00:00:06
Il est 14 heures.
00:00:09
on aura peut-être des personnes qui viennent euh qui
00:00:10
vont venir se connecter en cours de route.
00:00:12
Donc je le rappelle,
00:00:14
le sujet du jour euh
00:00:16
c'est la cyber sécurité hein,
00:00:17
c'est l'objectif c'est de comprendre les risques pour mieux se protéger,
00:00:20
c'est le titre de la session
00:00:24
donc moi je m'appelle Frédéric euh donc je suis formateur chez
00:00:25
Mandarine académie et je vais intervenir pour vous pendant 1 heures
00:00:28
en essayant d'être le plus complet,
00:00:30
le plus clair possible
00:00:32
euh à l'occasion euh ben
00:00:34
j'en parlais juste avant euh
00:00:36
le début de cette session hein
00:00:38
euh du cyber mois.
00:00:41
Oui donc je disais que le cyber mois est une action euh qui
00:00:43
est menée euh par le gouvernement depuis à peu près 13 ans hein,
00:00:46
c'est la 13ème édition
00:00:48
et qui permet de mettre en avant
00:00:50
un mois dans l'année,
00:00:51
la cyber sécurité,
00:00:52
c'est l'affaire de tous les jours,
00:00:54
mais euh ce mois,
00:00:54
c'est l'occasion,
00:00:56
de mettre en avant,
00:00:57
on va dire les bonnes pratiques dédiées euh
00:00:58
bah à la lutte contre la cybercriminalité.
00:01:02
Et j'en profite pour vous préciser
00:01:04
que en fin de session,
00:01:05
vous voyez petit en quart sur mon écran,
00:01:07
en fin de session euh bah restez avec nous puisque
00:01:10
euh on a un petit euh une petite action spéciale,
00:01:12
un petit cadeau gratuit finalement à euh pour lequel euh bah je
00:01:16
vais je vais vous en faire bénéficier donc je vous expliquerai ça
00:01:19
en fin de session,
00:01:20
d'où l'intérêt de rester avec moi jusqu'au bout.
00:01:24
au niveau du sommaire,
00:01:25
ce qui va se passer.
00:01:27
On va aborder plusieurs points,
00:01:28
donc on va déjà euh parler de pourquoi euh la cyber sécurité est essentielle.
00:01:33
Quelles sont les menaces,
00:01:34
alors quelles sont les menaces,
00:01:35
c'est assez large et quelles sont les menaces,
00:01:37
qui sont les menaces et quelles sont les motivations,
00:01:39
donc on va essayer de faire un
00:01:41
un état des lieux sur euh ben les menaces aujourd'hui.
00:01:45
euh Puisqu'on a quand même une tendance,
00:01:46
vous le verrez à avoir de plus en plus euh bah en fait d'attaque,
00:01:50
c'est pas un sujet qui euh se passe
00:01:54
c'est pour ça que c'est l'occasion
00:01:55
ici en en octobre d'en parler.
00:01:59
une fois qu'on a compris la partie menace quelles seront les bonnes pratiques,
00:02:01
est-ce qu' est-ce qu'il y a des leviers,
00:02:03
des actions simples qu'on peut mettre en place en tant qu'utilisateur hein
00:02:06
je sais bien qu'on est
00:02:07
tous des personnes,
00:02:08
on fait tous partie pour la plupart en tout cas d'entreprises,
00:02:11
on n'a pas la main sur la sécurité dans nos environnements d'entreprise mais
00:02:15
en tant que personne
00:02:16
euh à titre particulier ou à titre professionnel,
00:02:18
on a quand même des possibilités
00:02:21
et des des bonnes pratiques à garder en tête pour pouvoir
00:02:24
minimiser le risque hein je vais jamais vous dire que vous Vous ne serez pas euh
00:02:27
confronté à une problématique de
00:02:29
cybercriminalité,
00:02:30
mais en tout cas l'idée c'est de minimiser le risque,
00:02:32
un peu comme un système d'alarme
00:02:34
on n'empêchera pas les cambriolages,
00:02:36
on minimise quand même
00:02:39
euh il y a aussi une autre partie qu'on
00:02:41
abordera puisque c'est bien d'être dans la prévention mais euh
00:02:46
on peut être confronté
00:02:48
à des problèmes problématiques de sécurité
00:02:51
comment on fait,
00:02:52
qu'est-ce qui se passe,
00:02:53
qui contacter quand il y a un incident?
00:02:55
Et on fera un point sur quelques ressources,
00:02:57
le petit cadeau également que je vous ai promis au tout début.
00:02:59
Donc l'objectif c'est vraiment
00:03:01
je vais pas reprendre point par point,
00:03:02
mais l'objectif c'est vraiment d'avoir 111 impulsion en fait
00:03:06
sur euh une sensibilisation à ces notions de cybersécurité.
00:03:11
c'est parti avec la première étape.
00:03:14
sur le pourquoi euh
00:03:17
la cybersécurité est essentielle.
00:03:24
Depuis quelques années,
00:03:26
alors ça fait longtemps que c'est euh que le le mouvement s'amorce hein,
00:03:29
mais depuis euh ces dernières années,
00:03:30
on va dire après Covid,
00:03:32
il y a une augmentation significative des cyberattaques.
00:03:35
Alors quand je dis une augmentation significative des cyberattaques,
00:03:38
je parle au sens large
00:03:40
et on est sur une croissance à deux chiffres hein,
00:03:42
donc euh de d'année en année.
00:03:46
euh de pire en pire alors
00:03:48
non seulement euh il y a des techniques,
00:03:50
notamment avec l'arrivée de l'intelligence artificielle,
00:03:52
il y a des techniques de de de piratage
00:03:54
et de cybercriminalité qui sont euh plus
00:03:57
plus technologiques,
00:03:58
après d'un autre côté il y a aussi les
00:03:59
systèmes de défense qui exploitent
00:04:01
notamment l'intelligence artificielle pour être
00:04:03
euh avoir une réponse plus euh plus fiable
00:04:06
et plus efficace par rapport à ces attaques,
00:04:08
mais globalement
00:04:09
il y a une augmentation
00:04:11
euh des cyberattaques,
00:04:11
ça c'est le premier point.
00:04:16
deuxième point euh bah il y a une importance du coup hein,
00:04:18
puisque les données qui sont ciblées sont majoritairement
00:04:21
alors des données personnelles et des données profess- professionnelles
00:04:24
avec tout 11 tout ce que ça implique et donc il
00:04:26
y a une importance pour tout un chacun d'être au courant.
00:04:29
Des méthodes ou des risques que l'on prend euh pour justement garder
00:04:34
euh proté- protéger ces données personnelles.
00:04:36
À l'heure du RGPD,
00:04:38
à l'heure de tout un tas de normes qui visent à sécuriser tout ça,
00:04:41
il est important de de garder le contrôle finalement
00:04:45
ces données personnelles.
00:04:48
la cybersécurité dans son ensemble,
00:04:50
qu'est-ce que c'est en fait?
00:04:51
C'est tout simplement euh l'en
00:04:54
L'ensemble des pratiques des technologies évidemment
00:04:56
puisque je vous l'ai dit hein,
00:04:57
il y a des euh des actions euh
00:05:00
euh on va dire logiciels,
00:05:01
il y a des il y a des outils pour se protéger,
00:05:03
mais il y a également
00:05:04
l'utilisateur qui est en capacité de se protéger,
00:05:07
l'ensemble de ces pratiques,
00:05:08
ces ces ces technologies et ces ces ces postures qu'on va adopter,
00:05:12
c'est euh la cybersécurité,
00:05:15
qui vise à protéger donc nos données personnelles
00:05:17
contre les différents types de cybermenaces.
00:05:21
Alors il y a quelques années,
00:05:22
on avait euh une fausse croyance,
00:05:24
c'était de dire ben voilà euh il y a que les grosses entreprises,
00:05:27
il y a que les personnes connues
00:05:29
publiques qui sont forcément des cibles,
00:05:30
moi en tant qu'utilisateur lambda
00:05:32
j'ai rien à cacher,
00:05:33
mes données je vois pas en quoi elles sont importantes.
00:05:36
et bien sachez que euh cette tendance est toujours vraie,
00:05:39
c'est-à-dire il y a toujours des cibles privilégiées,
00:05:42
mais il y a de plus en plus de de de de de petites entreprises ou de particuliers.
00:05:47
qui sont la cible des attaques alors pour des raisons qui sont assez simples,
00:05:50
c'est que les grosses entreprises ont beaucoup à perdre donc elles ont
00:05:53
elles investissent dans des budgets de cybersécurité qui sont assez colossaux.
00:06:01
L'utilisateur lambda lui euh n'est pas aussi
00:06:02
bien équipé que Une grosse entreprise.
00:06:04
c'est une cible privilégiée.
00:06:06
Et même si on a euh l'impression qu'on n'a rien à cacher,
00:06:09
il faut savoir quand même que tout type de données personnelles,
00:06:13
si on considère qu'elle est insignifiante,
00:06:14
elle est bonne à prendre et à monnayer
00:06:17
euh par les cyber criminels.
00:06:20
euh Donc que ce soit votre boîte mail,
00:06:22
vos appareils connectés vraiment
00:06:26
Alors attention quand même,
00:06:29
mon objectif c'est pas
00:06:31
euh de vous faire peur,
00:06:32
c'est de vous dresser un état des lieux quand même qui soit euh
00:06:35
on va dire euh la réalité tout simplement je vais pas vous dire
00:06:39
vous inquiétez pas,
00:06:40
ça se passera bien non.
00:06:41
il y a quand même des risques
00:06:43
et c'est vrai qu'on est là pour euh en 1 heures voir
00:06:45
voir qu'en fait effectivement il y a des risques un peu partout
00:06:48
et euh mais j'essaie pas non plus de de de dramatiser outre mesure
00:06:52
mais sachez que dès que vous êtes connecté il y a quand même
00:06:54
un risque et je ne peux pas
00:06:56
euh le vous le cacher ça c'est clair et nette alors
00:06:59
donc vous êtes une cible au même titre
00:07:01
que des personnes publiques ou des grosses entreprises,
00:07:03
ça c'est un point qui est hyper important une tendance qui a
00:07:06
qui a qui est observable on va dire ces dernières années.
00:07:11
l'utilisateur donc vous moi euh
00:07:14
en fait on peut considérer euh qu'on est un maillon faible quelque part
00:07:19
ou bien prendre une posture légèrement différente
00:07:22
et considérer que finalement
00:07:24
on est en tant qu'utilisateur un élément
00:07:26
clé dans la lutte contre la cybercriminalité,
00:07:28
c'est-à-dire qu'au lieu de considérer que l'utilisateur
00:07:31
est le point faible,
00:07:31
on peut très bien par le biais de sécession,
00:07:34
des communications du mois de la cyber
00:07:37
à considérer que finalement l'utilisateur il a son rôle à journée à jouer pardon
00:07:40
et c'est peut-être un élément clé
00:07:43
euh qui va viser à améliorer la qualité globale
00:07:46
et euh on va dire le le le le fait
00:07:48
de naviguer ou de stocker des données en toute sécurité
00:07:52
au travers de du du d'une éducation hein qu'on essaie
00:07:54
ici de vous vous prodiguer euh avec cette session.
