Cybersécurité - Comprendre les risques pour mieux se protéger Webcast

Plongez dans le monde souvent méconnu de la cybersécurité avec notre vidéo "cybersécurité - comprendre les risques pour mieux se protéger". Découvrez les menaces croissantes qui pèsent sur vos données et les meilleures pratiques pour réduire les risques. Restez jusqu'à la fin pour un cadeau exclusif! #sécurité #découverte

  • 63:44
  • 36 vues
00:00:06
Il est 14 heures.
00:00:08
On va démarrer,
00:00:09
on aura peut-être des personnes qui viennent euh qui
00:00:10
vont venir se connecter en cours de route.
00:00:12
Donc je le rappelle,
00:00:14
le sujet du jour euh
00:00:16
c'est la cyber sécurité hein,
00:00:17
c'est l'objectif c'est de comprendre les risques pour mieux se protéger,
00:00:20
c'est le titre de la session
00:00:24
donc moi je m'appelle Frédéric euh donc je suis formateur chez
00:00:25
Mandarine académie et je vais intervenir pour vous pendant 1 heures
00:00:28
en essayant d'être le plus complet,
00:00:30
le plus clair possible
00:00:32
euh à l'occasion euh ben
00:00:34
j'en parlais juste avant euh
00:00:36
le début de cette session hein
00:00:38
euh du cyber mois.
00:00:40
Parfait.
00:00:41
Oui donc je disais que le cyber mois est une action euh qui
00:00:43
est menée euh par le gouvernement depuis à peu près 13 ans hein,
00:00:46
c'est la 13ème édition
00:00:48
et qui permet de mettre en avant
00:00:50
un mois dans l'année,
00:00:51
alors bien sûr,
00:00:51
la cyber sécurité,
00:00:52
c'est l'affaire de tous les jours,
00:00:54
mais euh ce mois,
00:00:54
c'est l'occasion,
00:00:55
entre autres,
00:00:56
de mettre en avant,
00:00:57
on va dire les bonnes pratiques dédiées euh
00:00:58
bah à la lutte contre la cybercriminalité.
00:01:02
Et j'en profite pour vous préciser
00:01:04
que en fin de session,
00:01:05
hein,
00:01:05
vous voyez petit en quart sur mon écran,
00:01:07
en fin de session euh bah restez avec nous puisque
00:01:10
euh on a un petit euh une petite action spéciale,
00:01:12
un petit cadeau gratuit finalement à euh pour lequel euh bah je
00:01:16
vais je vais vous en faire bénéficier donc je vous expliquerai ça
00:01:19
en fin de session,
00:01:20
d'où l'intérêt de rester avec moi jusqu'au bout.
00:01:23
Alors,
00:01:23
concrètement
00:01:24
au niveau du sommaire,
00:01:25
ce qui va se passer.
00:01:27
On va aborder plusieurs points,
00:01:28
donc on va déjà euh parler de pourquoi euh la cyber sécurité est essentielle.
00:01:33
Quelles sont les menaces,
00:01:34
alors quelles sont les menaces,
00:01:35
c'est assez large et quelles sont les menaces,
00:01:37
qui sont les menaces et quelles sont les motivations,
00:01:39
donc on va essayer de faire un
00:01:41
un état des lieux sur euh ben les menaces aujourd'hui.
00:01:45
euh Puisqu'on a quand même une tendance,
00:01:46
vous le verrez à avoir de plus en plus euh bah en fait d'attaque,
00:01:50
c'est pas un sujet qui euh se passe
00:01:53
au contraire,
00:01:54
c'est pour ça que c'est l'occasion
00:01:55
ici en en octobre d'en parler.
00:01:58
euh Alors,
00:01:59
une fois qu'on a compris la partie menace quelles seront les bonnes pratiques,
00:02:01
est-ce qu' est-ce qu'il y a des leviers,
00:02:03
des actions simples qu'on peut mettre en place en tant qu'utilisateur hein
00:02:06
je sais bien qu'on est
00:02:07
tous des personnes,
00:02:08
on fait tous partie pour la plupart en tout cas d'entreprises,
00:02:11
on n'a pas la main sur la sécurité dans nos environnements d'entreprise mais
00:02:15
en tant que personne
00:02:16
euh à titre particulier ou à titre professionnel,
00:02:18
on a quand même des possibilités
00:02:21
euh
00:02:21
et des des bonnes pratiques à garder en tête pour pouvoir
00:02:24
minimiser le risque hein je vais jamais vous dire que vous Vous ne serez pas euh
00:02:27
confronté à une problématique de
00:02:29
cybercriminalité,
00:02:30
mais en tout cas l'idée c'est de minimiser le risque,
00:02:32
un peu comme un système d'alarme
00:02:34
à la maison,
00:02:34
on n'empêchera pas les cambriolages,
00:02:36
mais
00:02:36
on minimise quand même
00:02:38
le risque.
00:02:38
Après
00:02:39
euh il y a aussi une autre partie qu'on
00:02:41
abordera puisque c'est bien d'être dans la prévention mais euh
00:02:45
on peut euh
00:02:46
on peut être confronté
00:02:48
à des problèmes problématiques de sécurité
00:02:50
et bah du coup,
00:02:51
comment on fait,
00:02:52
qu'est-ce qui se passe,
00:02:53
qui contacter quand il y a un incident?
00:02:55
Et on fera un point sur quelques ressources,
00:02:57
la conclusion,
00:02:57
le petit cadeau également que je vous ai promis au tout début.
00:02:59
Donc l'objectif c'est vraiment
00:03:01
je vais pas reprendre point par point,
00:03:02
mais l'objectif c'est vraiment d'avoir 111 impulsion en fait
00:03:06
sur euh une sensibilisation à ces notions de cybersécurité.
00:03:11
Donc,
00:03:11
c'est parti avec la première étape.
00:03:14
sur le pourquoi euh
00:03:17
la cybersécurité est essentielle.
00:03:23
Alors
00:03:24
Depuis quelques années,
00:03:26
alors ça fait longtemps que c'est euh que le le mouvement s'amorce hein,
00:03:29
mais depuis euh ces dernières années,
00:03:30
on va dire après Covid,
00:03:32
il y a une augmentation significative des cyberattaques.
00:03:35
Alors quand je dis une augmentation significative des cyberattaques,
00:03:38
je parle au sens large
00:03:40
et on est sur une croissance à deux chiffres hein,
00:03:42
donc euh de d'année en année.
00:03:45
C'est
00:03:46
euh de pire en pire alors
00:03:48
non seulement euh il y a des techniques,
00:03:50
notamment avec l'arrivée de l'intelligence artificielle,
00:03:52
il y a des techniques de de de piratage
00:03:54
et de cybercriminalité qui sont euh plus
00:03:57
plus technologiques,
00:03:58
après d'un autre côté il y a aussi les
00:03:59
systèmes de défense qui exploitent
00:04:01
notamment l'intelligence artificielle pour être
00:04:03
euh avoir une réponse plus euh plus fiable
00:04:06
et plus efficace par rapport à ces attaques,
00:04:08
mais globalement
00:04:09
il y a une augmentation
00:04:11
euh des cyberattaques,
00:04:11
ça c'est le premier point.
00:04:13
euh
00:04:16
deuxième point euh bah il y a une importance du coup hein,
00:04:18
puisque les données qui sont ciblées sont majoritairement
00:04:21
alors des données personnelles et des données profess- professionnelles
00:04:24
avec tout 11 tout ce que ça implique et donc il
00:04:26
y a une importance pour tout un chacun d'être au courant.
00:04:29
Des méthodes ou des risques que l'on prend euh pour justement garder
00:04:34
euh proté- protéger ces données personnelles.
00:04:36
À l'heure du RGPD,
00:04:38
à l'heure de tout un tas de normes qui visent à sécuriser tout ça,
00:04:41
il est important de de garder le contrôle finalement
00:04:44
et de protéger
00:04:45
ces données personnelles.
00:04:47
Alors,
00:04:48
la cybersécurité dans son ensemble,
00:04:50
qu'est-ce que c'est en fait?
00:04:51
C'est tout simplement euh l'en
00:04:54
L'ensemble des pratiques des technologies évidemment
00:04:56
puisque je vous l'ai dit hein,
00:04:57
il y a des euh des actions euh
00:05:00
euh on va dire logiciels,
00:05:01
il y a des il y a des outils pour se protéger,
00:05:03
mais il y a également
00:05:04
l'utilisateur qui est en capacité de se protéger,
00:05:06
bah tout ça,
00:05:07
l'ensemble de ces pratiques,
00:05:08
ces ces ces technologies et ces ces ces postures qu'on va adopter,
00:05:12
c'est euh la cybersécurité,
00:05:14
voilà,
00:05:15
qui vise à protéger donc nos données personnelles
00:05:17
contre les différents types de cybermenaces.
00:05:21
Alors il y a quelques années,
00:05:22
on avait euh une fausse croyance,
00:05:24
c'était de dire ben voilà euh il y a que les grosses entreprises,
00:05:27
il y a que les personnes connues
00:05:29
publiques qui sont forcément des cibles,
00:05:30
moi en tant qu'utilisateur lambda
00:05:32
j'ai rien à cacher,
00:05:33
mes données je vois pas en quoi elles sont importantes.
00:05:36
et bien sachez que euh cette tendance est toujours vraie,
00:05:39
c'est-à-dire il y a toujours des cibles privilégiées,
00:05:42
mais il y a de plus en plus de de de de de petites entreprises ou de particuliers.
00:05:47
qui sont la cible des attaques alors pour des raisons qui sont assez simples,
00:05:50
c'est que les grosses entreprises ont beaucoup à perdre donc elles ont
00:05:53
elles investissent dans des budgets de cybersécurité qui sont assez colossaux.
00:06:01
L'utilisateur lambda lui euh n'est pas aussi
00:06:02
bien équipé que Une grosse entreprise.
00:06:03
Donc en fait,
00:06:04
c'est une cible privilégiée.
00:06:06
Et même si on a euh l'impression qu'on n'a rien à cacher,
00:06:09
il faut savoir quand même que tout type de données personnelles,
00:06:12
même
00:06:13
si on considère qu'elle est insignifiante,
00:06:14
elle est bonne à prendre et à monnayer
00:06:17
euh par les cyber criminels.
00:06:20
euh Donc que ce soit votre boîte mail,
00:06:21
votre réseau,
00:06:22
vos appareils connectés vraiment
00:06:24
tout
00:06:24
peut
00:06:25
être une cible.
00:06:26
Alors attention quand même,
00:06:27
je précise,
00:06:29
mon objectif c'est pas
00:06:31
euh de vous faire peur,
00:06:32
c'est de vous dresser un état des lieux quand même qui soit euh
00:06:35
on va dire euh la réalité tout simplement je vais pas vous dire
00:06:39
vous inquiétez pas,
00:06:40
ça ira,
00:06:40
ça se passera bien non.
00:06:41
il y a quand même des risques
00:06:43
et c'est vrai qu'on est là pour euh en 1 heures voir
00:06:45
voir qu'en fait effectivement il y a des risques un peu partout
00:06:48
et euh mais j'essaie pas non plus de de de dramatiser outre mesure
00:06:52
mais sachez que dès que vous êtes connecté il y a quand même
00:06:54
un risque et je ne peux pas
00:06:56
euh le vous le cacher ça c'est clair et nette alors
00:06:59
donc vous êtes une cible au même titre
00:07:01
que des personnes publiques ou des grosses entreprises,
00:07:03
ça c'est un point qui est hyper important une tendance qui a
00:07:06
qui a qui est observable on va dire ces dernières années.
00:07:10
euh Alors
00:07:11
l'utilisateur donc vous moi euh
00:07:14
en fait on peut considérer euh qu'on est un maillon faible quelque part
00:07:19
ou bien prendre une posture légèrement différente
00:07:22
et considérer que finalement
00:07:24
on est en tant qu'utilisateur un élément
00:07:26
clé dans la lutte contre la cybercriminalité,
00:07:28
c'est-à-dire qu'au lieu de considérer que l'utilisateur
00:07:31
est le point faible,
00:07:31
on peut très bien par le biais de sécession,
00:07:33
par le biais
00:07:34
des communications du mois de la cyber
00:07:37
à considérer que finalement l'utilisateur il a son rôle à journée à jouer pardon
00:07:40
et c'est peut-être un élément clé
00:07:43
euh qui va viser à améliorer la qualité globale
00:07:46
et euh on va dire le le le le fait
00:07:48
de naviguer ou de stocker des données en toute sécurité
00:07:52
au travers de du du d'une éducation hein qu'on essaie
00:07:54
ici de vous vous prodiguer euh avec cette session.
