Security technology in IT and social networks

24

Transcript of Security technology in IT and social networks

Page 1: Security technology in IT and social networks
Page 2: Security technology in IT and social networks

Sensibilisation

Sécurité des données

Sécurité physique

Données

Application

Hôte Réseau interne

Périmètre

Les informations de votre entreprise

Les programmes gérés par vos utilisateurs

Les serveurs et les ordinateurs clients utilisés au sein de votre organisation

Le point de contact entre vos réseaux internes

et réseaux externes

Le réseau à travers lequel votre système informatique communique

Les barrières qui gèrent l'accès à vos prémisses et

ressources

Les règles écrites que vous

développez pour gérer tous les

domaines de la sécurité

Page 3: Security technology in IT and social networks

Security policies, procedures, education, backup and restore strategy

Guard, Locks, Access Control

Endpoint Security and secure Communication paths(SSL,TLS, IPSec)

Data Security

Strong Passwords, Tokens, ACLs

Host Security

Security Update Management

Day-Zero Attack Protection

Antivirus Updates

Inbound TCP/IP port Control

OS hardening, authentication, auditing

Network Segments, Network based IDS

Firewall, ACL configured routers, VPNs

Defense-in-Depth Model

Page 4: Security technology in IT and social networks

Evolution du web

Producer Customer

C/P C/P

C/P

C/P

C/P

C/P

Web 4.0: “Mobile Web” Internet Of Things

Web 5.0: “Open, Linked and Intelligent Web ” Emotional Web

Page 5: Security technology in IT and social networks

Evolution du web

Page 6: Security technology in IT and social networks

Les Médias Sociaux

Les médias sociaux apparu un cercle complet, obligeant l'individu à devenir insociable!

Page 7: Security technology in IT and social networks

Les Réseaux Sociaux

Page 8: Security technology in IT and social networks

Exemples de réseaux sociaux

Page 9: Security technology in IT and social networks

Common Web X.0 Vulnerabilities

• Phishing • Spam • Malwares • Cross Site Scripting • SQL Injection • Authentication & Authorization • Information Leakage • Insecure Storage • Insecure Communications

Page 10: Security technology in IT and social networks

Passwords

• C’est un nouveau mot de passe?

• Mot de passe complexe?

• l’utilisation de même mot de passe sur tous les sites

• Utiliser le même mot de passe du votre email lorsque le nom d'utilisateur est votre email

• Second facteur d'authentification

Page 11: Security technology in IT and social networks

Phishing

Page 12: Security technology in IT and social networks

Phishing

Page 13: Security technology in IT and social networks

La Réduction d'URL

• Bit.ly; goo.gl; TinyURL; zi.ma; …

• Où l'URL vous amène?

• Lien douteuse par email? Passer votre souris ou vérifier l’HTML

• Facilement échapper de filtrage du spam

• La plus dangereux, ce que si le site a été piraté? (Watering Hole Attack)

• Ex: http://www.nytimes.com/2014/12/23/world/asia/attack-is-suspected-as-north-korean-internet-collapses.html?_r=1

http://goo.gl/uIKhYp

Page 14: Security technology in IT and social networks

Conditions D'utilisation

Page 15: Security technology in IT and social networks

Privacy?

• 3rd party apps on Facebook • La plupart de l'accord que

vous devez accepter donne à l'entreprise le droit de contrôler vos données et de le vendre sans vous en informer

• « Tracker » d’informations peut être intégré dans n’importe quelle application

• Mélangeant personnelle avec professionnelle

Page 16: Security technology in IT and social networks

Privacy?

Page 17: Security technology in IT and social networks

Privacy?

Page 18: Security technology in IT and social networks

La Préoccupation

Pourrions-nous faire confiance du fournisseurs de réseaux sociaux? En réalité, tous vos informations dans les réseaux sociaux populaires n’ont pas de véritable sécurité et peut être intercepté

• Ils stockent votre message clairement • Ils utilisent vos données personnelles non

seulement statistiquement • En outre, après la suppression, ils ont vos

données!!! • THE RIGHT TO BE FORGOTTEN

L'article 17 de la proposition de règlement en Janvier 2012 par la Commission Européenne pour remplacer la directive existant sur la protection des données

Page 19: Security technology in IT and social networks

• Encipher.it: protéger le texte , la messagerie web ou les fichiers avec un cryptage AES et mot de passe. Il fonctionne comme application ou sur le Web. Chrome plugin.

• scrambls.com: Scrambls offre la possibilité de prendre contrôle de qui peut accéder le contenu que vous publiez en ligne ou distribuez électroniquement. Les "clés" sont détenus par serveur Scrambls. Il fonctionne comme application ou sur le Web. Chrome, Firefox, Android Firefox , Apple Safari plugin.

• Vkcrypt: application russe, open source, utilisé par vk.com site. Source code est publié sur http://coderaiser.github.io/vkcrypt/

Solutions Existants

Page 20: Security technology in IT and social networks

Ils savent quand vous avez ouvert un courriel envoyé par un de leurs clients, où vous êtes, quelle sorte d’appareil vous utilisez, et si vous avez cliqué sur un lien, tout ça sans votre conscience ou consentement.

Un pixel espion (aussi appelé balise web, pixel invisible, pixel tracking) est une très petite image numérique transparente utilisée par certains sites web pour collecter des informations sur l'activité de leurs utilisateurs. (Wikipédia)

Ugly Email

Solution:

- Ugly Email (Chrome Extension)

Page 21: Security technology in IT and social networks

Social Engineering

Page 22: Security technology in IT and social networks

Recommendation

• Ne pas poster des informations personnelles sur Internet • Configurer les paramètres de sécurité sur tous les sites,

définir vos paramètres pour haute confidentialité • Changez votre mot de passe régulièrement • Ne faites jamais confiance au E-mails demandant des

informations personnelles • Jamais « Friend » quelqu'un que vous ne connaissez pas et

ceux qui tu ne confiance pas • Surveillez les comptes « Friend » piratés!!! • Méfiez-vous des applications tierces • Vous n'êtes pas sûr? Les moteurs de

recherche est votre ami • Attention à propos de poster votre

emplacement en ligne

Page 23: Security technology in IT and social networks

Recommendation

• Pensez à utiliser la navigation privée dans les lieux publics /privés

• Ne pas rester connecté, déconnectez-vous lorsque vous quittez

• Réviser la politique de confidentialité d'un site Web donné, vous serez surpris de ce que vous acceptez

• Installer et mettre à jour le logiciel de protection (Antivirus)

• Gardez les systèmes et les applications mis à jour

• Assurez-vous que la connexion que vous utilisez est sécurisée

• Soyez paranoïaque et ne pas faire confiance aux personnes sur Internet

• Faite attention, toujours vérifier l'URL

• Ne pas utiliser de faibles questions de sécurité

Page 24: Security technology in IT and social networks

Download the PDF version of this presentation from: http://goo.gl/bdoBc1