00:07:58
il faut bien évidemment comprendre ce que c'est que la cybersécurité
00:08:01
et comprendre en fait euh quels sont les types d'attaques,
00:08:04
qui sont euh les personnes et qu'est-ce qui les motive.
00:08:08
Pour ensuite adopter au mieux la bonne posture,
00:08:11
les bonnes pratiques
00:08:12
et surtout bien évidemment,
00:08:14
un peu comme quand il y a un accident où vous appelez les pompiers,
00:08:16
vous appelez 112 ben il faut savoir qu'il y a aussi des solutions
00:08:19
relatives à la cybersécurité dans le domaine,
00:08:21
on va on va y venir en fin de session.
00:08:23
La petite image humoristique là enfin humoristique euh c'est vite dit,
00:08:26
mais en tout cas elle représente tout simplement
00:08:28
111 porte qui est verrouillée avec un curly,
00:08:30
ce qui signifie tout simplement simp
00:08:32
petit un petit limite comme ça qui permet de de de de de vous faire comprendre que
00:08:35
un mot de passe qui est faible 11 identifiant qui est
00:08:38
qui est faible également peut vous donner l'illusion d'être en sécurité
00:08:41
et là il suffit de pousser la porte et forcément le curly euh le curly euh
00:08:45
est coupé en deux hein c'est un petit peu
00:08:49
euh puisque oui,
00:08:49
l'histoire des mots de passe qu'on vous demande de changer avec des complexités,
00:08:52
c'est un élément important
00:08:56
Alors pour entrer dans le vif du sujet au niveau des types d'attaqueques.
00:09:00
C'est ce qu'on va faire maintenant,
00:09:01
on va passer en revue alors pas toutes les types
00:09:03
d'attaques hein je sinon il nous faudrait deux jours,
00:09:05
mais les principales menaces
00:09:10
en termes de cyberattaque.
00:09:13
Alors la première,
00:09:14
c'est une des plus classiques un des plus répandues,
00:09:16
c'est le phishing.
00:09:18
c'est la tentative de vol d'information euh via alors des messages frauduleux,
00:09:22
alors ça peut être des e-mails,
00:09:24
des messages teams
00:09:26
vous savez euh vous avez peut-être déjà reçu euh
00:09:28
votre carte vitale va expirer,
00:09:30
euh vous avez un colis Chronopost qui est bloqué euh et
00:09:33
cetera et cetera ou quelqu'un a tenté de vous joindre,
00:09:35
rappelez le à tel numéro
00:09:36
donc ce sont en fait des messages comme des
00:09:38
bouteilles à la mer qui sont envoyés de différentes manières
00:09:41
ça peut être des des par WhatsApp,
00:09:42
ça peut être vraiment il n'y a pas de il y a pas de
00:09:45
de choses privilégiée c'est encore quand même beaucoup par mail
00:09:48
Et en fait il y a des dizaines de milliers de mails qui sont euh
00:09:51
on appelle ça des campagnes de phishing
00:09:52
qui sont envoyés à à une série d'utilisateurs
00:09:57
euh le cyber criminel lui va tabler sur le
00:09:59
fait que quelques utilisateurs vont faire l'erreur de cliquer
00:10:03
euh vont éventuellement arriver sur un site.
00:10:06
Alors c'est vrai qu'il y a quelques années,
00:10:07
ce type d'attaque c'était euh
00:10:10
assez facile à détecter
00:10:13
euh on pouvait se baser sur euh
00:10:15
l'aspect visuel du mail,
00:10:16
la qualité orthographique,
00:10:18
aujourd'hui c'est toujours le cas
00:10:19
mais il y a de plus en plus de de de de de phishing professionnalisé entre guillemets
00:10:24
avec vraiment euh des mails qui sont nickel
00:10:27
euh des liens sur quand vous cliquez et qui vous
00:10:29
feront arriver sur des sites qui qui qui ont l'air
00:10:33
euh valable et professionnel
00:10:35
donc là le la la structure du mail d'un d'un mail de phishing,
00:10:38
elle est elle peut pas être
00:10:40
considérée comme étant le seul élément euh pour détecter
00:10:43
si effectivement c'est un vrai mail ou pas.
00:10:45
Je vous donnerai des des astuces ici pour euh pour vous
00:10:47
sécuriser à ce niveau-là enfin pour en tout cas vous sensibiliser
00:10:50
en particulier sur le phishing juste après.
00:10:53
le phishing ça c'est le number one
00:10:55
le ransomware alors ça c'est plus rare
00:10:58
et c'est très répandu quand même
00:11:00
ça en fait euh les cyber criminels euh installent sur votre machine
00:11:04
par le biais d'une pièce jointe que vous avez reçu ou autre,
00:11:07
un logiciel qui vise à verrouiller en fait votre machine.
00:11:10
Et qui prend en otage
00:11:12
tout simplement vos vos données
00:11:14
avec en fait un écran qui apparaît hein euh alors je vais pas j'ai pas d'exemple
00:11:18
ici en particulier sur ce que vous pouvez
00:11:20
voir à l'écran puisque c'est c'est assez varié
00:11:21
mais en tout cas c'est le principe de la demande
00:11:23
de rançon pour déverrouiller le poste et rendre l'accès aux personnes
00:11:26
donc pour pouvoir euh éviter d'avoir ce genre de chose
00:11:31
euh et bien il faut déjà ou qu'il y a un risque ou que vous soyez obligé de de de de payer.
00:11:37
euh c'est de multiplier les sauvegardes de données,
00:11:39
on en parlera également un petit peu plus tard,
00:11:41
sachez quand même c'est pas noté
00:11:43
que en moyenne euh
00:11:45
sur 10 ransomware sur 10 tentatives de ransomware,
00:11:48
il y a entre sept et huit personnes
00:11:51
il y a à peu près sept personnes qui finalement euh
00:11:53
payent la rançon hein.
00:11:54
Donc c'est beaucoup plus euh c'est beaucoup moins fréquent que du phishing
00:11:58
mais c'est beaucoup plus efficace en termes de taux de transformation on va dire.
00:12:02
Ensuite on a le malware,
00:12:03
le malware ce sont des programmes
00:12:05
qui sont installés à votre insu ou quand vous téléchargez un logiciel,
00:12:08
quand vous téléchargez une extension qui n'est pas
00:12:10
validée par votre navigateur et cetera et cetera,
00:12:13
ce sont des petits logiciels qui s'installent sur les machines
00:12:15
qui ont pour objectif de les infecter
00:12:16
alors soit pour endommager physiquement les machines
00:12:19
ou bien pour espionner le système ou se servir d'un ordinateur comme
00:12:22
étant par exemple une plateforme qui va générer elle-même des campagnes de
00:12:25
fishing donc en fait ce sont des applications
00:12:27
que vous ne voyez pas mais qui permettent d'exploiter votre machine
00:12:31
ou aller euh je sais pas moi consulter le réseau
00:12:33
de l'entreprise sur lequel vous êtes connecté et cetera et cetera
00:12:36
ça c'est le numéro trois et le dernier point euh
00:12:39
le dernier type de cyber attaque de plus en plus
00:12:42
c'est l'ingénierie sociale,
00:12:44
donc là on est sur de la manipulation
00:12:45
psychologique en exploitant la confiance des utilisateurs.
00:12:48
Pour obtenir des informations alors en français qu'est-ce que ça veut dire?
00:12:51
Ça veut dire qu'en fait on va euh c'est un peu une guerre d'usure,
00:12:53
je vais prendre un exemple très simple d'ingénierie sociale,
00:12:56
vous avez tous euh peut-être sur certains comptes
00:12:58
professionnels notamment vos comptes bancaires de la double authentification
00:13:02
qui génère finalement quand vous essayez de vous connecter de
00:13:05
la notification sur le téléphone avec un code à reproduire
00:13:09
une des techniques d'ingénierie sociale par exemple,
00:13:13
euh quand un un cyber criminel essaie de se connecter à un
00:13:16
A identifiant mot de passe
00:13:17
et bien en fait ça va générer une euh
00:13:19
une notification chez l'utilisateur et bien en fait il va
00:13:23
se connecter et générer des dizaines et des dizaines de notifications
00:13:26
en espérant que l'utilisateur
00:13:29
puisse à un moment donné en avoir marre et
00:13:30
cliquer tout simplement sur oui c'est bien moi qui essaie
00:13:32
de me connecter ou qui fasse tout simplement une
00:13:34
erreur donc on est vraiment sûr de de l'usure.
00:13:40
Les quatre principales
00:13:41
menaces alors ça se quantifie comment?
00:13:43
Alors ça se quantifie.
00:13:47
Donc là c'est un site euh le site de de
00:13:49
à partir duquel est tiré ce graphique s'appelle Akmageddon,
00:13:52
je vais vous mettre le nom du site dans le tchat.
00:13:58
en espérant que je
00:13:59
ne fais pas d'erreur voilà ça c'est le nom du site,
00:14:01
je le mets dans le tchat
00:14:03
et ce site en fait il référence et il fait des des il génère
00:14:05
des statistiques sur le le le le le le les cyberattaques dans le monde.
00:14:09
Alors la dernière complète elle date du quatrième trimestre 2024,
00:14:12
il n'y en a pas encore pour pour cette
00:14:13
Cette année il y a des statistiques par mois
00:14:15
ce qui est intéressant c'est pas de retenir les chiffres bien évidemment
00:14:18
mais c'est de visualiser en fait la multitude de technologies d'attaque,
00:14:22
on voit ça avec les couleurs
00:14:24
avec euh un tiers des attaques qui sont des attaques
00:14:26
par malware tout simplement donc ces fameux logiciels qui s'installent.
00:14:33
des un type d'attaque qui est assez varié.
00:14:38
Voilà alors après on a euh la partie motivation,
00:14:42
c'est-à-dire qu'en fait il y a les les les cyber criminels.
00:14:46
vous noterez que je n'utilise pas le terme hacker volontairement,
00:14:48
je vais y revenir après,
00:14:49
je parle des cyber criminels et ces fameux cyber criminels
00:14:53
euh ont des motivations diverses.
00:14:55
Alors on a le cybercrime,
00:14:56
cyberespionnage,
00:14:57
cyber warfare et après il y a des il y a tout ce qui est classé en tant qu'inconnu.