00:07:57
Donc pour ça,
00:07:58
il faut bien évidemment comprendre ce que c'est que la cybersécurité
00:08:01
et comprendre en fait euh quels sont les types d'attaques,
00:08:04
qui sont euh les personnes et qu'est-ce qui les motive.
00:08:08
Pour ensuite adopter au mieux la bonne posture,
00:08:11
les bonnes pratiques
00:08:12
et surtout bien évidemment,
00:08:14
un peu comme quand il y a un accident où vous appelez les pompiers,
00:08:16
vous appelez 112 ben il faut savoir qu'il y a aussi des solutions
00:08:19
relatives à la cybersécurité dans le domaine,
00:08:21
on va on va y venir en fin de session.
00:08:23
La petite image humoristique là enfin humoristique euh c'est vite dit,
00:08:26
mais en tout cas elle représente tout simplement
00:08:28
111 porte qui est verrouillée avec un curly,
00:08:30
ce qui signifie tout simplement simp
00:08:32
petit un petit limite comme ça qui permet de de de de de vous faire comprendre que
00:08:35
un mot de passe qui est faible 11 identifiant qui est
00:08:38
qui est faible également peut vous donner l'illusion d'être en sécurité
00:08:41
et là il suffit de pousser la porte et forcément le curly euh le curly euh
00:08:45
est coupé en deux hein c'est un petit peu
00:08:47
voilà l'idée
00:08:49
euh puisque oui,
00:08:49
l'histoire des mots de passe qu'on vous demande de changer avec des complexités,
00:08:52
c'est un élément important
00:08:54
malgré tout.
00:08:56
Alors pour entrer dans le vif du sujet au niveau des types d'attaqueques.
00:09:00
C'est ce qu'on va faire maintenant,
00:09:01
on va passer en revue alors pas toutes les types
00:09:03
d'attaques hein je sinon il nous faudrait deux jours,
00:09:05
mais les principales menaces
00:09:08
aujourd'hui
00:09:09
en
00:09:10
euh
00:09:10
en termes de cyberattaque.
00:09:13
Alors la première,
00:09:14
c'est une des plus classiques un des plus répandues,
00:09:16
c'est le phishing.
00:09:18
Donc ça,
00:09:18
c'est la tentative de vol d'information euh via alors des messages frauduleux,
00:09:22
alors ça peut être des e-mails,
00:09:23
des SMS,
00:09:24
des messages teams
00:09:25
ou des,
00:09:26
vous savez euh vous avez peut-être déjà reçu euh
00:09:28
votre carte vitale va expirer,
00:09:30
euh vous avez un colis Chronopost qui est bloqué euh et
00:09:33
cetera et cetera ou quelqu'un a tenté de vous joindre,
00:09:35
rappelez le à tel numéro
00:09:36
donc ce sont en fait des messages comme des
00:09:38
bouteilles à la mer qui sont envoyés de différentes manières
00:09:41
ça peut être des des par WhatsApp,
00:09:42
ça peut être vraiment il n'y a pas de il y a pas de
00:09:45
de choses privilégiée c'est encore quand même beaucoup par mail
00:09:48
Et en fait il y a des dizaines de milliers de mails qui sont euh
00:09:51
on appelle ça des campagnes de phishing
00:09:52
qui sont envoyés à à une série d'utilisateurs
00:09:55
et en fait
00:09:57
euh le cyber criminel lui va tabler sur le
00:09:59
fait que quelques utilisateurs vont faire l'erreur de cliquer
00:10:03
euh vont éventuellement arriver sur un site.
00:10:06
Alors c'est vrai qu'il y a quelques années,
00:10:07
ce type d'attaque c'était euh
00:10:10
assez facile à détecter
00:10:13
euh on pouvait se baser sur euh
00:10:15
l'aspect visuel du mail,
00:10:16
la qualité orthographique,
00:10:18
aujourd'hui c'est toujours le cas
00:10:19
mais il y a de plus en plus de de de de de phishing professionnalisé entre guillemets
00:10:24
avec vraiment euh des mails qui sont nickel
00:10:27
euh des liens sur quand vous cliquez et qui vous
00:10:29
feront arriver sur des sites qui qui qui ont l'air
00:10:31
Tout à fait euh
00:10:33
euh valable et professionnel
00:10:35
donc là le la la structure du mail d'un d'un mail de phishing,
00:10:37
d'un message,
00:10:38
elle est elle peut pas être
00:10:40
euh
00:10:40
considérée comme étant le seul élément euh pour détecter
00:10:43
si effectivement c'est un vrai mail ou pas.
00:10:45
Je vous donnerai des des astuces ici pour euh pour vous
00:10:47
sécuriser à ce niveau-là enfin pour en tout cas vous sensibiliser
00:10:50
en particulier sur le phishing juste après.
00:10:53
Alors
00:10:53
le phishing ça c'est le number one
00:10:55
le ransomware alors ça c'est plus rare
00:10:58
et c'est très répandu quand même
00:11:00
ça en fait euh les cyber criminels euh installent sur votre machine
00:11:04
par le biais d'une pièce jointe que vous avez reçu ou autre,
00:11:07
un logiciel qui vise à verrouiller en fait votre machine.
00:11:10
Et qui prend en otage
00:11:12
tout simplement vos vos données
00:11:14
avec en fait un écran qui apparaît hein euh alors je vais pas j'ai pas d'exemple
00:11:18
ici en particulier sur ce que vous pouvez
00:11:20
voir à l'écran puisque c'est c'est assez varié
00:11:21
mais en tout cas c'est le principe de la demande
00:11:23
de rançon pour déverrouiller le poste et rendre l'accès aux personnes
00:11:26
donc pour pouvoir euh éviter d'avoir ce genre de chose
00:11:31
euh et bien il faut déjà ou qu'il y a un risque ou que vous soyez obligé de de de de payer.
00:11:36
Finalement
00:11:37
euh c'est de multiplier les sauvegardes de données,
00:11:39
on en parlera également un petit peu plus tard,
00:11:41
sachez quand même c'est pas noté
00:11:43
que en moyenne euh
00:11:45
sur 10 ransomware sur 10 tentatives de ransomware,
00:11:48
il y a entre sept et huit personnes
00:11:50
on va dire 7,
00:11:51
il y a à peu près sept personnes qui finalement euh
00:11:53
payent la rançon hein.
00:11:54
Donc c'est beaucoup plus euh c'est beaucoup moins fréquent que du phishing
00:11:58
mais c'est beaucoup plus efficace en termes de taux de transformation on va dire.
00:12:02
Ensuite on a le malware,
00:12:03
le malware ce sont des programmes
00:12:05
qui sont installés à votre insu ou quand vous téléchargez un logiciel,
00:12:08
quand vous téléchargez une extension qui n'est pas
00:12:10
validée par votre navigateur et cetera et cetera,
00:12:13
ce sont des petits logiciels qui s'installent sur les machines
00:12:15
qui ont pour objectif de les infecter
00:12:16
alors soit pour endommager physiquement les machines
00:12:19
ou bien pour espionner le système ou se servir d'un ordinateur comme
00:12:22
étant par exemple une plateforme qui va générer elle-même des campagnes de
00:12:25
fishing donc en fait ce sont des applications
00:12:27
que vous ne voyez pas mais qui permettent d'exploiter votre machine
00:12:31
ou aller euh je sais pas moi consulter le réseau
00:12:33
de l'entreprise sur lequel vous êtes connecté et cetera et cetera
00:12:36
ça c'est le numéro trois et le dernier point euh
00:12:39
le dernier type de cyber attaque de plus en plus
00:12:42
répandue,
00:12:42
c'est l'ingénierie sociale,
00:12:44
donc là on est sur de la manipulation
00:12:45
psychologique en exploitant la confiance des utilisateurs.
00:12:48
Pour obtenir des informations alors en français qu'est-ce que ça veut dire?
00:12:51
Ça veut dire qu'en fait on va euh c'est un peu une guerre d'usure,
00:12:53
je vais prendre un exemple très simple d'ingénierie sociale,
00:12:56
vous avez tous euh peut-être sur certains comptes
00:12:58
professionnels notamment vos comptes bancaires de la double authentification
00:13:02
qui génère finalement quand vous essayez de vous connecter de
00:13:05
la notification sur le téléphone avec un code à reproduire
00:13:08
l'ingénierie,
00:13:09
une des techniques d'ingénierie sociale par exemple,
00:13:11
c'est de
00:13:12
euh
00:13:13
euh quand un un cyber criminel essaie de se connecter à un
00:13:16
A identifiant mot de passe
00:13:17
et bien en fait ça va générer une euh
00:13:19
une notification chez l'utilisateur et bien en fait il va
00:13:22
se connecter,
00:13:23
se connecter et générer des dizaines et des dizaines de notifications
00:13:26
en espérant que l'utilisateur
00:13:28
en fait
00:13:29
puisse à un moment donné en avoir marre et
00:13:30
cliquer tout simplement sur oui c'est bien moi qui essaie
00:13:32
de me connecter ou qui fasse tout simplement une
00:13:34
erreur donc on est vraiment sûr de de l'usure.
00:13:37
Voilà
00:13:38
donc ça,
00:13:39
ce sont les
00:13:40
Les quatre principales
00:13:41
menaces alors ça se quantifie comment?
00:13:43
Alors ça se quantifie.
00:13:46
2024.
00:13:47
Donc là c'est un site euh le site de de
00:13:49
à partir duquel est tiré ce graphique s'appelle Akmageddon,
00:13:52
je vais vous mettre le nom du site dans le tchat.
00:13:55
hop
00:13:57
En espérant
00:13:58
en espérant que je
00:13:59
ne fais pas d'erreur voilà ça c'est le nom du site,
00:14:01
je le mets dans le tchat
00:14:03
et ce site en fait il référence et il fait des des il génère
00:14:05
des statistiques sur le le le le le le les cyberattaques dans le monde.
00:14:09
Alors la dernière complète elle date du quatrième trimestre 2024,
00:14:12
il n'y en a pas encore pour pour cette
00:14:13
Cette année il y a des statistiques par mois
00:14:15
ce qui est intéressant c'est pas de retenir les chiffres bien évidemment
00:14:18
mais c'est de visualiser en fait la multitude de technologies d'attaque,
00:14:22
on voit ça avec les couleurs
00:14:24
avec euh un tiers des attaques qui sont des attaques
00:14:26
par malware tout simplement donc ces fameux logiciels qui s'installent.
00:14:29
euh
00:14:31
Donc on a
00:14:32
vraiment
00:14:33
des un type d'attaque qui est assez varié.
00:14:38
Voilà alors après on a euh la partie motivation,
00:14:42
c'est-à-dire qu'en fait il y a les les les cyber criminels.
00:14:45
Alors,
00:14:46
vous noterez que je n'utilise pas le terme hacker volontairement,
00:14:48
je vais y revenir après,
00:14:49
je parle des cyber criminels et ces fameux cyber criminels
00:14:53
euh ont des motivations diverses.
00:14:55
Alors on a le cybercrime,
00:14:56
cyberespionnage,
00:14:56
activisme,
00:14:57
cyber warfare et après il y a des il y a tout ce qui est classé en tant qu'inconnu.
00:15:01
Donc en fait la majorité,
00:15:02
ce qu'il faut retenir de ce schéma,
00:15:03
c'est que les deux tiers des attaques ont pour objectif le cybercrime,
00:15:07
c'est-à-dire le profit.
00:15:08
Du vol de données,
00:15:10
euh du vol d'informations bancaires
00:15:12
euh pour pouvoir après
00:15:13
générer du profit,
00:15:15
de l'argent concrètement.
00:15:16
euh du trafic de d'information
00:15:18
donc ça c'est l'objectif numéro un des cyber criminels
00:15:22
qui euh
00:15:23
génère de la voilà du du piratage tout simplement
00:15:26
euh le cyberespionnage on est sur euh alors ça c'est un peu plus pointu,
00:15:31
c'est plutôt des ça peut être euh à l'initiative des entreprises ou des états
00:15:35
pour faire l'espionnage industriel un petit peu comme euh
00:15:37
vous savez dans pendant la guerre froide le le l'espion russe qui
00:15:40
aux Etats-Unis ou inversément,
00:15:42
c'est un peu comme ça qu'il faut le voir
00:15:43
euh donc de l'espionnage industriel qui peut se passer
00:15:46
entre la Chine et les Etats-Unis par exemple.
