This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
ssi:alertes_cert [2015/02/04 10:09] herve ballans |
ssi:alertes_cert [2015/02/04 10:18] (current) herve ballans |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | {{>toc}} | + | ===== Alertes en provenance du CERTA CERT-Renater ===== |
- | ==== Alertes en provenance du CERTA CERT-Renater ==== | + | ==== Alerte aux rançongiciels (Message du RSSI CNRS du 3 février 2015) ==== |
- | === Alerte aux rançongiciels (Message du RSSI CNRS du 3 février 2015) === | + | Il nous a été signalé plusieurs cas de machines infectées par un rançongiciel comme **CBT Locker**. L’infection arrive via une pièce jointe dans un message. |
- | + | ||
- | Il nous a été signalé plusieurs cas de machines infectées par un rançongiciel comme CBT Locker. L’infection arrive via une pièce jointe dans un message. | + | |
Parmi les messages suspects reçus certains ont une adresse d’expéditeur appartenant au CNRS. | Parmi les messages suspects reçus certains ont une adresse d’expéditeur appartenant au CNRS. | ||
- | |||
- | |||
La plus grande vigilance est demandée vis-à-vis des messages reçus et des fichiers qui peuvent y être attachés. Il ne faut jamais ouvrir une pièce jointe ou cliquer sur un lien dans un message si on n’est pas sûr de l’expéditeur. Dans le doute, Il ne faut surtout pas hésiter à demander une confirmation à l’expéditeur. | La plus grande vigilance est demandée vis-à-vis des messages reçus et des fichiers qui peuvent y être attachés. Il ne faut jamais ouvrir une pièce jointe ou cliquer sur un lien dans un message si on n’est pas sûr de l’expéditeur. Dans le doute, Il ne faut surtout pas hésiter à demander une confirmation à l’expéditeur. | ||
Line 16: | Line 12: | ||
https://extra.core-cloud.net/collaborations/RSSI-CNRS/Documentation/Documents/Rancongiciel.docx | https://extra.core-cloud.net/collaborations/RSSI-CNRS/Documentation/Documents/Rancongiciel.docx | ||
- | |||
- | |||
Exemple de message reçu | Exemple de message reçu | ||
- | From: "Marie-pierre Bernet" <humanoid@pdcequestre.fr> | + | <file> |
+ | From: "Marie-pierre Bernet" <humanoid@pdcequestre.fr> | ||
+ | Subject: Email de confirmation: No. Z9F9271211C768QI | ||
+ | Date: 3 Feb 2015 14:34:22 GMT+1 | ||
+ | To: login@xxx.fr | ||
- | Subject: Email de confirmation: No. Z9F9271211C768QI | ||
- | |||
- | Date: 3 Feb 2015 14:34:22 GMT+1 | ||
- | |||
- | To: login@xxx.fr | ||
- | |||
- | |||
Cher Monsieur / Chère Madame, | Cher Monsieur / Chère Madame, | ||
- | |||
Merci de votre commande! | Merci de votre commande! | ||
- | |||
- | |||
Voici les détails de votre commande: | Voici les détails de votre commande: | ||
Line 46: | Line 34: | ||
Option de livraison: Prioritaire | Option de livraison: Prioritaire | ||
- | |||
- | |||
Ce message confirme que vous avez acheté les articles suivants : | Ce message confirme que vous avez acheté les articles suivants : | ||
Line 57: | Line 43: | ||
3 x ASUS F1A55 R2.0 AMD A55,FM1,DDR3,PCI-E,ATX: 81.40*3 = EUR 244.2 | 3 x ASUS F1A55 R2.0 AMD A55,FM1,DDR3,PCI-E,ATX: 81.40*3 = EUR 244.2 | ||
- | 1 x AU OPTRONICS B154EW04 V.1 - LCD 15.4 WXGA, 1280x800, mate, 30 Pin: | + | 1 x AU OPTRONICS B154EW04 V.1 - LCD 15.4 WXGA, 1280x800, mate, 30 Pin: EUR 97.96 |
- | + | ||
- | EUR 97.96 | + | |
3 x RAPTOR GAMING M3 MOUSE 400/2400 DPI - 120/140GR.: 44.72*3 = EUR 134.16 | 3 x RAPTOR GAMING M3 MOUSE 400/2400 DPI - 120/140GR.: 44.72*3 = EUR 134.16 | ||
Line 79: | Line 63: | ||