00:15:01
Donc en fait la majorité,
00:15:02
ce qu'il faut retenir de ce schéma,
00:15:03
c'est que les deux tiers des attaques ont pour objectif le cybercrime,
00:15:07
c'est-à-dire le profit.
00:15:08
Du vol de données,
00:15:10
euh du vol d'informations bancaires
00:15:12
euh pour pouvoir après
00:15:13
générer du profit,
00:15:15
de l'argent concrètement.
00:15:16
euh du trafic de d'information
00:15:18
donc ça c'est l'objectif numéro un des cyber criminels
00:15:23
génère de la voilà du du piratage tout simplement
00:15:26
euh le cyberespionnage on est sur euh alors ça c'est un peu plus pointu,
00:15:31
c'est plutôt des ça peut être euh à l'initiative des entreprises ou des états
00:15:35
pour faire l'espionnage industriel un petit peu comme euh
00:15:37
vous savez dans pendant la guerre froide le le l'espion russe qui
00:15:40
aux Etats-Unis ou inversément,
00:15:42
c'est un peu comme ça qu'il faut le voir
00:15:43
euh donc de l'espionnage industriel qui peut se passer
00:15:46
entre la Chine et les Etats-Unis par exemple.
00:15:52
c'est une motivation qui occupe à peu près 20% du volume
00:15:53
de trafic de tout ce qui est relatif à la cybercriminalité.
00:15:57
c'est une autre motivation de la part des cybercriminels.
00:16:00
Donc ça l'activisme c'est en fait des des des des des personnes tout simplement.
00:16:04
qui ont pour objectif de euh
00:16:07
comment dire de mettre en avant ou de valoriser
00:16:10
une cause qu'ils défendent qu'elle soit valable ou pas hein
00:16:12
mais en tout cas c'est un peu de la
00:16:17
ou schématiser en disant c'est un peu un peu de la propagande,
00:16:20
les gens qui veulent qui sont contre le nucléaire alors je
00:16:22
dis pas que je suis pour ou contre le nucléaire hein attention
00:16:24
mais ce que je dis c'est qu'on a des gens
00:16:25
qui ont des convictions et qui peuvent utiliser on va dire
00:16:28
des leviers de cybercriminalité pour mettre en avant
00:16:31
et proposer des contenus
00:16:33
euh et militer pour des causes,
00:16:34
Donc ça c'est la pa- la partie activisme et on a également
00:16:38
une partie qui sera dédiée à tout ce qui est euh guerre informatique,
00:16:41
guerre cyber cyber warfare donc l'utilisation
00:16:44
de de de de de cybercriminalité à des fins de
00:16:47
euh de guerre et de conflits dans le monde,
00:16:49
comme on peut avoir entre l'Ukraine et la Russie par exemple.
00:16:53
Donc tout ça pour vous dire qu'il y a des technologies,
00:16:55
des techniques d'attaque qui sont variées et des euh
00:16:59
des motivations qui le sont finalement,
00:17:02
il y en a un petit peu moins mais qui le sont quasiment tout autant.
00:17:05
Alors en France,
00:17:07
parce que là on est dans le monde.
00:17:08
comment ça se traduit?
00:17:09
Est-ce que réellement on est à l'abri,
00:17:11
Est-ce qu'il y a des fuites de données
00:17:15
Je vous mets un exemple en 2025
00:17:18
alors évidemment j'ai j'ai j'ai été euh
00:17:20
assez sélectif et je n'ai pris que les sources confirmées.
00:17:23
Alors France c'est un peu de Belgique et également
00:17:26
on va pas tout reprendre bien évidemment,
00:17:28
mais vous remarquerez qu'en septembre,
00:17:30
on a eu par exemple Bouygues et Orange,
00:17:31
on a eu Auchan en août,
00:17:33
on a eu Center Park,
00:17:38
des hôpitaux privés également
00:17:40
vous dire que ça ça ratisse assez large en termes de sujet.
00:17:44
euh c'est majoritairement du majoritairement pardon du vol de données
00:17:49
les secteurs d'activité.
00:17:52
il y a beaucoup de fuites de données.
00:17:54
Si vous suivez l'actu,
00:17:55
il y a régulièrement des informations que ce soit de
00:17:58
l'actu télévisé ou de l'actu euh sur le net.
00:18:00
Il y a beaucoup d'informations qui nous disent bah voilà,
00:18:03
il y a eu tel piratage.
00:18:04
telle euh telle fuite de données ça concerne X euh
00:18:09
voilà donc il y a vraiment
00:18:12
alors il n'y a pas que ça hein,
00:18:14
LDLC et cetera et cetera,
00:18:16
cultura ou aussi en 2024 était des cibles
00:18:21
c'est de la théorie,
00:18:23
mais en en en au moment où je vous parle,
00:18:25
qu'est-ce qui se passe?
00:18:25
Est-ce qu'il y a des attaques au moment où je vous parle?
00:18:31
il y a toute une série euh alors il y
00:18:33
a moyen de visualiser les attaques euh à l'instant T.
00:18:37
Notamment avec différents types de cycles là j'en j'en
00:18:40
ai pris un qui s'appelle Live Cyber threat map.
00:18:42
Alors ce que je vais faire c'est que je vais aller directement sur l'URL,
00:18:45
je vais vous la transmettre l' URL
00:18:48
je vous copycle l' URL dans le tchat,
00:18:51
comme ça pour ceux qui veulent après coup après la formation à tête reposée,
00:18:55
il y aura un bon bah j'essaie désespérément de faire un copier-coller.
00:19:01
Le copier-coller du début d'après-midi est un petit peu compliqué,
00:19:04
je vous l'avoue,
00:19:07
que je vous affiche tout de suite,
00:19:10
il a été décoré en mode Halloween tiens.
00:19:12
Donc ça ça prouve bien qu'on est on est en direct et là on a
00:19:17
alors il n'y a pas que celui-ci hein si on veut un truc euh
00:19:24
cyber on va on va taper ça
00:19:26
là chez Kaspersky propose un site également par exemple,
00:19:28
il y en a plusieurs hein des des services qui font
00:19:31
exactement la même chose chez Kaspersky voyez on a on a un schéma comme ça.
00:19:36
Et ça c'est un peu comme pour les avions hein,
00:19:37
c'est un peu le trafic en direct des cyberattaques.
00:19:40
Je vais revenir sur l'autre site
00:19:42
le délai est un petit peu
00:19:44
euh un petit peu plus court.
00:19:45
Et ce qui est important de de remarquer,
00:19:47
c'est déjà le nombre de cyberattaques aujourd'hui,
00:19:50
en fait le nombre de alors ça hein,
00:19:51
5000000 aujourd'hui.
00:19:53
Attention quand même,
00:19:54
ça veut pas dire qu'il y a 5000000 de fuites de données,
00:19:56
ça veut dire qu'en fait il y a 5000000 de trafics qui ont été analysés
00:19:59
à des fins malveillantes,
00:20:01
ne sachant pas si ça a été bloqué
00:20:04
Mais euh heureusement,
00:20:06
s'il y a 15000000 de cyberattaque,
00:20:07
il n'y a pas 5000000 de de de
00:20:10
de de données perdues ou euh ou 5000000 d'entreprises ou de particuliers qui ont été
00:20:14
euh effectivement piratés.
00:20:16
Et en fait sur ce site,
00:20:17
ce qui est intéressant,
00:20:18
c'est de c'est qu'on voit en fait le pays qui est à l'origine de l'attaque.
00:20:22
et les zones géographiques qui sont
00:20:24
les cibles de l'attaque alors attention également
00:20:28
à ne pas prendre ça pour argent comptant
00:20:29
je rappelle quand même que l'objectif d'un cyber criminel
00:20:32
C'est bien sûr d'attaquer,
00:20:33
mais c'est lui-même de ne pas être vu hein.
00:20:36
il se peut très bien qu'une attaque qui part de la France et qui arrive
00:20:39
en Israël finalement soit une attaque qui est
00:20:41
issue du Brésil ou des États-Unis hein.
00:20:43
Le cyber criminel,
00:20:44
il peut être tranquillement dans son salon à Paris
00:20:46
et utiliser des leviers comme des VPN
00:20:48
ou d'autres types de leviers pour pouvoir
00:20:50
masquer son identité,
00:20:51
masquer son emplacement géographique
00:20:53
et donner l'illusion que l'attaque vient
00:20:56
euh on va dire d'un autre emplacement géographique.
00:21:00
les traits qui apparaissent en deux mots hein,
00:21:02
euh vous voyez qu'il y a euh les traits rouges et les traits violets,
00:21:05
c'est du malware ou du phishing,
00:21:07
mais la majorité des traits que vous voyez sont de couleur jaune.
00:21:11
Alors qu'est-ce que ça veut dire,
00:21:12
ce sont des qu ce sont des types d'attaques
00:21:14
qu'on appelle des exploits,
00:21:16
exploit en anglais
00:21:18
et ces exploits,
00:21:19
alors je ne sais pas si vous savez
00:21:21
qu'est-ce que c'est qu'un exploit en cybersécurité
00:21:24
mais ça signifie qu'en fait la majorité des attaques dans le monde
00:21:28
passe par des failles de sécurité
00:21:31
de sur nos différents appareils qui sont connus.
00:21:34
Vous savez les fameuses petites mises à jour que vous avez sur votre téléphone,
00:21:37
dans votre voiture,
00:21:38
sur votre montre,
00:21:40
sur tous vos appareils connectés.
00:21:42
Vous avez des mises à jour,
00:21:44
des mises à jour d'application,
00:21:45
des mises à jour de votre de vos systèmes d'exploitation,
00:21:47
les mises à jour Windows
00:21:48
et ben ces mises à jour elles ne servent pas juste à
00:21:52
elles servent pas juste à
00:21:54
euh rendre une application plus jolie à corriger une fonctionnalité,
00:21:57
elles servent aussi à corriger des failles de sécurité
00:22:00
et si vous ne faites pas vos vos mises à jour
00:22:02
qui bougent finalement des failles de sécurité qui sont identifiées
00:22:06
et bien en fait vous sachez que les pirates informatiques les cyber criminels
00:22:09
passent avant tout.
00:22:12
c'est-à-dire par ces failles qui potentiellement sont encore ouvertes chez vous,
00:22:16
si vous reculez tout le temps,
00:22:18
vos fameuses mises à jour.
00:22:19
Donc les mises à jour,
00:22:21
la moralité de l'histoire,
00:22:22
c'est faites-les,
00:22:22
c'est hyper important.
00:22:26
au-delà de de de de de de ce
00:22:32
on a vu donc on a vu qu'il y avait des risques partout,
00:22:34
qu'il y avait quand même un volume énorme à
00:22:36
l'instant également mais derrière il y a des personnes
00:22:38
où il y a des entités qui attaquent.