00:15:52
Donc ça,
00:15:52
c'est une motivation qui occupe à peu près 20% du volume
00:15:53
de trafic de tout ce qui est relatif à la cybercriminalité.
00:15:57
L'activisme,
00:15:57
c'est une autre motivation de la part des cybercriminels.
00:16:00
Donc ça l'activisme c'est en fait des des des des des personnes tout simplement.
00:16:04
qui ont pour objectif de euh
00:16:07
euh
00:16:07
comment dire de mettre en avant ou de valoriser
00:16:10
une cause qu'ils défendent qu'elle soit valable ou pas hein
00:16:12
mais en tout cas c'est un peu de la
00:16:14
on pourrait euh
00:16:15
euh imaginer ou
00:16:17
ou schématiser en disant c'est un peu un peu de la propagande,
00:16:19
donc voilà
00:16:20
les gens qui veulent qui sont contre le nucléaire alors je
00:16:22
dis pas que je suis pour ou contre le nucléaire hein attention
00:16:24
mais ce que je dis c'est qu'on a des gens
00:16:25
qui ont des convictions et qui peuvent utiliser on va dire
00:16:28
des leviers de cybercriminalité pour mettre en avant
00:16:31
et proposer des contenus
00:16:33
euh et militer pour des causes,
00:16:34
voilà.
00:16:34
Donc ça c'est la pa- la partie activisme et on a également
00:16:38
une partie qui sera dédiée à tout ce qui est euh guerre informatique,
00:16:41
guerre cyber cyber warfare donc l'utilisation
00:16:44
de de de de de cybercriminalité à des fins de
00:16:47
euh de guerre et de conflits dans le monde,
00:16:49
comme on peut avoir entre l'Ukraine et la Russie par exemple.
00:16:53
Donc tout ça pour vous dire qu'il y a des technologies,
00:16:55
des techniques d'attaque qui sont variées et des euh
00:16:59
des motivations qui le sont finalement,
00:17:02
il y en a un petit peu moins mais qui le sont quasiment tout autant.
00:17:05
Alors en France,
00:17:07
parce que là on est dans le monde.
00:17:08
En France,
00:17:08
comment ça se traduit?
00:17:09
Est-ce que réellement on est à l'abri,
00:17:11
Est-ce qu'il y a des fuites de données
00:17:13
euh
00:17:14
listées?
00:17:15
Je vous mets un exemple en 2025
00:17:18
en France,
00:17:18
alors évidemment j'ai j'ai j'ai été euh
00:17:20
assez sélectif et je n'ai pris que les sources confirmées.
00:17:23
Alors France c'est un peu de Belgique et également
00:17:26
euh Alors,
00:17:26
on va pas tout reprendre bien évidemment,
00:17:28
mais vous remarquerez qu'en septembre,
00:17:30
on a eu par exemple Bouygues et Orange,
00:17:31
on a eu Auchan en août,
00:17:33
on a eu Center Park,
00:17:34
la Sorbonne,
00:17:35
quartier,
00:17:36
Dior,
00:17:37
La Poste,
00:17:38
et cetera,
00:17:38
des hôpitaux privés également
00:17:40
vous dire que ça ça ratisse assez large en termes de sujet.
00:17:44
euh c'est majoritairement du majoritairement pardon du vol de données
00:17:48
et ça touche.
00:17:49
tous
00:17:49
les secteurs d'activité.
00:17:51
Donc oui,
00:17:52
il y a beaucoup de fuites de données.
00:17:54
Si vous suivez l'actu,
00:17:55
il y a régulièrement des informations que ce soit de
00:17:58
l'actu télévisé ou de l'actu euh sur le net.
00:18:00
Il y a beaucoup d'informations qui nous disent bah voilà,
00:18:03
il y a eu tel piratage.
00:18:04
telle euh telle fuite de données ça concerne X euh
00:18:08
compte
00:18:09
voilà donc il y a vraiment
00:18:10
un enjeu
00:18:11
en France,
00:18:12
alors il n'y a pas que ça hein,
00:18:13
boulanger,
00:18:14
LDLC et cetera et cetera,
00:18:16
cultura ou aussi en 2024 était des cibles
00:18:19
alors
00:18:21
Ça,
00:18:21
c'est de la théorie,
00:18:23
mais en en en au moment où je vous parle,
00:18:25
qu'est-ce qui se passe?
00:18:25
Est-ce qu'il y a des attaques au moment où je vous parle?
00:18:29
Oui.
00:18:30
Alors beaucoup,
00:18:31
il y a toute une série euh alors il y
00:18:33
a moyen de visualiser les attaques euh à l'instant T.
00:18:37
Notamment avec différents types de cycles là j'en j'en
00:18:40
ai pris un qui s'appelle Live Cyber threat map.
00:18:42
Alors ce que je vais faire c'est que je vais aller directement sur l'URL,
00:18:45
je vais vous la transmettre l' URL
00:18:48
euh hop,
00:18:48
je vous copycle l' URL dans le tchat,
00:18:51
comme ça pour ceux qui veulent après coup après la formation à tête reposée,
00:18:54
voilà,
00:18:55
il y aura un bon bah j'essaie désespérément de faire un copier-coller.
00:18:59
euh voilà.
00:19:01
Le copier-coller du début d'après-midi est un petit peu compliqué,
00:19:04
je vous l'avoue,
00:19:05
voilà.
00:19:06
Et donc ce site
00:19:07
que je vous affiche tout de suite,
00:19:09
voilà,
00:19:10
il a été décoré en mode Halloween tiens.
00:19:12
Donc ça ça prouve bien qu'on est on est en direct et là on a
00:19:15
une visibilité,
00:19:17
alors il n'y a pas que celui-ci hein si on veut un truc euh
00:19:21
hop live.
00:19:23
Map
00:19:24
cyber on va on va taper ça
00:19:26
là chez Kaspersky propose un site également par exemple,
00:19:28
il y en a plusieurs hein des des services qui font
00:19:31
exactement la même chose chez Kaspersky voyez on a on a un schéma comme ça.
00:19:36
Et ça c'est un peu comme pour les avions hein,
00:19:37
c'est un peu le trafic en direct des cyberattaques.
00:19:40
Je vais revenir sur l'autre site
00:19:42
voilà qui est
00:19:42
le délai est un petit peu
00:19:44
euh un petit peu plus court.
00:19:45
Et ce qui est important de de remarquer,
00:19:47
c'est déjà le nombre de cyberattaques aujourd'hui,
00:19:50
en fait le nombre de alors ça hein,
00:19:51
5000000 aujourd'hui.
00:19:53
Attention quand même,
00:19:54
ça veut pas dire qu'il y a 5000000 de fuites de données,
00:19:56
ça veut dire qu'en fait il y a 5000000 de trafics qui ont été analysés
00:19:59
à des fins malveillantes,
00:20:01
ne sachant pas si ça a été bloqué
00:20:03
ou pas hein.
00:20:04
Mais euh heureusement,
00:20:06
s'il y a 15000000 de cyberattaque,
00:20:07
il n'y a pas 5000000 de de de
00:20:10
de de données perdues ou euh ou 5000000 d'entreprises ou de particuliers qui ont été
00:20:14
euh effectivement piratés.
00:20:16
Et en fait sur ce site,
00:20:17
ce qui est intéressant,
00:20:18
c'est de c'est qu'on voit en fait le pays qui est à l'origine de l'attaque.
00:20:22
et les zones géographiques qui sont
00:20:24
les cibles de l'attaque alors attention également
00:20:26
euh
00:20:28
à ne pas prendre ça pour argent comptant
00:20:29
je rappelle quand même que l'objectif d'un cyber criminel
00:20:32
C'est bien sûr d'attaquer,
00:20:33
mais c'est lui-même de ne pas être vu hein.
00:20:36
Donc,
00:20:36
il se peut très bien qu'une attaque qui part de la France et qui arrive
00:20:39
en Israël finalement soit une attaque qui est
00:20:41
issue du Brésil ou des États-Unis hein.
00:20:43
Le cyber criminel,
00:20:44
il peut être tranquillement dans son salon à Paris
00:20:46
et utiliser des leviers comme des VPN
00:20:48
ou d'autres types de leviers pour pouvoir
00:20:50
masquer son identité,
00:20:51
masquer son emplacement géographique
00:20:53
et donner l'illusion que l'attaque vient
00:20:56
euh on va dire d'un autre emplacement géographique.
00:20:59
Alors,
00:21:00
les traits qui apparaissent en deux mots hein,
00:21:02
euh vous voyez qu'il y a euh les traits rouges et les traits violets,
00:21:05
c'est du malware ou du phishing,
00:21:07
mais la majorité des traits que vous voyez sont de couleur jaune.
00:21:11
Alors qu'est-ce que ça veut dire,
00:21:12
ce sont des qu ce sont des types d'attaques
00:21:14
qu'on appelle des exploits,
00:21:16
exploit en anglais
00:21:18
et ces exploits,
00:21:19
alors je ne sais pas si vous savez
00:21:21
qu'est-ce que c'est qu'un exploit en cybersécurité
00:21:24
mais ça signifie qu'en fait la majorité des attaques dans le monde
00:21:28
passe par des failles de sécurité
00:21:31
de sur nos différents appareils qui sont connus.
00:21:34
Vous savez les fameuses petites mises à jour que vous avez sur votre téléphone,
00:21:37
dans votre voiture,
00:21:38
sur votre montre,
00:21:40
peu importe,
00:21:40
sur tous vos appareils connectés.
00:21:42
Vous avez des mises à jour,
00:21:44
des mises à jour d'application,
00:21:45
des mises à jour de votre de vos systèmes d'exploitation,
00:21:47
les mises à jour Windows
00:21:48
et ben ces mises à jour elles ne servent pas juste à
00:21:51
alourdir le PC,
00:21:52
elles servent pas juste à
00:21:54
euh rendre une application plus jolie à corriger une fonctionnalité,
00:21:57
elles servent aussi à corriger des failles de sécurité
00:22:00
et si vous ne faites pas vos vos mises à jour
00:22:02
qui bougent finalement des failles de sécurité qui sont identifiées
00:22:06
et bien en fait vous sachez que les pirates informatiques les cyber criminels
00:22:09
passent avant tout.
00:22:11
Par les portes,
00:22:12
c'est-à-dire par ces failles qui potentiellement sont encore ouvertes chez vous,
00:22:16
si vous reculez tout le temps,
00:22:18
vos fameuses mises à jour.
00:22:19
Donc les mises à jour,
00:22:21
la moralité de l'histoire,
00:22:22
c'est faites-les,
00:22:22
c'est hyper important.
00:22:25
Alors
00:22:26
au-delà de de de de de de ce
00:22:29
de ce schéma
00:22:31
euh bah
00:22:32
on a vu donc on a vu qu'il y avait des risques partout,
00:22:34
qu'il y avait quand même un volume énorme à
00:22:36
l'instant également mais derrière il y a des personnes
00:22:38
où il y a des entités qui attaquent.
00:22:41
Donc qui sont les cyber criminels?
00:22:44
Alors on va pas tout détailler hein
00:22:46
mais en fait ils sont tous catégorisés parce que
00:22:48
derrière je vous l'ai dit hein tout à l'heure,
00:22:49
il y a des euh
00:22:50
il y a des motivations différentes.
00:22:52
On reprend rapidement les activistes,
00:22:54
c'est une catégorie de cyber criminels qui sont
00:22:57
motivés par des causes politiques ou sociales,
00:22:59
qui sont assez militants à ce niveau-là.
00:23:01
Les cyber criminels,
00:23:02
ce sont les deux tiers des attaques,
00:23:04
leur but principal est le profit.
00:23:05
Je te vole des données,
00:23:06
je les revends et cetera et cetera.