Montant total pour cette commande : EUR 1116.05 | Montant total pour cette commande : EUR 1116.05 | ||
- | |||
Vous trouverez ci-joint une facture pro forma de même que les conditions | Vous trouverez ci-joint une facture pro forma de même que les conditions | ||
Line 85: | Line 68: | ||
de paiement et de livraison en annexe de ce courrier électronique. | de paiement et de livraison en annexe de ce courrier électronique. | ||
- | + | </file> | |
Si on regarde en détail la facture on s’aperçoit que le taux de TVA n’est pas le bon 19% au lieu de 20%. | Si on regarde en détail la facture on s’aperçoit que le taux de TVA n’est pas le bon 19% au lieu de 20%. | ||
- | === Bonnes pratiques lors de l'installation d'un logiciel (Bulletin CERTA du 8 novembre 2013) === | + | ==== Bonnes pratiques lors de l'installation d'un logiciel (Bulletin CERTA du 8 novembre 2013) ==== |
Il ressort des incidents traités par le CERTA que l'installation de logiciels sans vérifications préalables est régulièrement à l'origine de la compromission de postes de travail ou de serveurs. | Il ressort des incidents traités par le CERTA que l'installation de logiciels sans vérifications préalables est régulièrement à l'origine de la compromission de postes de travail ou de serveurs. | ||
Line 106: | Line 89: | ||
Certaines attaques rencontrées redirigent l'utilisateur vers un site malveillant, visuellement identique au site de l'éditeur. Il convient donc de s'assurer que l'adresse Internet de téléchargement correspond bien à celle de l'éditeur. | Certaines attaques rencontrées redirigent l'utilisateur vers un site malveillant, visuellement identique au site de l'éditeur. Il convient donc de s'assurer que l'adresse Internet de téléchargement correspond bien à celle de l'éditeur. | ||
- | === Cryptolocker : une rançon pour déchiffrer vos données (Avis de sécurité CNRS du 7 octobre 2013) === | + | ==== Cryptolocker : une rançon pour déchiffrer vos données (Avis de sécurité CNRS du 7 octobre 2013) ==== |
Il nous a été signalé qu’une machine avait été infectée par « Cryptolocker ». Ce logiciel malfaisant chiffre les différents fichiers de la machine et présente une demande de rançon pour les déchiffrer. | Il nous a été signalé qu’une machine avait été infectée par « Cryptolocker ». Ce logiciel malfaisant chiffre les différents fichiers de la machine et présente une demande de rançon pour les déchiffrer. | ||
Line 142: | Line 125: | ||
- | === Envoi d'exécutables malveillants par courriel (Bulletin d'actualité CERTA du 23 août 2013)=== | + | ==== Envoi d'exécutables malveillants par courriel (Bulletin d'actualité CERTA du 23 août 2013) ==== |
De nombreux incidents traités par le CERTA ont pour origine des courriels malveillants. Souvent, de simples exécutables malveillants sont envoyés en pièce jointe et traversent pourtant l'ensemble des dispositifs de sécurité mis en place. | De nombreux incidents traités par le CERTA ont pour origine des courriels malveillants. Souvent, de simples exécutables malveillants sont envoyés en pièce jointe et traversent pourtant l'ensemble des dispositifs de sécurité mis en place. | ||
Line 160: | Line 143: | ||
- | === Clés USB, encore et toujours un risque pour le SI (Bulletin d'actualité CERTA du 2 août 2013) === | + | ==== Clés USB, encore et toujours un risque pour le SI (Bulletin d'actualité CERTA du 2 août 2013) ==== |
Comme mentionné par le passé, l'utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI. | Comme mentionné par le passé, l'utilisation de clés USB non maitrisées présente un risque important pour la sécurité du SI. | ||