00:22:41
Donc qui sont les cyber criminels?
00:22:44
Alors on va pas tout détailler hein
00:22:46
mais en fait ils sont tous catégorisés parce que
00:22:48
derrière je vous l'ai dit hein tout à l'heure,
00:22:50
il y a des motivations différentes.
00:22:52
On reprend rapidement les activistes,
00:22:54
c'est une catégorie de cyber criminels qui sont
00:22:57
motivés par des causes politiques ou sociales,
00:22:59
qui sont assez militants à ce niveau-là.
00:23:01
Les cyber criminels,
00:23:02
ce sont les deux tiers des attaques,
00:23:04
leur but principal est le profit.
00:23:05
Je te vole des données,
00:23:06
je les revends et cetera et cetera.
00:23:10
euh un peu comme le cambrioleur de banque on va dire
00:23:12
les États nations,
00:23:13
c'est aussi un profil,
00:23:14
les états-nations ça ce sont des
00:23:18
des cyber criminels qui peuvent être des États
00:23:22
euh qui peuvent être des entreprises qui
00:23:23
ont pour objectif de faire de l'espionnage ou
00:23:25
du sabotage notamment quand il y a des conflits par exemple euh dans le monde,
00:23:29
je parlais tout à l'heure du du conflit euh euh
00:23:31
russe-Ukraine par exemple.
00:23:34
euh Et après on en a deux euh qui sont euh dont on n'a pas encore parlé,
00:23:37
on a les menaces internes,
00:23:38
les menaces internes,
00:23:39
ça peut être parce que le le le le le risque peut venir d'intérieur,
00:23:43
un collègue qui euh
00:23:44
qui euh n'est pas content euh et qui décide de partir
00:23:47
euh quitter l'entreprise avec le fichier client et le revendre,
00:23:50
c'est de la cybercriminalité,
00:23:52
donc on n'a pas toujours des gens qui sont à l'extérieur dans d'autres pays,
00:23:54
on peut avoir aussi
00:23:56
finalement des des risques internes d'où l'intérêt d'avoir des des
00:24:00
des règles à respecter
00:24:01
et un sécurisation des accès.
00:24:04
Donc les menaces internes c'est un point qui est qui est quelques fois euh
00:24:07
assez négligé et les scripts qui disent
00:24:09
alors là c'est plus peut-être l'image qu'on a
00:24:12
euh si vous avez déjà vu des films euh
00:24:13
notamment les années 42042010 sur le le le le l'étudiant dans sa chambre
00:24:18
qui vient essayer de pirater le le le géant Microsoft par exemple
00:24:22
et le script qui dit c'est C'est tout simplement des
00:24:23
novices en en en en cybercriminalité qui peuvent eux-mêmes exploiter
00:24:28
des outils et applications qui sont mis à disposition par des
00:24:32
organisations de cyber criminel qui sont reconnus.
00:24:36
Rappelez-vous par exemple les Anonymous
00:24:38
ça vous parle de ceux avec le masque là de de Cette Papel.
00:24:41
Et bien en fait eux il y a il y a quelques années,
00:24:43
ils avaient mis à disposition de ces fameux script kies,
00:24:45
ces fameux novices,
00:24:47
des outils pour pouvoir euh faciliter le piratage
00:24:50
et en fait ces outils étaient eux-mêmes
00:24:52
eux-mêmes traqués pour pouvoir euh
00:24:54
pour ces anonymous identifier euh finalement ces script kilis identifier.
00:24:59
les petits pirates informatiques,
00:25:02
un petit peu partout dans le monde,
00:25:03
quelques fois c'est le principe de l'arroseur arrosé,
00:25:06
c'est j'utilise,
00:25:07
je suis un pirate informatique lambda,
00:25:09
j'utilise des outils mis par des des grosses entités de de de cybercriminalité et
00:25:13
en fait derrière moi-même je suis je suis la victime et je suis traqué.
00:25:17
donc ça ce sont euh tout ça pour vous dire qu'il y a des profils
00:25:23
Du côté des méchants parce que oui,
00:25:26
il y a des méchants on va dire eux
00:25:28
et d'un autre côté c'est pour ça que je ne vous dis je
00:25:30
vous parle pas de hacker depuis tout à l'heure je parle de cyber criminel
00:25:33
parce que le hacker c'est un terme qui a mauvaise presse,
00:25:39
des des bons hackers et des mauvais hackers c'est comme les chasseurs,
00:25:42
les bons chasseurs et les mauvais chasseurs si vous avez la rêve
00:25:45
bah là c'est pareil avec les hackers
00:25:47
on a trois catégories euh
00:25:50
il n'y a pas que ça,
00:25:51
mais on va être assez simple.
00:25:52
On a le le white hacker donc le hacker éthique en français
00:25:57
qui alors souvent ce sont des gens
00:25:58
qui font partie d'entreprises de cybersécurité hein.
00:26:00
Son objectif c'est de sécuriser les systèmes.
00:26:03
Il est généralement expert en cybersécurité
00:26:06
et il a pour rôle de détecter et de corriger les failles avant leur exploitation.
00:26:11
un consultant cybersécurité
00:26:13
si votre entreprise a déjà fait appel à une entreprise de cybersécurité.
00:26:17
Faire des audits et cetera,
00:26:18
c'est souvent un expert en cybersécurité
00:26:21
et donc un hacker éthique.
00:26:23
Ensuite on a le euh l'hacker offensif.
00:26:26
euh son objectif est vraiment de neutraliser les menaces.
00:26:30
euh Donc il va traquer euh
00:26:32
les les black A donc les méchants hackers,
00:26:35
on va dire en utilisant les méthodes donc on pourrait très bien imaginer
00:26:39
le flic infiltré dans un réseau de trafic de drogue,
00:26:42
c'est exactement le même principe.
00:26:44
Donc lui il va vraiment utiliser les méthodes
00:26:46
des cyber criminels
00:26:48
pour pouvoir les identifier
00:26:49
et les neutraliser.
00:26:51
Donc c'est ce qu'on appelle le hacker offensif et on a le hacker défensif
00:26:55
qui lui a pour objectif de simplement il fait pas d'audit
00:26:58
réellement mais il fait un test de la sécurité des systèmes
00:27:01
et il va être son rôle va être euh on va dire euh
00:27:05
dédié à l'amélioration finalement des contre mesures et des systèmes de défense
00:27:09
donc c'est généralement un analyste ou ingénieur
00:27:12
assez proche de la du hacker éthique.
00:27:15
Mais le hacker éthique lui il est plus dans une démarche de d'audit,
00:27:18
tandis que l'autre le hacker défensif est plus dans euh
00:27:22
dans dans le le fait de répondre à ces attaques.
00:27:25
Voilà et le red hack donc le
00:27:27
le red pardon le hacker offensif lui il est plus
00:27:29
dans la neutralisation de l'identification des des des personnes.
00:27:33
par rapport à ce constat
00:27:36
fort heureusement pour nous
00:27:38
des bonnes pratiques et des postures à adopter.
00:27:41
Donc maintenant qu'on sait quelles sont les menaces,
00:27:42
quelles sont les techniques,
00:27:43
quelles sont les motivations
00:27:44
et quelles sont les personnes derrière en termes de profil,
00:27:51
on va dire la partie euh bah tout simplement
00:27:52
la partie euh bonne pratique pour se sécuriser.
00:27:57
ce sont pas des des des,
00:27:58
je vais pas vous donner des des des des choses extraordinaires,
00:28:01
c'est souvent du bon sens,
00:28:03
c'est quand même d'éveiller les consciences sur le sujet.
00:28:06
Donc là je vais vous passer,
00:28:07
je vais vous envoyer en tchat pour
00:28:09
pour euh postformation enfin je vais le faire
00:28:11
tout de suite mais vous pourrez regarder après
00:28:13
quelques liens alors la première chose
00:28:15
c'est bonne pratique numéro un identifier les emails suspects
00:28:18
donc avoir une sensibilité sur la détection des emails suspects
00:28:22
et sécuriser sa sa navigation.
00:28:25
Donc ne pas cliquer sur un mail douteux.
00:28:27
On le sait maintenant,
00:28:31
il y a des gens qui cliquent sur un mail dont ils ne connaissent pas le l'expéditeur.
00:28:36
ils veulent voir ce qu'il y a dans la pièce jointe ou cliquer qui leur a été transmis.
00:28:40
Donc si vous Vous voulez vérifier si vous êtes un petit
00:28:42
peu sensible et si vous êtes facile à berner entre guillemets,
00:28:46
il y a un test qu'on peut faire gratuitement en ligne alors
00:28:48
qui est issu d'un site belge qui s'appelle Safe on web,
00:28:51
je vous montre ici
00:28:51
ce que c'est voilà
00:28:53
donc c'est un site qui vous euh
00:28:55
contextualise un petit test.
00:28:57
Il y a six questions et vous vous répondez,
00:28:59
vous devez identifier si le message est euh problématique ou pas,
00:29:03
est un risque ou pas.
00:29:05
coche les différents éléments qui
00:29:07
vous font penser que c'est un message de phishing.
00:29:09
Je ne vais pas faire le test maintenant,
00:29:11
mais je vous mets le lien de ce test dans
00:29:13
le tchat qui vous permettra en fait de vous auto,
00:29:16
c'est safe on web,
00:29:17
qui permettra de vous auto-évaluer sur le phishing.
00:29:21
c'est pour faire un test en direct.
00:29:22
Si jamais vous êtes plutôt euh
00:29:25
on va dire euh lecture.
00:29:27
Il y a toute une série d'articles,
00:29:28
notamment sur le site officiel cyber malveillance point gouv point
00:29:32
FR avec des tips et des astuces pour reconnaître,
00:29:35
il y a même des vidéos
00:29:36
pour reconnaître
00:29:38
euh bah tout simplement
00:29:39
euh comment repérer un mail malveillant et cetera et cetera,
00:29:43
je ne vais pas vous lire
00:29:45
mais je vais vous mettre directement les liens parce que quelques fois c'est
00:29:46
pas évident de trouver euh ces articles dans les méandres des différents sites.
00:29:51
gouvernementaux.
00:29:51
Donc je vous mets le lien directement,
00:29:53
vous aurez un peu de lecture pour ceux que ça intéresse
00:29:56
relative à la sensibilité tout simplement au phishing.
00:30:00
deuxième point important,
00:30:01
si vous utilisez les applications de messagerie instantanée.
00:30:05
activer ou vérifier que le chiffrement
00:30:08
euh des communications est actif alors la la messagerie instantanée
00:30:12
la plus sécurisée
00:30:16
euh signal vous l'utilisez peut-être pas,
00:30:17
peut-être même que vous la connaissez pas,
00:30:19
mais c'est la elle est open source et c'est une application
00:30:22
qui euh pratique finalement le cryptage de toutes les conversations,
00:30:26
cryptage intégrale de bout en bout.