00:23:10
euh un peu comme le cambrioleur de banque on va dire
00:23:12
les États nations,
00:23:13
c'est aussi un profil,
00:23:14
les états-nations ça ce sont des
00:23:17
comment dire
00:23:18
des cyber criminels qui peuvent être des États
00:23:21
concrètement
00:23:22
euh qui peuvent être des entreprises qui
00:23:23
ont pour objectif de faire de l'espionnage ou
00:23:25
du sabotage notamment quand il y a des conflits par exemple euh dans le monde,
00:23:29
je parlais tout à l'heure du du conflit euh euh
00:23:31
russe-Ukraine par exemple.
00:23:34
euh Et après on en a deux euh qui sont euh dont on n'a pas encore parlé,
00:23:37
on a les menaces internes,
00:23:38
les menaces internes,
00:23:39
ça peut être parce que le le le le le risque peut venir d'intérieur,
00:23:42
vous savez
00:23:43
un collègue qui euh
00:23:44
qui euh n'est pas content euh et qui décide de partir
00:23:47
euh quitter l'entreprise avec le fichier client et le revendre,
00:23:50
c'est de la cybercriminalité,
00:23:52
donc on n'a pas toujours des gens qui sont à l'extérieur dans d'autres pays,
00:23:54
on peut avoir aussi
00:23:56
euh
00:23:56
finalement des des risques internes d'où l'intérêt d'avoir des des
00:24:00
des règles à respecter
00:24:01
et un sécurisation des accès.
00:24:04
Donc les menaces internes c'est un point qui est qui est quelques fois euh
00:24:07
assez négligé et les scripts qui disent
00:24:09
alors là c'est plus peut-être l'image qu'on a
00:24:12
euh si vous avez déjà vu des films euh
00:24:13
notamment les années 42042010 sur le le le le l'étudiant dans sa chambre
00:24:18
qui vient essayer de pirater le le le géant Microsoft par exemple
00:24:22
et le script qui dit c'est C'est tout simplement des
00:24:23
novices en en en en cybercriminalité qui peuvent eux-mêmes exploiter
00:24:28
des outils et applications qui sont mis à disposition par des
00:24:32
organisations de cyber criminel qui sont reconnus.
00:24:36
Rappelez-vous par exemple les Anonymous
00:24:38
ça vous parle de ceux avec le masque là de de Cette Papel.
00:24:41
Et bien en fait eux il y a il y a quelques années,
00:24:43
ils avaient mis à disposition de ces fameux script kies,
00:24:45
ces fameux novices,
00:24:46
on va dire
00:24:47
des outils pour pouvoir euh faciliter le piratage
00:24:50
et en fait ces outils étaient eux-mêmes
00:24:52
vérolés,
00:24:52
eux-mêmes traqués pour pouvoir euh
00:24:54
pour ces anonymous identifier euh finalement ces script kilis identifier.
00:24:59
les petits pirates informatiques,
00:25:00
voilà,
00:25:01
novices,
00:25:02
un petit peu partout dans le monde,
00:25:03
quelques fois c'est le principe de l'arroseur arrosé,
00:25:05
au final,
00:25:06
c'est j'utilise,
00:25:07
je suis un pirate informatique lambda,
00:25:09
j'utilise des outils mis par des des grosses entités de de de cybercriminalité et
00:25:13
en fait derrière moi-même je suis je suis la victime et je suis traqué.
00:25:17
Voilà,
00:25:17
donc ça ce sont euh tout ça pour vous dire qu'il y a des profils
00:25:21
différents.
00:25:22
Alors ça c'est
00:25:23
Du côté des méchants parce que oui,
00:25:26
il y a des méchants on va dire eux
00:25:28
et d'un autre côté c'est pour ça que je ne vous dis je
00:25:30
vous parle pas de hacker depuis tout à l'heure je parle de cyber criminel
00:25:33
parce que le hacker c'est un terme qui a mauvaise presse,
00:25:36
mais en réalité
00:25:37
il y a des
00:25:39
des des bons hackers et des mauvais hackers c'est comme les chasseurs,
00:25:42
les bons chasseurs et les mauvais chasseurs si vous avez la rêve
00:25:45
bah là c'est pareil avec les hackers
00:25:47
on a trois catégories euh
00:25:50
hacker,
00:25:50
il n'y a pas que ça,
00:25:51
mais on va être assez simple.
00:25:52
On a le le white hacker donc le hacker éthique en français
00:25:57
qui alors souvent ce sont des gens
00:25:58
qui font partie d'entreprises de cybersécurité hein.
00:26:00
Son objectif c'est de sécuriser les systèmes.
00:26:03
Il est généralement expert en cybersécurité
00:26:06
et il a pour rôle de détecter et de corriger les failles avant leur exploitation.
00:26:10
Par exemple,
00:26:11
un consultant cybersécurité
00:26:13
si votre entreprise a déjà fait appel à une entreprise de cybersécurité.
00:26:17
Faire des audits et cetera,
00:26:18
c'est souvent un expert en cybersécurité
00:26:21
et donc un hacker éthique.
00:26:23
Ensuite on a le euh l'hacker offensif.
00:26:25
Donc lui
00:26:26
euh son objectif est vraiment de neutraliser les menaces.
00:26:30
euh Donc il va traquer euh
00:26:32
les les black A donc les méchants hackers,
00:26:35
on va dire en utilisant les méthodes donc on pourrait très bien imaginer
00:26:39
le flic infiltré dans un réseau de trafic de drogue,
00:26:42
c'est exactement le même principe.
00:26:44
Donc lui il va vraiment utiliser les méthodes
00:26:46
des cyber criminels
00:26:48
pour pouvoir les identifier
00:26:49
et les neutraliser.
00:26:51
Donc c'est ce qu'on appelle le hacker offensif et on a le hacker défensif
00:26:55
qui lui a pour objectif de simplement il fait pas d'audit
00:26:58
réellement mais il fait un test de la sécurité des systèmes
00:27:01
et il va être son rôle va être euh on va dire euh
00:27:05
dédié à l'amélioration finalement des contre mesures et des systèmes de défense
00:27:09
donc c'est généralement un analyste ou ingénieur
00:27:12
assez proche de la du hacker éthique.
00:27:14
euh
00:27:15
Mais le hacker éthique lui il est plus dans une démarche de d'audit,
00:27:18
tandis que l'autre le hacker défensif est plus dans euh
00:27:21
euh
00:27:22
dans dans le le fait de répondre à ces attaques.
00:27:25
Voilà et le red hack donc le
00:27:27
le red pardon le hacker offensif lui il est plus
00:27:29
dans la neutralisation de l'identification des des des personnes.
00:27:33
Alors
00:27:33
par rapport à ce constat
00:27:35
il y a
00:27:36
fort heureusement pour nous
00:27:38
des bonnes pratiques et des postures à adopter.
00:27:41
Donc maintenant qu'on sait quelles sont les menaces,
00:27:42
quelles sont les techniques,
00:27:43
quelles sont les motivations
00:27:44
et quelles sont les personnes derrière en termes de profil,
00:27:51
on va aborder,
00:27:51
on va dire la partie euh bah tout simplement
00:27:52
la partie euh bonne pratique pour se sécuriser.
00:27:55
Alors,
00:27:56
attention hein,
00:27:57
ce sont pas des des des,
00:27:58
je vais pas vous donner des des des des choses extraordinaires,
00:28:01
c'est souvent du bon sens,
00:28:03
mais l'idée,
00:28:03
c'est quand même d'éveiller les consciences sur le sujet.
00:28:06
Donc là je vais vous passer,
00:28:07
je vais vous envoyer en tchat pour
00:28:09
pour euh postformation enfin je vais le faire
00:28:11
tout de suite mais vous pourrez regarder après
00:28:13
quelques liens alors la première chose
00:28:15
c'est bonne pratique numéro un identifier les emails suspects
00:28:18
donc avoir une sensibilité sur la détection des emails suspects
00:28:22
et sécuriser sa sa navigation.
00:28:25
Donc ne pas cliquer sur un mail douteux.
00:28:27
On le sait maintenant,
00:28:28
on est en 2025,
00:28:29
mais
00:28:30
euh voilà.
00:28:31
Chaque jour,
00:28:31
il y a des gens qui cliquent sur un mail dont ils ne connaissent pas le l'expéditeur.
00:28:35
Voilà,
00:28:36
ils veulent voir ce qu'il y a dans la pièce jointe ou cliquer qui leur a été transmis.
00:28:40
Donc si vous Vous voulez vérifier si vous êtes un petit
00:28:42
peu sensible et si vous êtes facile à berner entre guillemets,
00:28:46
il y a un test qu'on peut faire gratuitement en ligne alors
00:28:48
qui est issu d'un site belge qui s'appelle Safe on web,
00:28:51
je vous montre ici
00:28:51
ce que c'est voilà
00:28:53
donc c'est un site qui vous euh
00:28:55
contextualise un petit test.
00:28:57
Il y a six questions et vous vous répondez,
00:28:59
voilà,
00:28:59
vous devez identifier si le message est euh problématique ou pas,
00:29:03
est un risque ou pas.
00:29:04
Si oui,
00:29:05
coche les différents éléments qui
00:29:07
qui chez vous,
00:29:07
vous font penser que c'est un message de phishing.
00:29:09
Je ne vais pas faire le test maintenant,
00:29:11
mais je vous mets le lien de ce test dans
00:29:13
le tchat qui vous permettra en fait de vous auto,
00:29:16
c'est safe on web,
00:29:17
voilà,
00:29:17
qui permettra de vous auto-évaluer sur le phishing.
00:29:21
Donc ça,
00:29:21
c'est pour faire un test en direct.
00:29:22
Si jamais vous êtes plutôt euh
00:29:25
on va dire euh lecture.
00:29:27
Il y a toute une série d'articles,
00:29:28
notamment sur le site officiel cyber malveillance point gouv point
00:29:32
FR avec des tips et des astuces pour reconnaître,
00:29:35
il y a même des vidéos
00:29:36
pour reconnaître
00:29:38
euh bah tout simplement
00:29:39
euh comment repérer un mail malveillant et cetera et cetera,
00:29:43
on va encore,
00:29:43
je ne vais pas vous lire
00:29:44
l'article,
00:29:45
mais je vais vous mettre directement les liens parce que quelques fois c'est
00:29:46
pas évident de trouver euh ces articles dans les méandres des différents sites.
00:29:50
euh
00:29:51
gouvernementaux.
00:29:51
Donc je vous mets le lien directement,
00:29:53
vous aurez un peu de lecture pour ceux que ça intéresse
00:29:56
relative à la sensibilité tout simplement au phishing.
00:30:00
deuxième point important,
00:30:01
si vous utilisez les applications de messagerie instantanée.
00:30:05
activer ou vérifier que le chiffrement
00:30:08
euh des communications est actif alors la la messagerie instantanée
00:30:12
la plus sécurisée
00:30:15
C'est signal
00:30:16
euh signal vous l'utilisez peut-être pas,
00:30:17
peut-être même que vous la connaissez pas,
00:30:19
mais c'est la elle est open source et c'est une application
00:30:22
qui euh pratique finalement le cryptage de toutes les conversations,
00:30:26
cryptage intégrale de bout en bout.
00:30:27
Alors on va pas faire trop de technique
00:30:29
ce que je vous propose tout simplement,
00:30:30
c'est peut-être
00:30:31
si c'est abstrait pour vous
00:30:33
de vous montrer un petit comparatif.
00:30:36
Voilà des différentes messageries instantanées
00:30:40
les plus connues.
00:30:42
euh et de savoir si elles sont sécures ou pas.
00:30:44
Donc,
00:30:44
les messageries sécurisées,
00:30:46
très sécurisées,
00:30:46
on a signal,
00:30:47
Tréma,
00:30:48
iMessage
00:30:49
et WhatsApp.
00:30:50
Donc WhatsApp depuis quelques années est très sécure parce que
00:30:53
il euh il applique un chiffrement intégral au message.
00:30:57
C'est-à-dire que même l'application elle-même n'est pas en
00:30:59
capacité de lire le message en tant que
00:31:02
message classique quoi hein
00:31:04
euh
00:31:05
donc c'est extrêmement sécurisé avec une notion
00:31:07
particulière pour signal qui est la plus
00:31:08
sécurisée d'entre toutes qui est la plus
00:31:10
éthique en termes d'exploitation des données.
00:31:12
Ensuite on a Teams et Telegram alors.