Line 178: | Line 161: | ||
- | === Protections dans les applications Adobe reader et Adobe Acrobat (Avis CERTA du 18 février 2013) === | + | ==== Protections dans les applications Adobe reader et Adobe Acrobat (Avis CERTA du 18 février 2013) ==== |
L’ANSSI a publié une alerte sur une faille activement exploitée des produits Adobe Reader et Adobe Acrobat. L’ANSSI recommande d’utiliser la version XI (11) de ces produits qui offrent des fonctionnalités supplémentaires de sécurité (sandbox) permettant de contrer nombre d’attaques. Il faut noter que cette version XI n’est pas disponible sur tous les systèmes. Pour ces systèmes (Vista, Linux) où il n’est pas possible d’installer la version XI, il est vivement conseillé d’utiliser la dernière version disponible (X pour Vista, 9 pour Linux) qui est plus sécurisée que les précédentes. Dans tous les cas il faut appliquer les derniers correctifs de sécurité. Le CERTA recommande aussi d’activer la « Vue protégée », cette fonctionnalité n’est disponible que pour la version XI : | L’ANSSI a publié une alerte sur une faille activement exploitée des produits Adobe Reader et Adobe Acrobat. L’ANSSI recommande d’utiliser la version XI (11) de ces produits qui offrent des fonctionnalités supplémentaires de sécurité (sandbox) permettant de contrer nombre d’attaques. Il faut noter que cette version XI n’est pas disponible sur tous les systèmes. Pour ces systèmes (Vista, Linux) où il n’est pas possible d’installer la version XI, il est vivement conseillé d’utiliser la dernière version disponible (X pour Vista, 9 pour Linux) qui est plus sécurisée que les précédentes. Dans tous les cas il faut appliquer les derniers correctifs de sécurité. Le CERTA recommande aussi d’activer la « Vue protégée », cette fonctionnalité n’est disponible que pour la version XI : | ||
Line 194: | Line 177: | ||
L’ANSSI recommande aussi de désactiver (désinstaller) les logiciels Adobe Reader et Acrobat. Cette mesure, certes efficace, ne nous semble pas réaliste et nous préférons insister sur la vigilance nécessaires vis-à-vis de fichiers PDF téléchargés et le durcissement des configurations évoqué précédemment. | L’ANSSI recommande aussi de désactiver (désinstaller) les logiciels Adobe Reader et Acrobat. Cette mesure, certes efficace, ne nous semble pas réaliste et nous préférons insister sur la vigilance nécessaires vis-à-vis de fichiers PDF téléchargés et le durcissement des configurations évoqué précédemment. | ||
- | === Un code malveillant utilise GoogleDocs (Alerte CERTA du 21 décembre 2012) === | + | ==== Un code malveillant utilise GoogleDocs (Alerte CERTA du 21 décembre 2012) ==== |
Les cas d'utilisation malveillante des réseaux sociaux ou de l'informatique dans le nuage, voire de webmails, se multiplient. | Les cas d'utilisation malveillante des réseaux sociaux ou de l'informatique dans le nuage, voire de webmails, se multiplient. | ||
Line 220: | Line 203: | ||
- | === Vigilance vis à vis des rançongiciels ou ransomwares (annonce CERT-RENATER du 22 août 2012) === | + | ==== Vigilance vis à vis des rançongiciels ou ransomwares (annonce CERT-RENATER du 22 août 2012) ==== |
De : rssi-request@ml.recherche.gouv.fr [mailto:rssi-request@ml.recherche.gouv.fr] De la part de Dominique Launay | De : rssi-request@ml.recherche.gouv.fr [mailto:rssi-request@ml.recherche.gouv.fr] De la part de Dominique Launay |