00:30:27
Alors on va pas faire trop de technique
00:30:29
ce que je vous propose tout simplement,
00:30:31
si c'est abstrait pour vous
00:30:33
de vous montrer un petit comparatif.
00:30:36
Voilà des différentes messageries instantanées
00:30:40
les plus connues.
00:30:42
euh et de savoir si elles sont sécures ou pas.
00:30:44
les messageries sécurisées,
00:30:46
très sécurisées,
00:30:50
Donc WhatsApp depuis quelques années est très sécure parce que
00:30:53
il euh il applique un chiffrement intégral au message.
00:30:57
C'est-à-dire que même l'application elle-même n'est pas en
00:30:59
capacité de lire le message en tant que
00:31:02
message classique quoi hein
00:31:05
donc c'est extrêmement sécurisé avec une notion
00:31:07
particulière pour signal qui est la plus
00:31:08
sécurisée d'entre toutes qui est la plus
00:31:10
éthique en termes d'exploitation des données.
00:31:12
Ensuite on a Teams et Telegram alors.
00:31:15
Attention hein Teams
00:31:16
n'applique pas le la le le le le le chiffrement de bout en bout
00:31:20
parce que Teams l'objectif premier c'est du c'est de la comment dire,
00:31:24
c'est de la communication en entreprise
00:31:27
donc les messages sont protégés,
00:31:28
ils sont cryptés,
00:31:29
mais je rappelle
00:31:31
Quelques quand même
00:31:32
euh stocke les messages sur ces serveurs
00:31:35
euh tout comme télégramme
00:31:37
et que derrière vos messages peuvent être peuvent être utilisés par exemple
00:31:40
pour entraîner des intelligences artificielles comme
00:31:42
copilot et cetera et cetera hein.
00:31:46
il y a une sécurisation du message un cryptage du message
00:31:49
mais pas de bout en bout puisqu'après il y a une citation qui
00:31:52
peut être fait au sein de l'entreprise par rapport au on va dire à
00:31:55
pas au message en clair mais par rapport notamment à l'indexation du du du du
00:32:01
volume de messages qui transitent et cetera et cetera bref il y a de l'exploitation
00:32:06
et les moins sécurisé alors Facebook Messenger si
00:32:09
vous utilisez messenger pour envoyer des docs professionnels
00:32:12
Oublier complètement,
00:32:13
pourtant ça appartient à Facebook
00:32:15
comme tout comme WhatsApp,
00:32:17
Messenger n'est pas du tout sécure.
00:32:19
moi j'utilise discord quand je fais du jeu en ligne,
00:32:22
c'est pas du tout sécurisé.
00:32:25
les messages et les contenus peuvent être récupérés
00:32:28
pour après être réexploités.
00:32:30
par des tiers des entreprises ou autres ou des cyber criminels bien évidemment
00:32:35
donc on a la la une classification alors évidemment il
00:32:37
ne faut pas toujours tout prendre pour argent comptant mais
00:32:39
j'ai essayé de classer on va dire la sécurisation
00:32:42
plus sécure qui crypte tout de bout en bout signal
00:32:45
à la moins sécure comme Messenger,
00:32:46
discord et slack
00:32:48
donc ça c'est pour vous montrer que tout simplement
00:32:50
ce qu'il faut retenir c'est que toutes les messageries instantanées
00:32:52
ne sont pas toutes légales en termes de sécurité.
00:33:00
il y a une autre un autre point.
00:33:01
Est-ce que moi j'ai déjà été euh piraté?
00:33:04
Est-ce que mon mail fait partie d'une fuite de données.
00:33:07
je vais vous donner une adresse.
00:33:10
Have I have I been pound,
00:33:11
c'est pas évident à dire hein.
00:33:12
Et bien ce site que je vais vous envoyer tout de suite en lien
00:33:18
la grande bonté,
00:33:19
qui permet tout simplement de vérifier
00:33:21
si votre adresse mail fait partie d'une fuite de données identifiées,
00:33:26
Prenons un exemple
00:33:29
mon mail professionnel si j'arrive encore une fois à faire un copier coller.
00:33:37
c'est mon mail pro.
00:33:38
Ah bah il est content.
00:33:39
Apparemment mon mail professionnel
00:33:42
ne n'a jamais fait partie d'une fuite de données identifiées.
00:33:45
Prenons mon mail perso.
00:33:54
c'est pas la même histoire,
00:33:55
sept brèche identifiées.
00:33:58
Donc ici on a le détail
00:34:00
des f- je suis client LDLC vous voyez euh le on a
00:34:03
le détail en fait des fuites dans lesquelles mon mail est apparu
00:34:07
Fameuse faille de sécurité
00:34:10
euh les entreprises communiquent hein quand il y a une faille de sécurité,
00:34:12
il y a des obligations légales pour les entreprises à communiquer
00:34:15
et quand il y a une faille de sécurité ben on a
00:34:18
une brèche juillet 2012 Dropbox c'était un
00:34:19
système de cloud que j'utilisais à l'époque.
00:34:21
Donc là mon adresse mail voilà,
00:34:23
elle a été euh finalement euh elle fait partie d'une d'une
00:34:26
faille de sécurité donc si ça fait euh 10 ans que
00:34:29
j'ai pas changé mon mot de passe peut-être que faudrait peut-être
00:34:31
que je pense à le faire tout de s quand même
00:34:33
rapidement hein.
00:34:34
Donc là je vous ai mis
00:34:38
directement également Ha I have been pound je vais y arriver,
00:34:41
je vous l'ai mis directement dans le tchat.
00:34:44
c'est pas ça que je vais faire,
00:34:45
alors attendez hop,
00:34:49
reprendre le fil de sa présentation,
00:34:53
je vous demande juste un instant.
00:35:02
d'autres bonnes habitudes.
00:35:05
Utiliser bien évidemment des mots de passe solides,
00:35:08
éventuellement un gestionnaire de mot de passe,
00:35:10
éviter de mémoriser les mots de passe d'un navigateur.
00:35:13
c'est de plus en plus sécurisé,
00:35:14
mais c'est vrai qu'il existe des solutions comme l'Apace one password,
00:35:20
sticky password qui sont en fait des outils
00:35:23
qui permettent de d'installer des applications sur mobile et sur PC
00:35:26
qui vont stocker vos mots de passe de manière totalement cryptée avec
00:35:29
un mot de passe principal avec peut-être même une aut- une authentification
00:35:34
et donc avoir un mot de passe global pour
00:35:35
accéder à l'ensemble de ces sous- mot de passe.
00:35:37
Donc ça c'est une bonne pratique.
00:35:39
Si jamais vous voulez tester et savoir si vous utilisez des mots de passe sécurisés,
00:35:44
il y a possibilité aussi de tester hein.
00:35:46
Il y a pas mal d'outils en ligne qu'on va pas forcément chercher,
00:35:48
donc je vous montre un exemple.
00:35:53
Donc là par exemple no no nothing to hide,
00:35:55
je vais vous mettre le lien.
00:35:57
Il n'y a pas que celui-là,
00:35:58
mais celui-là est sympa.
00:35:59
Il permet de tester un mot de passe alors regardez,
00:36:01
je vais mettre euh je crois moi pizza
00:36:07
point d'exclamation.
00:36:10
j'ai mis ce mot- mot de passe-là.
00:36:12
Ah ils me disent ton mot de passe que t'as mis.
00:36:14
quatre mois à pirater,
00:36:15
il faut lire entre les lignes.
00:36:17
10 essais par seconde,
00:36:20
mais avec des outils,
00:36:21
donc c'est les les cyber criminels,
00:36:23
les ont ces outils,
00:36:24
moins d'une seconde
00:36:25
pour pirater ce mot de passe.
00:36:27
Alors maintenant,
00:36:27
je vais mettre euh
00:36:29
pamplemousse en plus.
00:36:33
je rajoute des caractères.
00:36:36
on passe à deux mois
00:36:38
avec la la cette longueur-là.
00:36:39
Alors si maintenant à la place du ah je mets par exemple un arobase.
00:36:44
On passe à quatre mois.
00:36:46
ça permet tout simplement de visualiser
00:36:48
l'impact de la complexité d'un mot de passe
00:36:52
le le temps qu'il faudrait potentiellement
00:36:55
11 cyber- un cyber criminel pour pouvoir venir
00:36:58
le craquer tout simplement.
00:37:00
Donc je vous ai mis également le lien
00:37:03
la la conversation.
00:37:09
je pense parce que tous les sites maintenant sont quasiment généralisés.
00:37:12
Au moins qui est le HTTPS,
00:37:13
vous savez la petite icône de cadenas dans la barre d'adresse.
00:37:16
Il y en a quasi il n'y a plus que des sites avec une euh un cadenas euh attention hein,
00:37:21
ça signifie pas que le site est est est valable hein.
00:37:23
Ça signifie que tout ce qui transite sur le
00:37:25
site quand par exemple vous mettez votre adresse mail,
00:37:27
c'est-à-dire qu'il n'y a pas euh
00:37:29
un pirate qui peut venir regarder ce que vous faites
00:37:32
ou récupérer ce que vous êtes en train de faire.
00:37:34
Mais ça ne veut pas dire que le site à l'intérieur,
00:37:35
il n'est pas non plus euh contaminé
00:37:37
ou qu'il n'exploite pas vos données de manière abusive hein.
00:37:40
c'est juste une garantie de la confidentialité quand vous vous naviguez.
00:37:44
c'est hyper important.
00:37:46
Vérifiez toujours la légimi- la légitimité des sites euh
00:37:49
essayez de vous y connecter par exemple euh euh
00:37:55
euh directement.
00:37:55
C'est-à-dire qu'au lieu de passer par un moteur de recherche,
00:37:57
si vous connaît la connaissez l'adresse directe du site.
00:38:00
Et bien euh allez-y,
00:38:02
cis manuel du site.
00:38:03
Vous pouvez pour la sécurité utiliser un VPN ou un réseau parallèle comme le VPN,
00:38:09
c'est une application qui permet tout simplement
00:38:11
de crypter tout ce qui transit entre le réseau internet par exemple.
00:38:14
c'est aussi la méthode qu'on utilise pour
00:38:16
pouvoir se géolocaliser à un autre endroit,
00:38:19
si par exemple on veut accéder au catalogue Netflix euh
00:38:21
américain alors qu'on est en France,
00:38:23
on peut utiliser un VPN,
00:38:25
c'est un outil de sécurité.
00:38:32
ça c'est un autre point on a Thor et duck duck Go en fait qui sont finalement
00:38:37
des moteurs de recherche et des navigateurs.