00:31:15
Attention hein Teams
00:31:16
n'applique pas le la le le le le le chiffrement de bout en bout
00:31:20
parce que Teams l'objectif premier c'est du c'est de la comment dire,
00:31:24
c'est de la communication en entreprise
00:31:27
donc les messages sont protégés,
00:31:28
ils sont cryptés,
00:31:29
mais je rappelle
00:31:31
Quelques quand même
00:31:32
euh stocke les messages sur ces serveurs
00:31:35
euh tout comme télégramme
00:31:37
et que derrière vos messages peuvent être peuvent être utilisés par exemple
00:31:40
pour entraîner des intelligences artificielles comme
00:31:42
copilot et cetera et cetera hein.
00:31:45
Donc il y a
00:31:46
il y a une sécurisation du message un cryptage du message
00:31:49
mais pas de bout en bout puisqu'après il y a une citation qui
00:31:52
peut être fait au sein de l'entreprise par rapport au on va dire à
00:31:55
pas au message en clair mais par rapport notamment à l'indexation du du du du
00:32:01
volume de messages qui transitent et cetera et cetera bref il y a de l'exploitation
00:32:05
derrière
00:32:06
et les moins sécurisé alors Facebook Messenger si
00:32:09
vous utilisez messenger pour envoyer des docs professionnels
00:32:12
Oublier complètement,
00:32:13
pourtant ça appartient à Facebook
00:32:15
comme tout comme WhatsApp,
00:32:17
Messenger n'est pas du tout sécure.
00:32:19
Discord,
00:32:19
moi j'utilise discord quand je fais du jeu en ligne,
00:32:21
par exemple,
00:32:22
slack,
00:32:22
c'est pas du tout sécurisé.
00:32:24
Donc en fait,
00:32:25
les messages et les contenus peuvent être récupérés
00:32:28
pour après être réexploités.
00:32:30
par des tiers des entreprises ou autres ou des cyber criminels bien évidemment
00:32:35
donc on a la la une classification alors évidemment il
00:32:37
ne faut pas toujours tout prendre pour argent comptant mais
00:32:39
j'ai essayé de classer on va dire la sécurisation
00:32:42
plus sécure qui crypte tout de bout en bout signal
00:32:45
à la moins sécure comme Messenger,
00:32:46
discord et slack
00:32:48
donc ça c'est pour vous montrer que tout simplement
00:32:50
ce qu'il faut retenir c'est que toutes les messageries instantanées
00:32:52
ne sont pas toutes légales en termes de sécurité.
00:32:57
Alors,
00:32:58
Maintenant euh
00:33:00
il y a une autre un autre point.
00:33:01
Est-ce que moi j'ai déjà été euh piraté?
00:33:04
Est-ce que mon mail fait partie d'une fuite de données.
00:33:07
Là encore,
00:33:07
je vais vous donner une adresse.
00:33:10
Have I have I been pound,
00:33:11
c'est pas évident à dire hein.
00:33:12
Et bien ce site que je vais vous envoyer tout de suite en lien
00:33:17
Voilà.
00:33:18
la grande bonté,
00:33:19
voilà,
00:33:19
qui permet tout simplement de vérifier
00:33:21
si votre adresse mail fait partie d'une fuite de données identifiées,
00:33:25
identifiée,
00:33:26
j'entends.
00:33:26
Prenons un exemple
00:33:28
avec
00:33:29
mon mail professionnel si j'arrive encore une fois à faire un copier coller.
00:33:35
Voilà,
00:33:35
hop!
00:33:37
Ça,
00:33:37
c'est mon mail pro.
00:33:38
Ah bah il est content.
00:33:39
Apparemment mon mail professionnel
00:33:42
ne n'a jamais fait partie d'une fuite de données identifiées.
00:33:45
Prenons mon mail perso.
00:33:51
Voilà.
00:33:54
Ah,
00:33:54
c'est pas la même histoire,
00:33:55
sept brèche identifiées.
00:33:58
Donc ici on a le détail
00:34:00
des f- je suis client LDLC vous voyez euh le on a
00:34:03
le détail en fait des fuites dans lesquelles mon mail est apparu
00:34:07
Fameuse faille de sécurité
00:34:10
euh les entreprises communiquent hein quand il y a une faille de sécurité,
00:34:12
il y a des obligations légales pour les entreprises à communiquer
00:34:15
et quand il y a une faille de sécurité ben on a
00:34:17
voilà,
00:34:18
une brèche juillet 2012 Dropbox c'était un
00:34:19
système de cloud que j'utilisais à l'époque.
00:34:21
Donc là mon adresse mail voilà,
00:34:23
elle a été euh finalement euh elle fait partie d'une d'une
00:34:26
faille de sécurité donc si ça fait euh 10 ans que
00:34:29
j'ai pas changé mon mot de passe peut-être que faudrait peut-être
00:34:31
que je pense à le faire tout de s quand même
00:34:33
rapidement hein.
00:34:34
Donc là je vous ai mis
00:34:36
le lien
00:34:37
hop.
00:34:38
directement également Ha I have been pound je vais y arriver,
00:34:41
je vous l'ai mis directement dans le tchat.
00:34:44
c'est pas ça que je vais faire,
00:34:45
alors attendez hop,
00:34:47
on va essayer
00:34:48
de
00:34:49
reprendre le fil de sa présentation,
00:34:52
hop
00:34:53
je vous demande juste un instant.
00:34:56
Voilà.
00:34:58
Tac,
00:34:59
c'est bon,
00:35:00
j'y suis.
00:35:02
Bien alors,
00:35:02
d'autres bonnes habitudes.
00:35:05
Utiliser bien évidemment des mots de passe solides,
00:35:08
éventuellement un gestionnaire de mot de passe,
00:35:10
éviter de mémoriser les mots de passe d'un navigateur.
00:35:12
Alors,
00:35:13
c'est de plus en plus sécurisé,
00:35:14
cela dit,
00:35:14
mais c'est vrai qu'il existe des solutions comme l'Apace one password,
00:35:18
dash Line.
00:35:19
Keeper,
00:35:20
sticky password qui sont en fait des outils
00:35:23
qui permettent de d'installer des applications sur mobile et sur PC
00:35:26
qui vont stocker vos mots de passe de manière totalement cryptée avec
00:35:29
un mot de passe principal avec peut-être même une aut- une authentification
00:35:33
biométrique
00:35:34
et donc avoir un mot de passe global pour
00:35:35
accéder à l'ensemble de ces sous- mot de passe.
00:35:37
Donc ça c'est une bonne pratique.
00:35:39
Si jamais vous voulez tester et savoir si vous utilisez des mots de passe sécurisés,
00:35:44
il y a possibilité aussi de tester hein.
00:35:46
Il y a pas mal d'outils en ligne qu'on va pas forcément chercher,
00:35:48
donc je vous montre un exemple.
00:35:50
Hop,
00:35:51
si j'arrive,
00:35:51
voilà.
00:35:53
Donc là par exemple no no nothing to hide,
00:35:55
je vais vous mettre le lien.
00:35:57
Il n'y a pas que celui-là,
00:35:58
mais celui-là est sympa.
00:35:59
Il permet de tester un mot de passe alors regardez,
00:36:01
je vais mettre euh je crois moi pizza
00:36:03
en majuscule.
00:36:05
Pizza euh 1978
00:36:07
point d'exclamation.
00:36:09
Donc ça,
00:36:09
c'est,
00:36:10
j'ai mis ce mot- mot de passe-là.
00:36:12
Ah ils me disent ton mot de passe que t'as mis.
00:36:14
quatre mois à pirater,
00:36:15
il faut lire entre les lignes.
00:36:17
10 essais par seconde,
00:36:19
quatre mois,
00:36:20
mais avec des outils,
00:36:21
donc c'est les les cyber criminels,
00:36:23
les ont ces outils,
00:36:24
moins d'une seconde
00:36:25
pour pirater ce mot de passe.
00:36:27
Alors maintenant,
00:36:27
je vais mettre euh
00:36:29
pamplemousse en plus.
00:36:31
Amplemousse.
00:36:33
Donc là,
00:36:33
je rajoute des caractères.
00:36:35
Et là,
00:36:36
on passe à deux mois
00:36:38
avec la la cette longueur-là.
00:36:39
Alors si maintenant à la place du ah je mets par exemple un arobase.
00:36:44
On passe à quatre mois.
00:36:45
Donc en fait,
00:36:46
ça permet tout simplement de visualiser
00:36:48
l'impact de la complexité d'un mot de passe
00:36:51
sur le le
00:36:52
le le temps qu'il faudrait potentiellement
00:36:55
11 cyber- un cyber criminel pour pouvoir venir
00:36:58
le craquer tout simplement.
00:37:00
Donc je vous ai mis également le lien
00:37:02
dans
00:37:03
la la conversation.
00:37:06
Alors,
00:37:08
deuxième point,
00:37:08
mais ça,
00:37:08
vous le savez,
00:37:09
je pense parce que tous les sites maintenant sont quasiment généralisés.
00:37:12
Au moins qui est le HTTPS,
00:37:13
vous savez la petite icône de cadenas dans la barre d'adresse.
00:37:16
Il y en a quasi il n'y a plus que des sites avec une euh un cadenas euh attention hein,
00:37:21
ça signifie pas que le site est est est valable hein.
00:37:23
Ça signifie que tout ce qui transite sur le
00:37:25
site quand par exemple vous mettez votre adresse mail,
00:37:27
c'est-à-dire qu'il n'y a pas euh
00:37:29
un pirate qui peut venir regarder ce que vous faites
00:37:32
ou récupérer ce que vous êtes en train de faire.
00:37:34
Mais ça ne veut pas dire que le site à l'intérieur,
00:37:35
il n'est pas non plus euh contaminé
00:37:37
ou qu'il n'exploite pas vos données de manière abusive hein.
00:37:40
Donc ça,
00:37:40
c'est juste une garantie de la confidentialité quand vous vous naviguez.
00:37:44
Donc ça,
00:37:44
c'est hyper important.
00:37:46
Vérifiez toujours la légimi- la légitimité des sites euh
00:37:49
essayez de vous y connecter par exemple euh euh
00:37:55
euh directement.
00:37:55
C'est-à-dire qu'au lieu de passer par un moteur de recherche,
00:37:57
si vous connaît la connaissez l'adresse directe du site.
00:38:00
Et bien euh allez-y,
00:38:02
cis manuel du site.
00:38:03
Vous pouvez pour la sécurité utiliser un VPN ou un réseau parallèle comme le VPN,
00:38:09
c'est une application qui permet tout simplement
00:38:11
de crypter tout ce qui transit entre le réseau internet par exemple.
00:38:14
Et vous,
00:38:14
c'est aussi la méthode qu'on utilise pour
00:38:16
pouvoir se géolocaliser à un autre endroit,
00:38:19
si par exemple on veut accéder au catalogue Netflix euh
00:38:21
américain alors qu'on est en France,
00:38:23
on peut utiliser un VPN,
00:38:24
mais à la base,
00:38:25
c'est un outil de sécurité.
00:38:27
euh
00:38:30
Alors
00:38:31
Le réseau Thor,
00:38:32
ça c'est un autre point on a Thor et duck duck Go en fait qui sont finalement
00:38:37
euh
00:38:37
des moteurs de recherche et des navigateurs.
00:38:40
Toutes ces passages,
00:38:41
j'essaie de cliquer sur le lien désespérément,
00:38:43
voilà
00:38:44
qui sont en fait donc il y en a deux il y a Thor qui possède son propre navigateur
00:38:48
qui est en fait un
00:38:50
un navigateur qui vous permet de minimiser les données collectées.
00:38:53
Vous savez que il y a Edge,
00:38:54
il y a Chrome,
00:38:55
il y a Mozilla Firefox
00:38:57
euh ben en fait ce sont des très bons navigateurs que j'utilise au quotidien,
00:38:59
mais c'est vrai qu'on a des navigateurs plus
00:39:02
euh
00:39:03
euh on va dire user friendly,
00:39:04
c'est-à-dire respect de la
00:39:05
de la donnée euh de la donnée.
00:39:06
Donc on a par exemple
00:39:09
euh
00:39:10
ou
00:39:10
Un moteur de recherche qui est disponible dans Edge ou dans Chrome,
00:39:13
c'est du du du duck go
00:39:15
en anglais
00:39:16
qui est en fait un moteur de recherche qui euh alors un peu moins efficace que Google,
00:39:19
on ne va pas se mentir,
00:39:20
mais qui est beaucoup plus euh sensible
00:39:24
et qui ne collecte pas de la donnée
00:39:26
personnelle outre mesure,
00:39:28
contrairement aux entreprises américaines
00:39:30
comme
00:39:31
euh
00:39:31
bah je ne vais pas les citer,
00:39:32
mais vous les connaissez tous hein euh
00:39:34
On peut dire Google,
00:39:34
Microsoft et euh Facebook par exemple,
00:39:37
voire même
00:39:38
Amazon pour de l'achat en ligne.
