  • Vous apprendrez à convertir des fichiers HTML en une page maître, à corriger d’éventuelles erreurs liées au format XML, à visualiser la page maître générée et à déplacer les blocs de la page HTML,
  • Vous apprendrez à comprendre le principe des catégories de composants WebPart et le principe des composants WebPart, à insérer un composant WebPart et à configurer un composant WebPart,
  • Vous apprendrez à appréhender la notion de type de contenu de page de publication et à modifier un type de contenu d’une page de publication,
  • Vous apprendrez à ajouter une nouvelle page, puis à créer des liens de navigation entre les pages du site et à créer un lien de navigation vers une page d’un autre site SharePoint,
  • Vous apprendrez à activer la fonctionnalité de collection de sites Infrastructure de publication de SharePoint Server,
  • Et bien d’autres choses encore !

Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

Qu’est-ce qu’ils gagnent à le faire ?

Un Cybercriminel a aussi des enfants à nourrir!

lionne

Mais il n’y a pas d’argent dans mon ordinateur ou dans mon smartphone ?

Il y a bien un petit d’argent et d’or dans les composants physiques mais je sais bien que ce n’est pas ça qu’ils volent alors…

Comment font-ils ?

Vos données ont été piratées. Elles vont servir à monter des escroqueries sur Internet ou dans le monde réel.

Revente de votre numéro de carte bancaire 5 €

Revente de vos papiers officiels (acte de naissance, etc.)  5 à 100 €

Ce n’est qu’un début…

Votre smartphone a été piraté sans que vous le sachiez. Vous le découvrirez en recevant votre facture téléphonique.

SMS surtaxés  10, 100… €

Ces SMS furtifs, qui ne laissent aucune trace sur votre smartphone, sont envoyés à votre insu.

Évidemment, ce n’est rien à compter de ce que vous leur donnez dans la prochaine diapositive, mais c’est le geste qui compte.

Toujours à partir des données volées de votre ordinateur, lorsque vous êtes connecté à votre banque en ligne.

Achats grâce à votre CB  100, 1000… €

Les banquiers remboursent plus ou moins vite.

Prêts obtenus grâce à vos papiers 1000, 10000… €

Allez expliquer à un organisme de crédit XYZ:

« – Dupont. Ce n’est pas moi ! »
« -Vous êtes bien M. Dupont ? »
« -Oui, mais en réalité ce n’est pas moi… »

Vous êtes: Futé, Rusé, Malin, Habile, Astucieux ou Intelligent ?

chat rusé (ça ne serait pas un chat sinon)

Ils sont féroces !

tigre

Téléchargez la vidéo : Pourquoi Les Pirates Informatiques S’attaqueraient-ils À Moi ?

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Les Pièges d’Internet et du Numérique

Internet est un formidable outil, plein de possibilités vivantes, passionnantes et qui ne finit pas de nous étonner par sa richesse et ses capacités.

Dans ce monde merveilleux, les téléphones mobiles viennent décupler la puissance quasiment sans limite d’Internet.

Toutefois, il existe des pièges à connaître.

Risques cachées

Les fabricants et éditeurs n’attirent pas toujours suffisamment votre attention sur les dangers potentiels que recèle cette technologie complexe. Si vous n’en êtes pas convaincu, demanderez à l’actrice Scarlett JOHANSSON ce qu’elle a pensé de voir circuler sur le web les photos prises par elle-même où elle dévoile ses magnifiques formes nues. Ces photos ont été volées à partir de son compte email.

Il ne s’agit que d’un exemple anecdotique mais sachez que les usagers d’appareils électroniques sont des victimes potentielles de cybercriminels organisés, intelligents, rusés et dénués de tout scrupule. En effet, ces individus ont compris tout ce qu’ils pouvaient retirer de la richesse d’Internet et des appareils mobiles, comme les tablettes et les smartphones.

Pendant ce temps, les objets connectés se répandent dans la vie quotidienne comme une traînée de poudre…

Ne pas devenir une proie facile

Si vous pensez que le trait est forcé et exagéré, alors vous êtes une proie potentielle et facile pour ces gens-là. C’est tout le paradoxe de cette situation. D’un côté, la victime est généralement à des années lumières de se douter de la malignité des intentions de ces individus.

De l’autre, vous avez des personnes qui se lèvent le matin en se demandant « Qui vais-je arnaquer aujourd’hui ? ».

Ces cybercriminels sont très pragmatiques. Ils cherchent à dérober votre argent, vos biens et même votre identité. L’usurpation d’identité est sans aucun doute un des plus grands risques actuels. Heureusement qu’il existe des moyens pour s’en protéger le plus possible. Vous le verrez dans la suite.

Éducation numérique

Dans le monde numérique, votre protection et celle de vos proches repose sur des outils informatiques, par exemple l’antivirus.

Cependant, il en est des outils informatiques comme de tous les outils : il faut comprendre leur fonctionnement, leur rôle et leur utilité pour bien les utiliser.

L’éducation est essentielle. Elle permet d’éviter les erreurs les plus fréquentes. Elle permet aussi d’aider ses proches, sa famille, ses amis, ses collègues, les internautes pour éviter de se faire avoir.

Attaques parfois simples

Plus vous en saurez sur les causes des risques informatiques, moins vous serez exposé aux conséquences parfois dramatiques des actions des cybercriminels.

Encore une fois, ne croyez pas qu’il faut avoir le cerveau d’Einstein pour se protéger de toutes les attaques des cybercriminels. Même si les attaques sont de plus en plus sophistiquées, les méthodes de protection restent simples. Vous verrez bientôt pourquoi.

Par ailleurs, il serait faux de s’imaginer que toutes les cyberattaques nécessitent des moyens colossaux et sont créées par des génies malfaisants de l’informatique. C’est parfois vrai mais il s’agit dans ce cas d’attaques qui visent les États, les organismes publics ou les entreprises.

Analogie avec le monde animal

Lorsque vous observez un prédateur du monde animal, vous remarquez qu’il s’attaque toujours au plus petit, au plus faible. Il cherche à s’emparer de l’animal de la horde qui est malade ou isolé.

Autrement dit le prédateur cherche à s’emparer de celui qui pourra le moins bien se défendre, qui lui rendra la tâche la moins difficile et pour lequel il devra dépenser le moins possible d’énergie, de fatigue et de temps.

Le cybercriminel ordinaire n’agit pas autrement. En général, il s’attaque à celui qui saura le moins bien se protéger et qui présentera le moins de difficulté à se faire dérober son argent, son identité ou sa réputation par exemple.

Téléchargez la vidéo : Les Pièges d’Internet et du Numérique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.