00:38:40
Toutes ces passages,
00:38:41
j'essaie de cliquer sur le lien désespérément,
00:38:44
qui sont en fait donc il y en a deux il y a Thor qui possède son propre navigateur
00:38:48
qui est en fait un
00:38:50
un navigateur qui vous permet de minimiser les données collectées.
00:38:53
Vous savez que il y a Edge,
00:38:55
il y a Mozilla Firefox
00:38:57
euh ben en fait ce sont des très bons navigateurs que j'utilise au quotidien,
00:38:59
mais c'est vrai qu'on a des navigateurs plus
00:39:03
euh on va dire user friendly,
00:39:04
c'est-à-dire respect de la
00:39:05
de la donnée euh de la donnée.
00:39:06
Donc on a par exemple
00:39:10
Un moteur de recherche qui est disponible dans Edge ou dans Chrome,
00:39:13
c'est du du du duck go
00:39:16
qui est en fait un moteur de recherche qui euh alors un peu moins efficace que Google,
00:39:19
on ne va pas se mentir,
00:39:20
mais qui est beaucoup plus euh sensible
00:39:24
et qui ne collecte pas de la donnée
00:39:26
personnelle outre mesure,
00:39:28
contrairement aux entreprises américaines
00:39:31
bah je ne vais pas les citer,
00:39:32
mais vous les connaissez tous hein euh
00:39:34
On peut dire Google,
00:39:34
Microsoft et euh Facebook par exemple,
00:39:38
Amazon pour de l'achat en ligne.
00:39:40
Donc là on est sur de la confidentialité
00:39:42
garantie avec un navigateur
00:39:45
euh C'est l'équivalent français,
00:39:47
c'est cubante pour ceux qui connaissent un peu.
00:39:50
Alors évidemment la qualité de la recherche est
00:39:51
un peu inférieure à ce que propose Google,
00:39:54
mais globalement,
00:39:55
c'est très très bien.
00:39:56
Utilisez bien évidemment un bloqueur de publicité.
00:40:00
je regarde un peu le tchat en attendant
00:40:07
c'est vrai qu'on a euh on a l'aspace qui est un ghana là
00:40:11
euh on a l'aspace qui s'est fait pirater les fameux
00:40:14
logiciels de sécu- de sécurité de mot de passe.
00:40:17
Alors c'est réglé,
00:40:18
mais c'est vrai que euh c'est pas parce qu'on
00:40:20
utilise un logiciel de sécurité de mot de passe,
00:40:23
si je reviens sur ce point-là,
00:40:24
on est forcément totalement à l'abri.
00:40:28
on est quand même plus à l'abri globalement que de les stocker dans le navigateur.
00:40:32
qui passe très bien
00:40:33
qui passe très bien également euh
00:40:37
par contre la question de votre question quelle est
00:40:39
l'application de messagerie sécurisée avec du respect du RGPD
00:40:42
voir une initiative européenne alors j'ai pas creusé le respect du RGPD
00:40:46
mais en tout cas signal est open source c'est respecte le RGPD
00:40:51
c'est un petit peu plus compliqué.
00:40:55
euh Teams génère respecte le RGPD.
00:40:59
sécurise en en étant dans le respect sur le RGPD puisque je rappelle que le RGPD
00:41:04
il concerne toutes les entreprises européennes
00:41:06
et toutes les entreprises
00:41:08
euh hors Europe,
00:41:09
mais qui traitent des
00:41:10
des personnes européennes.
00:41:12
C'est-à-dire que le RGPD s'applique pas pour une entreprise américaine
00:41:16
ses salariés aux États-Unis.
00:41:18
Mais par contre dès que ça touche des
00:41:20
des personnes en Europe,
00:41:21
le RGPD s'applique.
00:41:22
Donc les les les les les les cadres on va dire du du secteur
00:41:26
respectent tous le RGPD
00:41:29
parce que récemment il disait que qu'est-ce qu'il y a comme
00:41:33
habitude complémentaire que l'on peut adopter
00:41:36
Bien évidemment,
00:41:37
la partie sauvegarde.
00:41:38
Rappelez-vous le ransomware qui vise à verrouiller vos postes,
00:41:41
vous demander une rançon pour récupérer
00:41:45
la règle des 32 un des 321.
00:41:47
C'est-à-dire de stocker euh vos données,
00:41:50
on pourrait très bien imaginer les données
00:41:52
professionnelles ou même vos photos personnelles.
00:41:56
Le donc stockage cloud,
00:41:57
stocker vos données,
00:41:59
vos photos sur un cloud.
00:42:01
Avoir les photos ou les documents,
00:42:03
les données sur le PC directement
00:42:06
compléter avec des sauvegardes sur un support externe non
00:42:09
connecté de manière permanente comme un disque dur.
00:42:12
Et le faire régulièrement parce que même
00:42:13
si vous stocker vos données importantes sur un
00:42:15
disque dur externe et que vous le mettez dans le tiroir pendant cinq ans,
00:42:18
vous n'êtes pas garant que les fichiers ne seront pas détériorés
00:42:20
il y a il y a il y a il y a,
00:42:22
c'est pas parce que vous stocker sur un disque dur que c'est ad vitamternam hein.
00:42:24
Donc il faut contrôler les sauvegardes
00:42:26
et les renouveler.
00:42:27
Moi mes sauvegarde,
00:42:28
je les fais à peu près une fois tous les six mois.
00:42:31
si jamais j'ai beaucoup de de de volume de données qui transitent entre-temps.
00:42:35
Toujours utiliser des utilitaires ou des
00:42:37
applications à partir des sites officiels,
00:42:39
ne passez pas par des sites qui vous proposent
00:42:42
euh de télécharger des utilitaires et
00:42:44
qui ajoutent quelquefois des barres d'outils
00:42:46
ou des petits programmes partenaires polluants
00:42:48
qu'on oublie de décocher à l'installation.
00:42:50
Très très important aussi.
00:42:56
c'est un conseil que je vous donne,
00:42:57
les wifi publics
00:42:59
dans les supermarchés,
00:43:00
les wifi à l'hôtel.
00:43:02
oublier les wifi publics.
00:43:05
Sauf si vous êtes derrière,
00:43:07
si vous êtes protégé par un VPN.
00:43:10
Privilégiez un partage de connexion 5G avec votre téléphone et
00:43:14
si vous êtes dans un pays où vous pouvez pas
00:43:17
euh prenez un forfait temporaire avec votre opérateur pour avoir de la data.
00:43:21
Mais honnêtement,
00:43:23
les wifi publics sont des passoires.
00:43:25
Il suffit que sur le même réseau,
00:43:26
il y ait quelqu'un qui est un,
00:43:27
on appelle un genre de sniffer,
00:43:29
une application qui vient aspirer tout ce qui se passe,
00:43:32
il peut récupérer tout un tas de choses.
00:43:37
et bien évidemment suivre des formations,
00:43:38
être sensible à tout ça.
00:43:41
il n'y a pas que nos ordinateurs qui sont des cibles.
00:43:45
Dès qu'on est connecté
00:43:48
dès que tous nos objets mobiles.
00:43:51
C'est hyper important
00:43:52
et c'est concerné également.
00:43:55
la machine à laver.
00:43:56
Alors moi je n'ai pas de machine à laver connectée,
00:43:59
j'ai beaucoup les caméras euh et cetera,
00:44:01
Dès que vous avez des appareils connectés,
00:44:04
mettez-les à jour
00:44:07
notamment quand ça vous est proposé.
00:44:11
de report de la mise à jour.
00:44:13
C'est hyper important.
00:44:15
Installer des logiciels de sécurité,
00:44:17
au -1 antivirus un pare-feu.
00:44:21
Si vous êtes euh sur un PC d'entreprise associé à des comptes Microsoft entreprise,
00:44:25
il y a déjà des applications de sécurité natives
00:44:27
qui sont plus efficaces que les versions grand public
00:44:30
et qui font le boulot,
00:44:33
Pas besoin d'en rajouter.
00:44:34
Si vous êtes un particulier,
00:44:37
le l'antivirus natif de Windows est correct,
00:44:40
il y a des solutions plus larges.
00:44:42
euh Chez d'autres constructeurs comme par exemple Norton ou EZ security
00:44:47
donc mettez assurez-vous d'être à jour et de ne
00:44:49
pas avoir de de de de de choses obsolètes.
00:44:52
Ne de limiter les autorisations d'application.
00:44:55
Ça ça veut dire par exemple que si j'installe une application sur mon téléphone,
00:44:58
je ne sais pas moi,
00:44:59
je veux une application lambda
00:45:01
qui fait quelque chose de très simple,
00:45:02
la liste des courses
00:45:03
et qu'elle veut accéder à mon appareil photo ou à mes contacts
00:45:06
ou à ou à mes données en fait.
00:45:08
des fois on octroie des autorisations quand on installe une application.
00:45:11
Bah si l'application pour moi,
00:45:13
elle demande trop d'autorisation,
00:45:14
bah je ne l'installe pas personnellement.
00:45:17
euh parce que si je lui dis non quelques fois il refuse de
00:45:19
l'installer donc des fois je fais une croix sur l'application en disant ben voilà
00:45:23
bah je préfère m'en passer que de lui donner trop d'autorisation
00:45:27
et activer notamment sur vos appareils mobiles comme le PC
00:45:32
tout ce qui est localisation à distance et
00:45:33
suppression à distance si vous avez un Android,
00:45:36
un iPhone c'est faisable
00:45:37
pour le localiser,
00:45:39
pour éventuellement supprimer les données à distance,
00:45:41
c'est pas infaillible hein
00:45:44
euh quelque chose euh important.
00:45:48
il y a un problème,
00:45:49
il y a des recours,
00:45:50
alors on ne va pas la faire très très longue.
00:45:52
Il y a deux choses à retenir.
00:45:54
Si vous êtes un particulier,
00:45:56
depuis euh un an,
00:45:59
je crois que c'est décembre 2024,
00:46:00
il y a le 17 cyber point gouv point FR.
00:46:03
Je vais vous transmettre le lien tout de suite dans le tchat.
00:46:07
hop que vous pourrez conserver.
00:46:10
Et regardez la tête reposée
00:46:11
et en fait ça c'est un service gouvernemental
00:46:13
qui permet de faire un diagnostic d'une situation,
00:46:16
j'ai cliqué sur un lien.
00:46:19
est-ce que c'est dangereux?
00:46:20
Ben en fait je vais pouvoir faire un diagnostic pour pouvoir être aidé,
00:46:23
aiguillé sur les démarches à suivre.
00:46:25
Est-ce que je dois porter plainte,
00:46:26
est-ce que je dois contacter quelqu'un,
00:46:28
et cetera et cetera.
00:46:30
ça permet en fait de d'avoir euh
00:46:34
oui c'est en ligne,
00:46:35
c'est en ligne 17 cyber,
00:46:36
c'est directement en ligne.