00:39:40
Donc là on est sur de la confidentialité
00:39:42
garantie avec un navigateur
00:39:44
en plus.
00:39:45
euh C'est l'équivalent français,
00:39:46
on va dire,
00:39:47
c'est cubante pour ceux qui connaissent un peu.
00:39:50
Alors évidemment la qualité de la recherche est
00:39:51
un peu inférieure à ce que propose Google,
00:39:54
mais globalement,
00:39:55
c'est très très bien.
00:39:56
Utilisez bien évidemment un bloqueur de publicité.
00:40:00
Alors,
00:40:00
je regarde un peu le tchat en attendant
00:40:04
euh
00:40:05
Alors,
00:40:06
je regarde ici.
00:40:07
Oui,
00:40:07
c'est vrai qu'on a euh on a l'aspace qui est un ghana là
00:40:11
euh on a l'aspace qui s'est fait pirater les fameux
00:40:14
logiciels de sécu- de sécurité de mot de passe.
00:40:17
Alors c'est réglé,
00:40:18
mais c'est vrai que euh c'est pas parce qu'on
00:40:20
utilise un logiciel de sécurité de mot de passe,
00:40:23
si je reviens sur ce point-là,
00:40:24
on est forcément totalement à l'abri.
00:40:27
Mais
00:40:28
on est quand même plus à l'abri globalement que de les stocker dans le navigateur.
00:40:32
qui passe très bien
00:40:33
qui passe très bien également euh
00:40:35
Whitney voilà
00:40:37
par contre la question de votre question quelle est
00:40:39
l'application de messagerie sécurisée avec du respect du RGPD
00:40:42
voir une initiative européenne alors j'ai pas creusé le respect du RGPD
00:40:46
mais en tout cas signal est open source c'est respecte le RGPD
00:40:50
les autres,
00:40:51
c'est un petit peu plus compliqué.
00:40:53
Voilà.
00:40:55
euh Teams génère respecte le RGPD.
00:40:58
Microsoft
00:40:59
sécurise en en étant dans le respect sur le RGPD puisque je rappelle que le RGPD
00:41:04
il concerne toutes les entreprises européennes
00:41:06
et toutes les entreprises
00:41:08
euh hors Europe,
00:41:09
mais qui traitent des
00:41:10
des personnes européennes.
00:41:12
C'est-à-dire que le RGPD s'applique pas pour une entreprise américaine
00:41:15
qui traite
00:41:16
ses salariés aux États-Unis.
00:41:18
Mais par contre dès que ça touche des
00:41:20
des personnes en Europe,
00:41:21
le RGPD s'applique.
00:41:22
Donc les les les les les les cadres on va dire du du secteur
00:41:26
respectent tous le RGPD
00:41:29
parce que récemment il disait que qu'est-ce qu'il y a comme
00:41:33
habitude complémentaire que l'on peut adopter
00:41:36
Bien évidemment,
00:41:37
la partie sauvegarde.
00:41:38
Rappelez-vous le ransomware qui vise à verrouiller vos postes,
00:41:41
vous demander une rançon pour récupérer
00:41:43
les données
00:41:44
essentielles,
00:41:45
la règle des 32 un des 321.
00:41:47
C'est-à-dire de stocker euh vos données,
00:41:50
on pourrait très bien imaginer les données
00:41:52
professionnelles ou même vos photos personnelles.
00:41:54
um
00:41:56
Le donc stockage cloud,
00:41:57
stocker vos données,
00:41:59
vos photos sur un cloud.
00:42:01
Avoir les photos ou les documents,
00:42:03
les données sur le PC directement
00:42:05
et
00:42:06
compléter avec des sauvegardes sur un support externe non
00:42:09
connecté de manière permanente comme un disque dur.
00:42:12
Et le faire régulièrement parce que même
00:42:13
si vous stocker vos données importantes sur un
00:42:15
disque dur externe et que vous le mettez dans le tiroir pendant cinq ans,
00:42:18
vous n'êtes pas garant que les fichiers ne seront pas détériorés
00:42:20
hein,
00:42:20
il y a il y a il y a il y a,
00:42:22
c'est pas parce que vous stocker sur un disque dur que c'est ad vitamternam hein.
00:42:24
Donc il faut contrôler les sauvegardes
00:42:26
et les renouveler.
00:42:27
Moi mes sauvegarde,
00:42:28
je les fais à peu près une fois tous les six mois.
00:42:30
En plus,
00:42:31
si jamais j'ai beaucoup de de de volume de données qui transitent entre-temps.
00:42:35
Toujours utiliser des utilitaires ou des
00:42:37
applications à partir des sites officiels,
00:42:39
ne passez pas par des sites qui vous proposent
00:42:42
euh de télécharger des utilitaires et
00:42:44
qui ajoutent quelquefois des barres d'outils
00:42:46
ou des petits programmes partenaires polluants
00:42:48
qu'on oublie de décocher à l'installation.
00:42:50
Très très important aussi.
00:42:53
Le wifi,
00:42:54
n'utilisez pas,
00:42:55
bannissez,
00:42:56
c'est un conseil que je vous donne,
00:42:57
les wifi publics
00:42:59
dans les gares,
00:42:59
dans les supermarchés,
00:43:00
les wifi à l'hôtel.
00:43:02
oublier les wifi publics.
00:43:05
Sauf si vous êtes derrière,
00:43:07
si vous êtes protégé par un VPN.
00:43:10
Privilégiez un partage de connexion 5G avec votre téléphone et
00:43:14
si vous êtes dans un pays où vous pouvez pas
00:43:17
euh prenez un forfait temporaire avec votre opérateur pour avoir de la data.
00:43:21
Mais honnêtement,
00:43:23
les wifi publics sont des passoires.
00:43:25
Il suffit que sur le même réseau,
00:43:26
il y ait quelqu'un qui est un,
00:43:27
on appelle un genre de sniffer,
00:43:29
une application qui vient aspirer tout ce qui se passe,
00:43:32
il peut récupérer tout un tas de choses.
00:43:36
euh
00:43:37
et bien évidemment suivre des formations,
00:43:38
être sensible à tout ça.
00:43:41
Alors,
00:43:41
il n'y a pas que nos ordinateurs qui sont des cibles.
00:43:45
Dès qu'on est connecté
00:43:47
à du réseau,
00:43:48
dès que tous nos objets mobiles.
00:43:51
C'est hyper important
00:43:52
et c'est concerné également.
00:43:54
La voiture,
00:43:55
le frigo,
00:43:55
la machine à laver.
00:43:56
Alors moi je n'ai pas de machine à laver connectée,
00:43:58
mais euh
00:43:59
j'ai beaucoup les caméras euh et cetera,
00:44:01
et cetera.
00:44:01
Dès que vous avez des appareils connectés,
00:44:04
mettez-les à jour
00:44:06
régulièrement,
00:44:07
notamment quand ça vous est proposé.
00:44:09
Ne faites pas
00:44:11
de report de la mise à jour.
00:44:13
C'est hyper important.
00:44:15
Installer des logiciels de sécurité,
00:44:17
au -1 antivirus un pare-feu.
00:44:21
Si vous êtes euh sur un PC d'entreprise associé à des comptes Microsoft entreprise,
00:44:25
il y a déjà des applications de sécurité natives
00:44:27
qui sont plus efficaces que les versions grand public
00:44:30
et qui font le boulot,
00:44:31
concrètement.
00:44:33
Pas besoin d'en rajouter.
00:44:34
Si vous êtes un particulier,
00:44:37
euh
00:44:37
le l'antivirus natif de Windows est correct,
00:44:40
il y a des solutions plus larges.
00:44:42
euh Chez d'autres constructeurs comme par exemple Norton ou EZ security
00:44:47
donc mettez assurez-vous d'être à jour et de ne
00:44:49
pas avoir de de de de de choses obsolètes.
00:44:52
Ne de limiter les autorisations d'application.
00:44:55
Ça ça veut dire par exemple que si j'installe une application sur mon téléphone,
00:44:58
je ne sais pas moi,
00:44:59
je veux une application lambda
00:45:01
qui fait quelque chose de très simple,
00:45:02
la liste des courses
00:45:03
et qu'elle veut accéder à mon appareil photo ou à mes contacts
00:45:06
ou à ou à mes données en fait.
00:45:08
Vous savez,
00:45:08
des fois on octroie des autorisations quand on installe une application.
00:45:11
Bah si l'application pour moi,
00:45:13
elle demande trop d'autorisation,
00:45:14
bah je ne l'installe pas personnellement.
00:45:17
euh parce que si je lui dis non quelques fois il refuse de
00:45:19
l'installer donc des fois je fais une croix sur l'application en disant ben voilà
00:45:23
euh
00:45:23
bah je préfère m'en passer que de lui donner trop d'autorisation
00:45:27
et activer notamment sur vos appareils mobiles comme le PC
00:45:30
ou le téléphone
00:45:32
tout ce qui est localisation à distance et
00:45:33
suppression à distance si vous avez un Android,
00:45:36
un iPhone c'est faisable
00:45:37
pour le localiser,
00:45:39
pour éventuellement supprimer les données à distance,
00:45:41
c'est pas infaillible hein
00:45:43
mais c'est déjà
00:45:44
euh quelque chose euh important.
00:45:46
Alors,
00:45:47
si malgré tout,
00:45:48
il y a un problème,
00:45:49
il y a des recours,
00:45:50
alors on ne va pas la faire très très longue.
00:45:52
Il y a deux choses à retenir.
00:45:54
Si vous êtes un particulier,
00:45:55
une PME
00:45:56
depuis euh un an,
00:45:59
je crois que c'est décembre 2024,
00:46:00
il y a le 17 cyber point gouv point FR.
00:46:03
Je vais vous transmettre le lien tout de suite dans le tchat.
00:46:07
hop que vous pourrez conserver.
00:46:10
Et regardez la tête reposée
00:46:11
et en fait ça c'est un service gouvernemental
00:46:13
qui permet de faire un diagnostic d'une situation,
00:46:15
j'ai un doute,
00:46:16
je pense,
00:46:16
j'ai cliqué sur un lien.
00:46:17
Et euh
00:46:19
est-ce que c'est dangereux?
00:46:20
Ben en fait je vais pouvoir faire un diagnostic pour pouvoir être aidé,
00:46:23
aiguillé sur les démarches à suivre.
00:46:25
Est-ce que je dois porter plainte,
00:46:26
est-ce que je dois contacter quelqu'un,
00:46:28
et cetera et cetera.
00:46:30
Donc voilà,
00:46:30
ça permet en fait de d'avoir euh
00:46:34
oui c'est en ligne,
00:46:35
c'est en ligne 17 cyber,
00:46:36
c'est directement en ligne.
00:46:37
il n'y a pas de numéro de téléphone,
00:46:39
si si vous voulez savoir,
00:46:41
c'est vraiment une aide en ligne
00:46:43
tout public.
00:46:44
euh
00:46:46
Alors par contre si vous êtes une entreprise,
00:46:48
si vous êtes une entreprise.
00:46:50
Donc le 17 cyber pour euh
00:46:53
pour tout ce qui est euh donc euh comme je disais euh PME
00:46:59
et particuliers.
00:47:00
Si vous êtes une entreprise,
00:47:02
il y a le CRT,
00:47:03
le CRT c'est un autre service.
00:47:04
Alors attention,
00:47:05
c'est des entreprises qui sont des entreprises de
00:47:09
euh par exemple qui fournissent de l'électricité,
00:47:10
des hôpitaux et cetera et cetera,
00:47:12
c'est des
00:47:13
tout ce qui est entreprise importante à à à à utilité publique on va dire.
00:47:18
OK il y a le CRT,
00:47:20
voilà,
00:47:21
le CRT c'est le 3218.
