13 liens privés
Petite analogie avec des bijoux et un coffre-fort qu’on va considérer inviolable pour l’exercice.
Chiffrement au repos
[...]
Bon, par contre c’est le personnel de la banque qui a la clef de tous les coffres, le votre aussi. Ce sont eux qui vont chercher vos bijoux, accéder à la salle des coffres, ouvrir le coffre, et vous les ramener au guichet à chaque vous que vous voulez y accéder.
[...]
Chiffrement en transitQuand la banque vous donne accès aux bijoux, elle vous les livre chez vous. Pour ça elle utilise un petit coffre-fort dont vous avez échangé les clefs à l’avance. La banque en a une copie, la seconde est entre vos mains. Personne d’autre ne peut ouvrir le coffre en l’état actuel des technologies pour peu que ni vous ni la banque ne laisse traîner les clefs.
[...]
Chiffrement au repos et en transitBien évidemment votre banque est sérieuse, elle s’occupe donc du stockage et du transit.
Sauf qu’au final c’est quand même la banque qui va accéder et ouvrir votre coffre à la banque, prendre les bijoux, puis les stocker dans le coffre qui sert à l’envoi. Au passage elle les manipule directement sans protection, par exemple pour les nettoyer.
[...]
Chiffrement de bout en boutVous avez un coffre, que vous avez acheté dans une boutique de confiance ou construit de vos propres mains. La boutique de confiance peut être votre banque mais pourraient aussi être un tiers, ou une banque concurrente.
Seul vous en avez les clefs. Vous stockez vos bijoux dedans, donnez le coffre fermé au transporteur. La banque stocke votre coffre tel quel, sans pouvoir l’ouvrir, en inspecter le contenu, le copier ou le voler. Quand vous voulez accéder à vos bijoux, on vous rend votre coffre et c’est à vous de l’ouvrir. Personne n’a pu voir vos bijoux, ou même savoir si ce sont vraiment des bijoux.
[...]
Quand un fichier arrive sur un système, l'antivirus intercepte le fichier et le vérifie juste après qu'il ait été écrit sur disque. Et si le fichier est "infecté", l'antivirus l'efface ou le déplace. Mais il y a moyen, en exploitant les "directory junctions" (similaire aux liens symboliques sous Linux), d'intervenir juste entre le moment où l'antivirus a scanné le fichier et le moment où il le déplace.
Et comme l'antivirus tourne avec les droits maximum du système d'exploitation, on peut lui faire effacer des fichiers critiques... y compris des exécutables de l'antivirus lui-même.
Et cela semble marcher avec pratiquement tous les antivirus.
Et pas que sous Windows.
Au programme : mise en place de l’organisation, refonte d’architecture, Active Directory, poste de travail, cloud/SaaS, détection et réponse à incident, crise, audits, sensiblisations, etc.
Votre compte bancaire a été piraté et vous pensez être victime d’une usurpation d’identité. Comment éviter les problèmes en cascade ?
Chaque année, quelque 5 400 personnes déclarent avoir été victimes d’usurpation d’identité auprès d’un établissement financier ou de la Banque de France. Piratage de données personnelles, fraude bancaire… : un jour ou l’autre, vous pouvez aussi être confronté à ce problème.
Qu’est-ce que cela signifie ? En clair, vos données personnelles (votre fiche de paie, avis d’imposition, carte d’identité ou passeport…) ont été volées – très souvent après une recherche de location sur Internet ou à la suite d’un piratage de votre boîte mail. Elles ont ensuite été utilisées par des escrocs pour ouvrir des comptes et/ou souscrire des prêts à votre nom.
Mais ce n’est qu’une fois les huissiers à votre porte, ou harcelé par les bureaux de recouvrement, que vous prenez conscience de l’escroquerie. Afin d’éviter d’entamer un véritable chemin de croix pour faire reconnaître votre statut de victime, réagissez au plus vite.
- Portez plainte pour usurpation d’identité
- Interrogez le fichier national des comptes bancaires et assimilés
- Saisissez la Banque de France pour consulter les autres fichiers
- Adressez l’attestation d’usurpation à tous les établissements
- Ne demandez pas votre « défichage », sauf si…
Une checklist pour améliorer votre sécurité informatique: mots de passe, email, messageries sécurisées, ordinateur... la liste est très détaillée, précise et pertinente... mais c'est tellement long ! 😱