00:46:37
il n'y a pas de numéro de téléphone,
00:46:39
si si vous voulez savoir,
00:46:41
c'est vraiment une aide en ligne
00:46:46
Alors par contre si vous êtes une entreprise,
00:46:48
si vous êtes une entreprise.
00:46:50
Donc le 17 cyber pour euh
00:46:53
pour tout ce qui est euh donc euh comme je disais euh PME
00:46:59
et particuliers.
00:47:00
Si vous êtes une entreprise,
00:47:03
le CRT c'est un autre service.
00:47:04
Alors attention,
00:47:05
c'est des entreprises qui sont des entreprises de
00:47:09
euh par exemple qui fournissent de l'électricité,
00:47:10
des hôpitaux et cetera et cetera,
00:47:13
tout ce qui est entreprise importante à à à à utilité publique on va dire.
00:47:18
OK il y a le CRT,
00:47:21
le CRT c'est le 3218.
00:47:23
Vous êtes une entreprise euh vous travaillez chez euh je sais pas moi,
00:47:26
EDF ou chez euh Orange
00:47:28
dans la dans les télécoms,
00:47:29
bah vous pouvez en cas de
00:47:31
cyber criminalité
00:47:33
contacter le CRT,
00:47:34
il y a même une liste des alertes de sécurité et des et
00:47:37
des incidents en cours ici.
00:47:39
Alors par contre si vous êtes 11 PME et que vous avez besoin
00:47:42
d'une aide et que vous avez besoin de contacter localement à quelqu'un,
00:47:47
il y a une troisième possibilité.
00:47:53
les centres d'urgence cyber régionaux,
00:48:00
je vais cliquer sur le lien,
00:48:01
je vais vous montrer,
00:48:02
je vais vous envoyer le lien.
00:48:03
Donc ça en fait ça ce sont des numéros de téléphone
00:48:06
euh on va dire de
00:48:11
aux entreprises.
00:48:13
Une PME par exemple qui qui qui a détecté une faille de sécurité,
00:48:17
elle doit appeler,
00:48:18
elle a besoin d'un d'un coup de main,
00:48:19
elle a besoin d'être aiguillé bah en fait il y a des centres locaux
00:48:23
qui permettent de vous aiguiller,
00:48:26
donc là là il y a un numéro de téléphone,
00:48:27
il y a un formulaire et cetera et cetera
00:48:30
que vous pouvez euh finalement euh euh
00:48:34
donc tout ça tout ça pour vous dire on va pas trop détaillé
00:48:36
mais tout ça pour vous dire qu'il y a
00:48:38
différents euh différentes solutions.
00:48:41
Pour le grand public et les petites PME,
00:48:43
si vous avez besoin d'être aiguillé sur ce qu'il faut faire en cas de suspicion de
00:48:46
euh de piratage,
00:48:48
17 cyber point gouv point FR.
00:48:50
Si vous êtes une entreprise
00:48:52
euh on va dire euh d'importance vitale
00:48:56
euh prestataire en cybersécurité,
00:48:58
et cetera et cetera,
00:49:00
euh le CRT et si jamais vous êtes une PME et que vous avez besoin d'aide
00:49:05
vous allez sur le site du CCSIRT le CIRT et vous pouvez
00:49:09
contacter finalement euh
00:49:11
les centres d'urgence régionaux.
00:49:15
Si vous voulez approfondir le sujet.
00:49:18
ça ce sont des documents,
00:49:20
je vais vous envoyer le lien également,
00:49:21
il existe toute une série d'ouvrages
00:49:23
validés par le gouvernement
00:49:26
qui permet en fait
00:49:27
de se tenir informé et de s'acculturer bah au domaine de la cyber sécurité,
00:49:32
voilà donc il y a différents livres qui sont sortis
00:49:35
et qui sont conseillés euh de manière officielle par cyber point gouv point FR.
00:49:39
Je vous ai mis le lien,
00:49:40
je ne vais pas m'éterniser sur le sujet.
00:49:48
Qu'est-ce qu'on peut en conclure de tout ce qu'on s'est dit euh là pendant euh
00:49:52
plus de 50 minutes avant d'arriver à la petite surprise que je vous réserve?
00:49:58
ah ben on peut se dire tout simplement
00:49:59
que c'est hyper important euh pour tout un chacun
00:50:04
euh bah les règles de base de la cybersécurité,
00:50:07
les bons réflexes,
00:50:09
que pour être protégé euh ah ben en fait il y a des c'est du bon sens,
00:50:14
il y a un peu de choses à connaître
00:50:17
mais c'est majoritairement du bon sens,
00:50:19
le le mot de passe complexe ne pas cliquer
00:50:21
sur les liens et cetera et cetera
00:50:22
et toujours rester informé,
00:50:24
c'est-à-dire que la session aujourd'hui ne sera peut-être
00:50:26
pas forcément la même que l'année prochaine,
00:50:27
les chiffres ont évolué,
00:50:29
les outils auront peut-être évolué et cetera et cetera.
00:50:33
la formation ou le fait de rester euh
00:50:38
est très important sur dans ce domaine-là
00:50:40
et donc comme je l'ai dit tout à l'heure,
00:50:41
le mois d'octobre depuis 2012.
00:50:44
c'est le mois européen
00:50:45
de la cybersécurité
00:50:47
et donc en France,
00:50:47
on a le fameux cyber mois donc vous tapez sur le
00:50:50
net cyber moi et puis vous vous arriverez sur un portail
00:50:53
euh du gouvernement
00:50:54
qui met en avant et qui vise à sensibiliser les gens,
00:50:57
ça peut être votre famille,
00:50:58
ça peut être vos collègues,
00:50:59
votre entreprise.
00:51:00
bah c'est peut-être l'occasion de transmettre euh ce
00:51:03
lien et puis de d'insister peut-être un petit peu
00:51:08
Il y a un autre point euh qu'on n'aborde pas dans cette session,
00:51:11
qu'on aborde dans une autre session de cybersécurité,
00:51:14
la sécurisation des environnements Microsoft.
00:51:16
Vous savez comme moi que quand on est
00:51:19
on utilise Microsoft.
00:51:22
On stocke tout sur des clous,
00:51:24
on fait des liens de partage,
00:51:25
on n'est pas toujours vigilant,
00:51:26
on fait des liens,
00:51:27
on fait des liens,
00:51:28
on on ne révoque jamais ces liens
00:51:30
on a quand même dans les entreprises quelquefois des failles de sécurité qui
00:51:36
a toujours euh la possibilité d'identifier.
00:51:39
il y a une entreprise en France et là je
00:51:40
parle du petit bonus que je que je vais vous proposer
00:51:45
là tout de suite.
00:51:46
On a une entreprise en France.
00:51:51
qui s'appelle Buo Buo Cybersec,
00:51:52
c'est une entreprise française qui est experte pardon en cybersécurité
00:51:56
et elle propose un outil
00:51:58
euh qui s'appelle Buo 365.
00:52:01
ce ce cet outil qui s'appelle Buo 365,
00:52:04
c'est un outil qui permet de faire un audit
00:52:08
bah du nombre de comptes externes,
00:52:10
du nombre de liens,
00:52:11
des personnes qui ont qui ont généré le plus grand nombre de liens
00:52:14
de bref de faire 11 rapport sur la sécurité globale
00:52:18
de votre environnement
00:52:20
Alors pourquoi je vous dis ça?
00:52:22
Donc ce rapport,
00:52:23
il se présente comment?
00:52:25
il se présente comme ça hein,
00:52:26
Donc il y a du détail avec des noms de personnes,
00:52:28
mais on a par exemple ici 54 personnes,
00:52:31
huit administrateurs,
00:52:32
65000 fichiers qui représentent deux terra,
00:52:35
accessibles par tous les utilisateurs du tenant donc de l'environnement euh 8300,
00:52:40
partagé à au -1 utilisateur externe.
00:52:41
Donc ça c'est un rapport
00:52:44
de faire un état des lieux
00:52:46
de son environnement cloud
00:52:48
chez Microsoft pour pouvoir identifier les zones d'exposition et de risque.
00:52:52
avoir une vue d'ensemble des
00:52:54
des partages non maîtrisés et savoir identifier
00:52:56
quelles sont les personnes peut-être dans l'entreprise
00:52:57
à sensibiliser en priorité.
00:53:02
pourquoi je vous en parle?
00:53:03
Parce qu'en fait,
00:53:05
de bénéficier gratuitement,
00:53:07
100% gratuitement
00:53:08
de votre propre rapport d'exposition
00:53:11
pour votre entreprise.
00:53:13
si vous êtes intéressé.
00:53:15
je vous conseille de le faire,
00:53:16
on l'a fait hein,
00:53:17
c'est très intéressant.
00:53:18
Vous pouvez soit scanner le QR code
00:53:20
que je vous mets euh que je vous ai mis.
00:53:24
Si vous n'êtes pas motivé ou que vous n'avez pas de téléphone sur la main,
00:53:27
je vous mets le lien et je vous propose dans ce lien
00:53:30
de remplir un petit formulaire Microsoft Forms.
00:53:34
Que nous récupérerons
00:53:38
et que nous transmettrons euh ben à notre partenaire hein euh Buo pour
00:53:41
qu'il vous contacte afin de réaliser gratuitement
00:53:43
votre propre audit sur la sécurité.
00:53:47
c'était le petit cadeau que je vous réserve,
00:53:49
je vous réservais
00:53:50
en fin de session.
00:53:54
Que me reste-t-il à vous dire.
00:53:56
je regarde un petit peu ce que j'ai oublié.
00:53:58
Je vais rester sur cette slide-là hein.
00:54:01
euh Bien évidemment euh n'hésitez pas à consulter notre plateforme.
00:54:04
Vous avez pas mal de contenus,
00:54:06
des courants vidéos et cetera,
00:54:09
certains sont en gratuit,
00:54:09
d'autres faut avoir une licence,
00:54:10
mais Vous avez la possibilité de consulter
00:54:13
euh toute une série,
00:54:14
notamment un cours sur les vrais faux de la
00:54:15
cybersécurité euh qui permet de déconstruire un peu les
00:54:18
les idées reçues,
00:54:19
donc là je vous inviterai à à à aller sur notre plateforme
00:54:22
euh donc ma mandarine pour pouvoir essayer de vous euh
00:54:25
de de visualiser ces contenus
00:54:31
il nous laisse quelques instants pour pouvoir
00:54:34
euh éventuellement euh ben répondre à vos questions
00:54:39
ou débriefer sur ce qu'on vient de dire ensemble,
00:54:41
est-ce que vous avez des questions complémentaires
00:54:43
et cetera et cetera.
00:54:45
Donc on a ici euh Jules dans le tchat qui nous dit que
00:54:48
scam doc est une bonne solution pour tester la
00:54:51
la l- la légitimité d'un site web
00:54:53
alors on va aller jeter un oeil tiens.