00:47:23
Vous êtes une entreprise euh vous travaillez chez euh je sais pas moi,
00:47:26
EDF ou chez euh Orange
00:47:28
dans la dans les télécoms,
00:47:29
bah vous pouvez en cas de
00:47:31
cyber criminalité
00:47:33
contacter le CRT,
00:47:34
il y a même une liste des alertes de sécurité et des et
00:47:37
des incidents en cours ici.
00:47:39
Alors par contre si vous êtes 11 PME et que vous avez besoin
00:47:42
d'une aide et que vous avez besoin de contacter localement à quelqu'un,
00:47:45
une entité,
00:47:47
il y a une troisième possibilité.
00:47:51
Voilà,
00:47:52
ici,
00:47:53
les centres d'urgence cyber régionaux,
00:47:56
ils sont ici,
00:47:57
c'est attendez,
00:47:58
je reviens,
00:47:58
le CIRT
00:47:59
ici,
00:48:00
les centres,
00:48:00
je vais cliquer sur le lien,
00:48:01
je vais vous montrer,
00:48:02
je vais vous envoyer le lien.
00:48:03
Donc ça en fait ça ce sont des numéros de téléphone
00:48:06
euh on va dire de
00:48:08
d'urgence euh
00:48:10
dédié
00:48:11
aux entreprises.
00:48:13
Une PME par exemple qui qui qui a détecté une faille de sécurité,
00:48:17
elle doit appeler,
00:48:18
elle a besoin d'un d'un coup de main,
00:48:19
elle a besoin d'être aiguillé bah en fait il y a des centres locaux
00:48:22
par région
00:48:23
qui permettent de vous aiguiller,
00:48:25
voilà,
00:48:26
donc là là il y a un numéro de téléphone,
00:48:27
il y a un formulaire et cetera et cetera
00:48:30
que vous pouvez euh finalement euh euh
00:48:33
appeler
00:48:34
donc tout ça tout ça pour vous dire on va pas trop détaillé
00:48:36
mais tout ça pour vous dire qu'il y a
00:48:38
différents euh différentes solutions.
00:48:41
Pour le grand public et les petites PME,
00:48:43
si vous avez besoin d'être aiguillé sur ce qu'il faut faire en cas de suspicion de
00:48:46
euh de piratage,
00:48:48
17 cyber point gouv point FR.
00:48:50
Si vous êtes une entreprise
00:48:52
euh on va dire euh d'importance vitale
00:48:56
euh prestataire en cybersécurité,
00:48:58
et cetera et cetera,
00:49:00
euh le CRT et si jamais vous êtes une PME et que vous avez besoin d'aide
00:49:04
directement,
00:49:05
vous allez sur le site du CCSIRT le CIRT et vous pouvez
00:49:09
contacter finalement euh
00:49:11
les centres d'urgence régionaux.
00:49:15
Si vous voulez approfondir le sujet.
00:49:17
C'est possible,
00:49:18
ça ce sont des documents,
00:49:20
je vais vous envoyer le lien également,
00:49:21
il existe toute une série d'ouvrages
00:49:23
validés par le gouvernement
00:49:26
qui permet en fait
00:49:27
de se tenir informé et de s'acculturer bah au domaine de la cyber sécurité,
00:49:32
voilà donc il y a différents livres qui sont sortis
00:49:35
et qui sont conseillés euh de manière officielle par cyber point gouv point FR.
00:49:39
Je vous ai mis le lien,
00:49:40
je ne vais pas m'éterniser sur le sujet.
00:49:42
hop
00:49:44
Voilà.
00:49:46
euh
00:49:47
Alors,
00:49:48
Qu'est-ce qu'on peut en conclure de tout ce qu'on s'est dit euh là pendant euh
00:49:52
plus de 50 minutes avant d'arriver à la petite surprise que je vous réserve?
00:49:58
ah ben on peut se dire tout simplement
00:49:59
que c'est hyper important euh pour tout un chacun
00:50:02
de connaître
00:50:04
euh bah les règles de base de la cybersécurité,
00:50:06
les menaces,
00:50:07
les bons réflexes,
00:50:08
les recours
00:50:09
que pour être protégé euh ah ben en fait il y a des c'est du bon sens,
00:50:14
il y a un peu de choses à connaître
00:50:17
euh
00:50:17
mais c'est majoritairement du bon sens,
00:50:19
le le mot de passe complexe ne pas cliquer
00:50:21
sur les liens et cetera et cetera
00:50:22
et toujours rester informé,
00:50:24
c'est-à-dire que la session aujourd'hui ne sera peut-être
00:50:26
pas forcément la même que l'année prochaine,
00:50:27
les chiffres ont évolué,
00:50:29
les outils auront peut-être évolué et cetera et cetera.
00:50:33
Donc
00:50:33
la formation ou le fait de rester euh
00:50:37
comme on dit,
00:50:38
est très important sur dans ce domaine-là
00:50:40
et donc comme je l'ai dit tout à l'heure,
00:50:41
le mois d'octobre depuis 2012.
00:50:44
c'est le mois européen
00:50:45
de la cybersécurité
00:50:47
et donc en France,
00:50:47
on a le fameux cyber mois donc vous tapez sur le
00:50:50
net cyber moi et puis vous vous arriverez sur un portail
00:50:53
euh du gouvernement
00:50:54
qui met en avant et qui vise à sensibiliser les gens,
00:50:57
ça peut être votre famille,
00:50:58
ça peut être vos collègues,
00:50:59
votre entreprise.
00:51:00
bah c'est peut-être l'occasion de transmettre euh ce
00:51:03
lien et puis de d'insister peut-être un petit peu
00:51:05
là-dessus.
00:51:06
Alors.
00:51:08
Il y a un autre point euh qu'on n'aborde pas dans cette session,
00:51:11
qu'on aborde dans une autre session de cybersécurité,
00:51:13
c'est
00:51:14
la sécurisation des environnements Microsoft.
00:51:16
Vous savez comme moi que quand on est
00:51:19
professionnel,
00:51:19
on utilise Microsoft.
00:51:22
On stocke tout sur des clous,
00:51:23
des
00:51:23
des Teams,
00:51:24
on fait des liens de partage,
00:51:25
on n'est pas toujours vigilant,
00:51:26
on fait des liens,
00:51:27
on fait des liens,
00:51:28
on on ne révoque jamais ces liens
00:51:30
et du coup,
00:51:30
on a quand même dans les entreprises quelquefois des failles de sécurité qui
00:51:36
a toujours euh la possibilité d'identifier.
00:51:38
Et bien,
00:51:39
il y a une entreprise en France et là je
00:51:40
parle du petit bonus que je que je vais vous proposer
00:51:44
euh
00:51:45
là tout de suite.
00:51:46
On a une entreprise en France.
00:51:49
Voilà,
00:51:51
qui s'appelle Buo Buo Cybersec,
00:51:52
c'est une entreprise française qui est experte pardon en cybersécurité
00:51:56
et elle propose un outil
00:51:58
euh qui s'appelle Buo 365.
00:52:00
Donc en fait,
00:52:01
ce ce cet outil qui s'appelle Buo 365,
00:52:04
c'est un outil qui permet de faire un audit
00:52:06
euh
00:52:08
bah du nombre de comptes externes,
00:52:10
du nombre de liens,
00:52:11
des personnes qui ont qui ont généré le plus grand nombre de liens
00:52:14
de bref de faire 11 rapport sur la sécurité globale
00:52:18
de votre environnement
00:52:19
Microsoft.
00:52:20
Alors pourquoi je vous dis ça?
00:52:22
Donc ce rapport,
00:52:23
il se présente comment?
00:52:24
Ce rapport,
00:52:25
il se présente comme ça hein,
00:52:26
vous voyez?
00:52:26
Donc il y a du détail avec des noms de personnes,
00:52:28
mais on a par exemple ici 54 personnes,
00:52:30
17 invités,
00:52:31
huit administrateurs,
00:52:32
65000 fichiers qui représentent deux terra,
00:52:35
accessibles par tous les utilisateurs du tenant donc de l'environnement euh 8300,
00:52:40
partagé à au -1 utilisateur externe.
00:52:41
Donc ça c'est un rapport
00:52:43
qui permet
00:52:44
de faire un état des lieux
00:52:46
de son environnement cloud
00:52:48
chez Microsoft pour pouvoir identifier les zones d'exposition et de risque.
00:52:52
avoir une vue d'ensemble des
00:52:54
des partages non maîtrisés et savoir identifier
00:52:56
quelles sont les personnes peut-être dans l'entreprise
00:52:57
à sensibiliser en priorité.
00:53:01
euh Alors,
00:53:02
pourquoi je vous en parle?
00:53:03
Parce qu'en fait,
00:53:04
je vous propose
00:53:05
euh
00:53:05
de bénéficier gratuitement,
00:53:07
100% gratuitement
00:53:08
de votre propre rapport d'exposition
00:53:11
pour votre entreprise.
00:53:13
Alors,
00:53:13
si vous êtes intéressé.
00:53:15
Et
00:53:15
je vous conseille de le faire,
00:53:16
nous,
00:53:16
on l'a fait hein,
00:53:17
c'est très intéressant.
00:53:18
Vous pouvez soit scanner le QR code
00:53:20
que je vous mets euh que je vous ai mis.
00:53:24
Si vous n'êtes pas motivé ou que vous n'avez pas de téléphone sur la main,
00:53:27
je vous mets le lien et je vous propose dans ce lien
00:53:30
de remplir un petit formulaire Microsoft Forms.
00:53:34
Que nous récupérerons
00:53:38
et que nous transmettrons euh ben à notre partenaire hein euh Buo pour
00:53:41
qu'il vous contacte afin de réaliser gratuitement
00:53:43
votre propre audit sur la sécurité.
00:53:46
Donc ça,
00:53:47
c'était le petit cadeau que je vous réserve,
00:53:49
je vous réservais
00:53:50
en fin de session.
00:53:52
euh
00:53:54
Que me reste-t-il à vous dire.
00:53:56
Alors,
00:53:56
je regarde un petit peu ce que j'ai oublié.
00:53:58
Je vais rester sur cette slide-là hein.
00:54:01
euh Bien évidemment euh n'hésitez pas à consulter notre plateforme.
00:54:04
Vous avez pas mal de contenus,
00:54:06
des courants vidéos et cetera,
00:54:08
qui sont des,
00:54:09
certains sont en gratuit,
00:54:09
d'autres faut avoir une licence,
00:54:10
mais Vous avez la possibilité de consulter
00:54:13
euh toute une série,
00:54:14
notamment un cours sur les vrais faux de la
00:54:15
cybersécurité euh qui permet de déconstruire un peu les
00:54:18
les idées reçues,
00:54:19
donc là je vous inviterai à à à aller sur notre plateforme
00:54:22
euh donc ma mandarine pour pouvoir essayer de vous euh
00:54:25
de de
00:54:25
de de visualiser ces contenus
00:54:28
euh
00:54:30
Il est 14 h 55,
00:54:31
il nous laisse quelques instants pour pouvoir
00:54:34
euh éventuellement euh ben répondre à vos questions
00:54:39
ou débriefer sur ce qu'on vient de dire ensemble,
00:54:41
est-ce que vous avez des questions complémentaires
00:54:43
et cetera et cetera.
00:54:45
Donc on a ici euh Jules dans le tchat qui nous dit que
00:54:48
scam doc est une bonne solution pour tester la
00:54:51
la l- la légitimité d'un site web
00:54:53
alors on va aller jeter un oeil tiens.
00:54:55
je n'ai jamais utilisé ce ce site-là,
00:54:58
on va les voir.
00:55:00
Moi par exemple,
00:55:01
quand je fais des achats en ligne,
00:55:01
ça m'arrive
00:55:02
comme tout un chacun,
00:55:03
j'en fais même trop d'après ma femme,
00:55:05
mais en tout cas,
00:55:05
c'est je vais toujours sur Tspot par exemple,
00:55:08
voilà.
00:55:09
Scam doc ouais très bien vu
00:55:10
euh
00:55:11
voilà,
00:55:12
vérifier.
00:55:14
En fait,
00:55:14
c'est un site,
00:55:15
je vais mettre l'adresse dans le tchat,
00:55:16
c'est conseillé par euh Jules qui a suivi cette session.
00:55:21
Oui,
00:55:21
je suis humain.
00:55:25
Voilà.
00:55:26
Et ça permet en fait de tester si un site
00:55:28
voilà,
00:55:29
est détecté
00:55:30
et fiable.
00:55:32
Attention hein,
00:55:32
ça ne dit pas si le site est piraté ou pas.
00:55:34
Ça veut dire que si c'est,
00:55:35
est-ce que c'est un site frauduleux ou pas?
00:55:37
Je vous mets l' URL
00:55:39
je testerai,
00:55:39
j'approfondirai.
00:55:40
Merci en tout cas pour le
00:55:41
l'info Jules.
00:55:43
Voilà.
00:55:44
Alors.
00:55:45
Donc,
00:55:46
je vais vous remettre ici le
00:55:48
voilà le le le code QR,
00:55:50
il y a toujours le le le lien vers le form qui est
00:55:53
juste au-dessus du dernier lien que je vous ai transmis.
00:55:55
Alors est-ce que
00:55:57
il y a des questions complémentaires,
00:55:58
des points sur lesquels vous vous souhaitez qu'on revienne?
00:56:01
N'hésitez pas,
00:56:02
je suis là pour ça pendant encore trois minutes
00:56:05
après c'est tout.
00:56:06
Après c'est fini.
00:56:09
Est-ce qu'il y a quelqu'un qui a une question complémentaire,
00:56:11
sinon je veux le clôturer et il n'y a pas de pas de souci hein.
00:56:14
Pour une fois que je suis dans les temps,
00:56:16
souvent je suis un petit peu
00:56:17
short au niveau du timing,
00:56:18
mais là,
00:56:19
on n'est pas mal.
00:56:20
Oui Nathalie.
00:56:23
Je vous écoute,
00:56:24
allumez votre micro.
00:56:25
Bonjour.
00:56:27
vous m'entendez?
00:56:29
Nathalie,
00:56:29
vous avez levé la main.
00:56:32
Oui,
00:56:32
je vous entends pas Nathalie moi
00:56:33
vous m'entendez pas.
00:56:36
je vous entends par contre voilà,
00:56:37
je vous entends Nathalie.
00:56:39
OK
00:56:40
écoutez,
00:56:40
vous avez donné des exemples euh puis c'est pour l'Europe.
00:56:44
euh Moi je suis au Québec,
00:56:46
au Canada,
00:56:47
je me demandais si vous aviez des références ou
00:56:50
on peut quand même utiliser ces mêmes sites-là là
00:56:53
sauf pour les choses des entreprises là puis le
00:56:56
RDPM là mais euh sinon euh est-ce que RPDD.
00:57:02
alors
00:57:03
j'ai j'ai pas de lien
00:57:05
ici
00:57:06
mais
00:57:07
je vous avez une licence sur votre euh
00:57:10
euh
00:57:11
sur notre euh
00:57:13
euh sur une licence cybersécurité?
00:57:17
euh je pense que j'ai ça oui
00:57:19
sinon j'aurais pas pu prendre la formation.
00:57:23
euh Oui,
00:57:23
mais les les sessions,
00:57:24
les sessions,
00:57:24
elles ne sont pas liées à la licence là,
00:57:26
elles sont gratuité.
00:57:28
Mais si vous avez la licence cybersécurité chez nous,
00:57:31
il me semble.
00:57:32
et ça je peux vous le dire.
00:57:34
Attendez,
00:57:35
je vous demande juste un instant.
00:57:37
euh cours sur la cybersécurité.
00:57:42
Voilà
00:57:42
et il y a dans le les vrais faux de la cyber à un moment donné.
00:57:47
Alors,
00:57:48
je ne sais plus dans quel tuto si vous avez accès à tout ça,
00:57:50
parce que je sais que c'est moi qui les ai faits donc euh je peux vous en vous en parler.
00:57:53
Mais il y a une euh
00:57:55
il y a un des un des tutos
00:57:57
qui parle de ça,
00:57:59
il faudrait rentrer dedans et peut-être lire euh je ne sais plus lequel c'est.
00:58:03
Il y en a un qui parle en fait et qui donne
00:58:04
des des des qui vous permet de visualiser en cliquant sur euh
00:58:09
euh Il me semble sur un drapeau ou bien c'est pas dans,
00:58:11
il y a un des un des cours,
00:58:12
je ne sais plus où il se trouve hein,
00:58:13
je ne vais pas vous mentir,
00:58:14
mais dans un de nos cours,
00:58:15
on a la possibilité ou bien c'est
00:58:19
Dans nos cours qui sont ici,
00:58:20
il y en a un qui traite des
00:58:23
des
00:58:23
des règles dans les différents pays,
00:58:25
mais je ne sais plus lequel est-ce,
00:58:27
c'est pour vous dire.
00:58:30
Mais euh là,
00:58:30
j'ai pas de lien malheureusement à vous à vous communiquer.
00:58:34
il y a pas de problème mais quand je veux vérifier un malveillant tout ça,
00:58:37
je peux je peux quand même utiliser ceux que vous avez donné là.
00:58:40
Oui oui tout à fait oui,
00:58:41
c'est ça bien sûr sans problème parfait
00:58:44
merci.
00:58:45
Oui,
00:58:46
alors on a euh Jules,
00:58:47
une question.
00:58:49
Oui,
00:58:50
bonjour,
00:58:50
vous m'entendez?
00:58:51
Oui.
00:58:52
Alors,
00:58:52
je voulais parler au sujet de transpot euh le problème de trans pilot,
00:58:57
c'est la fiabilité des avis.
00:58:59
Oui on peut avoir que c'est infesté de bottes
00:59:02
qui vont mettre en place des de faux avis par exemple euh
00:59:06
il y a pas mal d'enquêtes d'un youtubeur assez connu qui
00:59:08
s'appelle le radier qui fait des enquêtes sur des arnaques,
00:59:12
des réseaux criminels
00:59:14
en ligne.
00:59:17
un peu comme un peu le même principe oui
00:59:17
oui
00:59:18
ça sera en fait des des bottes souvent c'est
00:59:21
des serveurs de bottes qui vont mettre massivement des commentaires
00:59:24
très positifs pour pouvoir après euh
00:59:26
mettre dans les top list le le site et pouvoir accueillir plus de clients.
00:59:30
Après,
00:59:30
il faut savoir que euh les entreprises,
00:59:33
elles après elles,
00:59:33
elles sont en capacité de vérifier si c'est du du fake ou pas derrière,
00:59:37
s'il y a une euh
00:59:38
s'il y a un service market marketing qui analyse les les les entrées,
00:59:41
par exemple,
00:59:42
nous,
00:59:42
on a des entrées de Trustpilot et on est en capacité d'identifier si c'est du faux,
00:59:46
du vrai,
00:59:47
de répondre,
00:59:47
mais clairement de voir si c'est quelqu'un qui
00:59:49
a réellement consommé ou si c'est un faux,
00:59:51
un faux avis hein.
00:59:52
Mais derrière,
00:59:52
il ne faut pas laisser,
00:59:53
il faut,
00:59:53
c'est de la gestion.
00:59:55
Mais c'est vrai que Trustpilot seul ne ne suffit pas.
00:59:58
Mais bon,
00:59:58
c'est déjà un premier indicateur,
01:00:00
mais
01:00:01
c'est comme les avis Google,
01:00:02
vous les utilisez peut-être aussi.
01:00:05
T'es toujours euh
01:00:07
il y a à boire et à manger,
01:00:09
voilà.
01:00:09
Et vous avez raison de le préciser
01:00:12
de scam doc c'est
01:00:13
la vérification du nom de domaine.
01:00:17
Exactement mon domaine est payé aussi
01:00:18
c'est-à-dire que s'il est renouvelé récemment
01:00:21
pas
01:00:22
ouais alors là on est vraiment plus c'est vrai que c'est un peu plus détaillé du coup.
01:00:26
Mais si c'est ce qu'on recherche pour plus de fiabilité,
01:00:28
ça ça s'entend.
01:00:29
Merci en tout cas euh Jules.
01:00:31
Je vous remercie.
01:00:32
Alors,
01:00:33
on a une question également
01:00:35
de Whitney,
01:00:36
je sais pas comment on prononce votre nom,
01:00:37
je suis désolé.
01:00:40
euh Oui c'est c'est ça
01:00:43
Oui bonjour
01:00:45
euh j'ai entendu parler que l'Union européenne avait mis en place un DNS euh
01:00:50
pour l'Europe
01:00:52
donc je voulais savoir si c'était conseillé pour nous on est
01:00:56
aux Antilles donc je voulais savoir si c'était conseillé d'utiliser euh
01:01:00
le DNS de l'Union européenne.
01:01:03
À DNS le DNS mais le DNS que vous rentrez où du coup?
01:01:07
Non un DNS public,
01:01:09
alors euh
01:01:11
DNS public,
01:01:12
mais euh
01:01:13
on le met directement sur le sur le routeur n'a pas,
01:01:18
oui,
01:01:18
sur le routeur ou sur notre ordi.
01:01:21
euh
01:01:22
c'est DNS for EU
01:01:24
ouais c'est ça,
01:01:25
ça doit être ça.
01:01:27
Oui alors
01:01:30
je n'ai pas vraiment euh c'est c'est c'est DNS for Europe,
01:01:33
c'est ça que vous vous parlez?
01:01:35
dont vous parlez?
01:01:37
ah Attendez,
01:01:38
ouais,
01:01:39
ça doit être celui-ci.
01:01:41
Je vais essayer de vous mettre le lien.
01:01:43
Je l'ai pas testé honnêtement.
01:01:45
je ne l'ai pas testé.
01:01:47
euh Par contre,
01:01:47
je sais pas si aux Antilles,
01:01:49
vous aurez de la,
01:01:50
vous aurez autant de performance que si vous êtes en métropole.
01:01:53
Ça dépend si c'est euh ou si tu si combien de serveurs DNS
01:01:58
il y a en place derrière.
01:01:58
Je ne vais pas rentrer dans trop de détails,
01:02:00
mais euh je l'ai pas testé moi.
01:02:03
C'est a priori sécurisé et souverain.
01:02:06
euh Donc c'est le lien que je vous transmets,
01:02:08
mais je l'ai pas testé pour tout vous dire.
01:02:11
Moi j'utilise personnellement à la maison,
01:02:13
j'utilise cloud flair en mode sécure
01:02:16
famille
01:02:17
pour éviter par exemple que les enfants euh
01:02:19
quand ils sont connectés soient euh on va dire euh
01:02:22
confrontés à des sites euh on va dire avec des contenus euh
01:02:27
euh qui
01:02:27
qui qui sont pas relatifs à leur âge.
01:02:29
Mais vous vous parlez de celui-ci
01:02:31
DNS.
01:02:32
Fais
01:02:34
je l'ai pas testé,
01:02:35
mais ça fait à peu près cinq ans que ça existe hein,
01:02:37
mais c'est juste que là ça a été euh un petit peu euh
01:02:39
mis en avant.
01:02:41
D'accord.
01:02:42
Donc il y a plus de chiffrement,
01:02:43
il y a une conformité RGPD,
01:02:44
mais après euh plus qu'avec euh attention hein,
01:02:47
les DNS euh
01:02:50
on ne va pas rentrer en taux technique,
01:02:51
mais les DNS de vos de vos fournisseurs d'accès
01:02:54
sont censés aussi répondre
01:02:56
à des normes de sécurité,
01:02:57
mais là,
01:02:57
c'est vraiment
01:02:58
peut-être euh un peu plus sécurisé,
01:03:00
mais j'ai pas approfondi honnêtement.
01:03:03
D'accord et je pourrais pas vous en dire plus là-dessus.
01:03:06
D'accord d'accord
01:03:07
pas de souci.
01:03:08
Oui,
01:03:09
en tout cas voilà euh bah il me reste à vous remercier
01:03:13
euh n'hésitez pas à remplir le petit
01:03:14
formulaire là et de reparcourir la conversation,
01:03:16
je vous remercie pour vos questions,
01:03:18
euh votre participation d'être resté jusqu'au bout,
01:03:20
j'ai dépassé de quatre minutes là pour le
01:03:21
coup avec les questions mais c'est un plaisir.
01:03:24
Je vous souhaite une euh une bonne euh une bonne fin d'après-midi
01:03:28
et je vous dis à très bientôt pour une autre
01:03:30
session sur euh la cyber ou sur autre chose.
01:03:33
Merci à tous en tout cas
01:03:34
et à bientôt au revoir.
01:03:37
Merci au revoir.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Mandarine AI: CE QUI POURRAIT VOUS INTÉRESSER

Rappel

Afficher