00:54:55
je n'ai jamais utilisé ce ce site-là,
00:55:00
Moi par exemple,
00:55:01
quand je fais des achats en ligne,
00:55:02
comme tout un chacun,
00:55:03
j'en fais même trop d'après ma femme,
00:55:05
mais en tout cas,
00:55:05
c'est je vais toujours sur Tspot par exemple,
00:55:09
Scam doc ouais très bien vu
00:55:15
je vais mettre l'adresse dans le tchat,
00:55:16
c'est conseillé par euh Jules qui a suivi cette session.
00:55:26
Et ça permet en fait de tester si un site
00:55:32
ça ne dit pas si le site est piraté ou pas.
00:55:34
Ça veut dire que si c'est,
00:55:35
est-ce que c'est un site frauduleux ou pas?
00:55:37
Je vous mets l' URL
00:55:39
j'approfondirai.
00:55:40
Merci en tout cas pour le
00:55:46
je vais vous remettre ici le
00:55:48
voilà le le le code QR,
00:55:50
il y a toujours le le le lien vers le form qui est
00:55:53
juste au-dessus du dernier lien que je vous ai transmis.
00:55:55
Alors est-ce que
00:55:57
il y a des questions complémentaires,
00:55:58
des points sur lesquels vous vous souhaitez qu'on revienne?
00:56:02
je suis là pour ça pendant encore trois minutes
00:56:05
après c'est tout.
00:56:06
Après c'est fini.
00:56:09
Est-ce qu'il y a quelqu'un qui a une question complémentaire,
00:56:11
sinon je veux le clôturer et il n'y a pas de pas de souci hein.
00:56:14
Pour une fois que je suis dans les temps,
00:56:16
souvent je suis un petit peu
00:56:17
short au niveau du timing,
00:56:19
on n'est pas mal.
00:56:24
allumez votre micro.
00:56:27
vous m'entendez?
00:56:29
vous avez levé la main.
00:56:32
je vous entends pas Nathalie moi
00:56:33
vous m'entendez pas.
00:56:36
je vous entends par contre voilà,
00:56:37
je vous entends Nathalie.
00:56:40
vous avez donné des exemples euh puis c'est pour l'Europe.
00:56:44
euh Moi je suis au Québec,
00:56:47
je me demandais si vous aviez des références ou
00:56:50
on peut quand même utiliser ces mêmes sites-là là
00:56:53
sauf pour les choses des entreprises là puis le
00:56:56
RDPM là mais euh sinon euh est-ce que RPDD.
00:57:03
j'ai j'ai pas de lien
00:57:07
je vous avez une licence sur votre euh
00:57:13
euh sur une licence cybersécurité?
00:57:17
euh je pense que j'ai ça oui
00:57:19
sinon j'aurais pas pu prendre la formation.
00:57:23
mais les les sessions,
00:57:24
elles ne sont pas liées à la licence là,
00:57:26
elles sont gratuité.
00:57:28
Mais si vous avez la licence cybersécurité chez nous,
00:57:32
et ça je peux vous le dire.
00:57:35
je vous demande juste un instant.
00:57:37
euh cours sur la cybersécurité.
00:57:42
et il y a dans le les vrais faux de la cyber à un moment donné.
00:57:48
je ne sais plus dans quel tuto si vous avez accès à tout ça,
00:57:50
parce que je sais que c'est moi qui les ai faits donc euh je peux vous en vous en parler.
00:57:53
Mais il y a une euh
00:57:55
il y a un des un des tutos
00:57:57
qui parle de ça,
00:57:59
il faudrait rentrer dedans et peut-être lire euh je ne sais plus lequel c'est.
00:58:03
Il y en a un qui parle en fait et qui donne
00:58:04
des des des qui vous permet de visualiser en cliquant sur euh
00:58:09
euh Il me semble sur un drapeau ou bien c'est pas dans,
00:58:11
il y a un des un des cours,
00:58:12
je ne sais plus où il se trouve hein,
00:58:13
je ne vais pas vous mentir,
00:58:14
mais dans un de nos cours,
00:58:15
on a la possibilité ou bien c'est
00:58:19
Dans nos cours qui sont ici,
00:58:20
il y en a un qui traite des
00:58:23
des règles dans les différents pays,
00:58:25
mais je ne sais plus lequel est-ce,
00:58:27
c'est pour vous dire.
00:58:30
j'ai pas de lien malheureusement à vous à vous communiquer.
00:58:34
il y a pas de problème mais quand je veux vérifier un malveillant tout ça,
00:58:37
je peux je peux quand même utiliser ceux que vous avez donné là.
00:58:40
Oui oui tout à fait oui,
00:58:41
c'est ça bien sûr sans problème parfait
00:58:46
alors on a euh Jules,
00:58:50
vous m'entendez?
00:58:52
je voulais parler au sujet de transpot euh le problème de trans pilot,
00:58:57
c'est la fiabilité des avis.
00:58:59
Oui on peut avoir que c'est infesté de bottes
00:59:02
qui vont mettre en place des de faux avis par exemple euh
00:59:06
il y a pas mal d'enquêtes d'un youtubeur assez connu qui
00:59:08
s'appelle le radier qui fait des enquêtes sur des arnaques,
00:59:12
des réseaux criminels
00:59:17
un peu comme un peu le même principe oui
00:59:18
ça sera en fait des des bottes souvent c'est
00:59:21
des serveurs de bottes qui vont mettre massivement des commentaires
00:59:24
très positifs pour pouvoir après euh
00:59:26
mettre dans les top list le le site et pouvoir accueillir plus de clients.
00:59:30
il faut savoir que euh les entreprises,
00:59:33
elles après elles,
00:59:33
elles sont en capacité de vérifier si c'est du du fake ou pas derrière,
00:59:37
s'il y a une euh
00:59:38
s'il y a un service market marketing qui analyse les les les entrées,
00:59:42
on a des entrées de Trustpilot et on est en capacité d'identifier si c'est du faux,
00:59:47
mais clairement de voir si c'est quelqu'un qui
00:59:49
a réellement consommé ou si c'est un faux,
00:59:51
un faux avis hein.
00:59:52
il ne faut pas laisser,
00:59:53
c'est de la gestion.
00:59:55
Mais c'est vrai que Trustpilot seul ne ne suffit pas.
00:59:58
c'est déjà un premier indicateur,
01:00:01
c'est comme les avis Google,
01:00:02
vous les utilisez peut-être aussi.
01:00:05
T'es toujours euh
01:00:07
il y a à boire et à manger,
01:00:09
Et vous avez raison de le préciser
01:00:12
de scam doc c'est
01:00:13
la vérification du nom de domaine.
01:00:17
Exactement mon domaine est payé aussi
01:00:18
c'est-à-dire que s'il est renouvelé récemment
01:00:22
ouais alors là on est vraiment plus c'est vrai que c'est un peu plus détaillé du coup.
01:00:26
Mais si c'est ce qu'on recherche pour plus de fiabilité,
01:00:29
Merci en tout cas euh Jules.
01:00:31
Je vous remercie.
01:00:33
on a une question également
01:00:36
je sais pas comment on prononce votre nom,
01:00:40
euh Oui c'est c'est ça
01:00:45
euh j'ai entendu parler que l'Union européenne avait mis en place un DNS euh
01:00:52
donc je voulais savoir si c'était conseillé pour nous on est
01:00:56
aux Antilles donc je voulais savoir si c'était conseillé d'utiliser euh
01:01:00
le DNS de l'Union européenne.
01:01:03
À DNS le DNS mais le DNS que vous rentrez où du coup?
01:01:07
Non un DNS public,
01:01:13
on le met directement sur le sur le routeur n'a pas,
01:01:18
sur le routeur ou sur notre ordi.
01:01:22
c'est DNS for EU
01:01:25
ça doit être ça.
01:01:30
je n'ai pas vraiment euh c'est c'est c'est DNS for Europe,
01:01:33
c'est ça que vous vous parlez?
01:01:35
dont vous parlez?
01:01:39
ça doit être celui-ci.
01:01:41
Je vais essayer de vous mettre le lien.
01:01:43
Je l'ai pas testé honnêtement.
01:01:45
je ne l'ai pas testé.
01:01:47
je sais pas si aux Antilles,
01:01:49
vous aurez de la,
01:01:50
vous aurez autant de performance que si vous êtes en métropole.
01:01:53
Ça dépend si c'est euh ou si tu si combien de serveurs DNS
01:01:58
il y a en place derrière.
01:01:58
Je ne vais pas rentrer dans trop de détails,
01:02:00
mais euh je l'ai pas testé moi.
01:02:03
C'est a priori sécurisé et souverain.
01:02:06
euh Donc c'est le lien que je vous transmets,
01:02:08
mais je l'ai pas testé pour tout vous dire.
01:02:11
Moi j'utilise personnellement à la maison,
01:02:13
j'utilise cloud flair en mode sécure
01:02:17
pour éviter par exemple que les enfants euh
01:02:19
quand ils sont connectés soient euh on va dire euh
01:02:22
confrontés à des sites euh on va dire avec des contenus euh
01:02:27
qui qui sont pas relatifs à leur âge.
01:02:29
Mais vous vous parlez de celui-ci
01:02:34
je l'ai pas testé,
01:02:35
mais ça fait à peu près cinq ans que ça existe hein,
01:02:37
mais c'est juste que là ça a été euh un petit peu euh
01:02:42
Donc il y a plus de chiffrement,
01:02:43
il y a une conformité RGPD,
01:02:44
mais après euh plus qu'avec euh attention hein,
01:02:50
on ne va pas rentrer en taux technique,
01:02:51
mais les DNS de vos de vos fournisseurs d'accès
01:02:54
sont censés aussi répondre
01:02:56
à des normes de sécurité,
01:02:58
peut-être euh un peu plus sécurisé,
01:03:00
mais j'ai pas approfondi honnêtement.
01:03:03
D'accord et je pourrais pas vous en dire plus là-dessus.
01:03:06
D'accord d'accord
01:03:09
en tout cas voilà euh bah il me reste à vous remercier
01:03:13
euh n'hésitez pas à remplir le petit
01:03:14
formulaire là et de reparcourir la conversation,
01:03:16
je vous remercie pour vos questions,
01:03:18
euh votre participation d'être resté jusqu'au bout,
01:03:20
j'ai dépassé de quatre minutes là pour le
01:03:21
coup avec les questions mais c'est un plaisir.
01:03:24
Je vous souhaite une euh une bonne euh une bonne fin d'après-midi
01:03:28
et je vous dis à très bientôt pour une autre
01:03:30
session sur euh la cyber ou sur autre chose.
01:03:33
Merci à tous en tout cas
01:03:34
et à bientôt au revoir.
01:03:37
Merci au revoir.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !