00:00:42
bienvenue pour cette session qui va démarrer dans huit minutes.
00:00:46
Donc euh je laisse la salle ouverte,
00:00:48
je vais couper ma caméra et mon micro et puis je reviendrai euh
00:00:51
en cinq bonnes minutes euh
00:00:55
pour vous accueillir les gens qui se seront connectés.
00:00:57
Merci en tout cas d'être là et à tout de suite.
00:06:46
Nous démarrons cette session dans deux minutes.
00:06:49
Merci d'être là.
00:06:51
Et bien sûr aujourd'hui on va parler de cybersécurité.
00:06:54
Donc on va patienter un petit peu.
00:07:01
à passer 1 heures,
00:07:03
1 heures ensemble,
00:07:04
1 heures qui sera dédiée.
00:07:06
à la cybersécurité,
00:07:08
à la protection de données et à la sécurisation d'outils numériques.
00:07:12
Donc je vais couper ma caméra encore une minute
00:07:15
et je reviens vers vous
00:07:16
très très rapidement.
00:07:18
à tout de suite.
00:09:09
il est 16 heures,
00:09:10
donc je vous inviterai
00:09:12
euh bah ce qu'on démarre tout de suite cette session
00:09:15
donc comme je disais donc merci à tous ceux qui
00:09:17
sont présents euh à ceux qui vont peut-être encore se connecter
00:09:21
et euh et donc cette session sera dédiée,
00:09:24
comme je le disais juste avant peut-être avant
00:09:25
que certains arrivent euh cette session sera dédiée
00:09:28
à la cyber sécurité donc à une sensibilisation à la cyber sécurité
00:09:33
sur quelques outils donc ici on va prendre des exemples euh
00:09:37
mais les exemples que je vais prendre basés sur Microsoft
00:09:40
peuvent bien sûr être transposés
00:09:41
sur d'autres services hein,
00:09:42
tels que tel que Google puisque les grosses entreprises
00:09:45
qui fournissent tout un
00:09:47
un panel de service cloud
00:09:48
sont tout simplement euh équipés de chacune hein euh de solution
00:09:52
de lutte contre les la cyber malveillance.
00:09:56
Donc aujourd'hui on est le 22 octobre
00:09:59
euh donc on est principalement au mois d'octobre et
00:10:01
entre toutes les causes qui sont défendues au mois d'octobre,
00:10:06
la cybersécurité,
00:10:08
sachez que depuis euh quelques années maintenant plus de 10 ans
00:10:12
c'est le mois le mois d'octobre est synonyme de mois européen.
00:10:17
contre la cyber criminalité
00:10:19
donc c'est un sujet qui ne doit pas être traité qu'au mois
00:10:22
d'octobre mais c'est l'occasion peut-être de de de de mettre en avant
00:10:26
on va dire une communication alors peut-être que vous avez vu des
00:10:30
des affiches ou des communications officielles hein c'est
00:10:32
piloté par le gouvernement mais en tout cas
00:10:33
voilà on est dans le cyber mois donc le cyber mois
00:10:36
il y a euh pour information si vous voulez en savoir plus,
00:10:40
il y a un site officiel,
00:10:41
je vais vous mettre le lien,
00:10:42
j'ai essayé de vous mettre des petits liens
00:10:44
Dans la conversation,
00:10:45
je vous mets le lien,
00:10:48
si vous voulez avoir des informations sur le cybermoi,
00:10:51
c'est un site gouvernemental
00:10:53
et tout de suite vous mettre
00:10:58
hop si je le trouve voilà,
00:11:02
Donc ici dans ce
00:11:06
et bien on va aborder pas mal de points,
00:11:08
je vais vous afficher tout de suite le le
00:11:10
le le le programme.
00:11:13
voilà donc je vous disais hein 13ème édition il y a un petit peu plus de 10
00:11:16
ans donc ça fait 13 ans à peu près depuis 2012 hein que le cyber mois était
00:11:21
C'est une comment dire
00:11:23
euh une action qui est menée par le par les services gouvernementaux.
00:11:27
Et ce qu'on va faire nous pendant cette session
00:11:30
ben je vais vous le détailler dans un instant,
00:11:31
je précise quand même que pour le confort de tous,
00:11:33
comme on est quand même pas mal
00:11:35
mettez votre micro en muet,
00:11:37
c'est le cas chez tout le monde.
00:11:37
Si jamais vous avez des questions,
00:11:39
ça c'est important de le préciser avant qu'on commence.
00:11:41
si vous avez des questions,
00:11:44
euh poser vos questions dans le tchat.
00:11:46
euh soit un de mes collègues euh vous
00:11:48
répondra soit je reprendrai les différentes questions soit
00:11:50
au fil de l'eau quand je regarderai le la partie chat parce que c'est vrai que
00:11:54
quand je suis en train de faire la session,
00:11:55
j'ai peut-être des fois un peu de mal de faire plusieurs choses en même temps
00:11:57
mais dans tous les cas en fin de en fin de session,
00:12:00
on réservera un petit temps
00:12:01
pour reprendre les éventuelles questions,
00:12:03
les interrogations que que vous avez sur les points qu'on aura
00:12:06
abordés en tout cas n'hésitez pas à me solliciter
00:12:09
Même si c'est pas forcément une session qui est extrêmement participative
00:12:13
en termes d'interactivité,
00:12:14
j'essaie quand même de répondre à vos questions dans la majeure partie des cas.
00:12:17
Donc concernant le programme.
00:12:20
entrons dans le vif du sujet,
00:12:21
on va refaire un point sur la valeur de vos données
00:12:26
euh quels sont dans les domaines professionnels les méthodes est-ce qu'il y a
00:12:29
des des menaces ou des des des
00:12:31
méthodes qu'utilisent les cyber criminels pour attaquer
00:12:34
à des comptes professionnels
00:12:36
des cibles telles que Microsoft
00:12:37
ou encore Google
00:12:39
comment nous en tant qu'utilisateur euh est-ce que
00:12:41
nous d'ailleurs en tant qu'utilisateur en tant que lambda
00:12:44
est-ce qu'on a des possibilités pour finalement s'auto sécuriser
00:12:48
alors attention hein,
00:12:49
je ne vais pas vous dire
00:12:50
si vous suivez les conseils,
00:12:51
vous ne serez jamais piraté,
00:12:53
je vais pas m'avancer
00:12:54
ce je faudrait pas me croire si je vous le disais,
00:12:56
mais l'idée c'est de vous dire voilà,
00:12:57
il y a des postures à prendre,
00:12:59
il y a des actions à mener
00:13:01
Qui permettent de minimiser le risque,
00:13:04
mais de là à totalement éradiquer la menace,
00:13:08
un enjeu et s'il n'y avait pas cet enjeu-là,
00:13:10
si c'était aussi simple que ça,
00:13:11
il n'y aurait pas de mois de la cybersécurité
00:13:13
et de la sensibilisation comme on essaie de faire avec cette session.
00:13:17
ensuite on fera un point sur quelles
00:13:19
sont concrètement au quotidien les bonnes pratiques
00:13:21
euh notamment en termes de collaboration
00:13:25
euh tout euh toute fuite de données
00:13:28
et on terminera peut-être par une petite récapitulative,
00:13:30
une petite checklist
00:13:31
des actions immédiates que vous pouvez mener
00:13:34
pour essayer de de de de minimiser comme je disais à l'instant,
00:13:38
Voilà donc là on est vraiment dans une session qui a pour objectif
00:13:41
de sensibiliser euh les personnes,
00:13:44
c'est-à-dire vous
00:13:45
autour des bonnes pratiques et des risques,
00:13:47
voilà qui incombent aux entreprises
00:13:50
et aux services de connexion cloud notamment professionnel.
00:13:56
euh bah bonne formation à tous,
00:13:58
j'attaque directement maintenant
00:14:00
alors je vais attaquer en vous donnant quand même un petit récapitulatif
00:14:03
puisqu'il y a on a deux sessions principalement dédiées à la cerscurité.
00:14:07
euh chez Mandarin académie celle-ci c'est la deuxième
00:14:10
la première on aborde des points sur euh où on identifie vraiment
00:14:13
les les les menaces qui qui quels sont les profils utilisateurs,
00:14:16
quels sont le but des cyber criminels
00:14:19
je vais pas revenir là-dessus,
00:14:20
mais pour ceux qui n'ont pas suivi la première session
00:14:22
je vais quand même me permettre de vous de vous
00:14:24
parler de des des outils qui sont disponibles gratuitement et publiquement
00:14:28
qui monitorent finalement les attaques en live donc je vous ai
00:14:30
fait une sélection donc là j'ai j'ai mis une capture d'écran
00:14:33
sur un site qui s'appelle live cyber threat map
00:14:36
et je vais vous montrer à quoi ça ressemble
00:14:38
hop je vais vous l'afficher en direct
00:14:41
donc là en fait vous voyez ici sur ce site une carte du monde en temps réel
00:14:47
donc là regardez le chiffre est frappant tout en
00:14:49
haut hein quatre quasiment 5000000 d'attaques ce jour hein
00:14:52
donc en fait tout ça pour vous
00:14:54
l'idée c'est pas de de de
00:14:55
de de de d'identifier,
00:14:57
mais c'est de comprendre que aujourd'hui
00:14:59
les risques liés à la cybercriminalité.
00:15:02
C'est pas une euh c'est pas être au mauvais endroit au
00:15:05
mauvais moment hein c'est qu'il y a énormément d'attaques alors attention
00:15:08
hein toute proportion gardée ça veut pas dire qu'il y a
00:15:10
5000 comptes 5000000 de comptes d'entreprises qui se sont fait pirater
00:15:13
ça signifie qu'il y a des des une traçabilité des attaques
00:15:19
qui peuvent être menées euh jusqu'au bout
00:15:20
hein qui peuvent aboutir à un piratage effectif
00:15:22
là c'est on parle d'alerte de sécurité hein ça veut ça veut pas dire que c'est euh
00:15:26
c'est forcément derrière du du vol de données ou de la
00:15:30
ou autre chose hein
00:15:32
J'attire votre attention sur une chose,
00:15:34
alors il y a plusieurs sites hein qui
00:15:35
présentent le même type de données mais différemment,
00:15:37
je vous en montre un second,
00:15:38
là on est sur le site de Kaspersky,
00:15:40
voilà vous voyez là on a une map monde qui permet de visualiser
00:15:44
ben les pays qui sont à l'origine de l'attaque et les zones ciblées,
00:15:46
c'est peut-être un petit peu plus rapide un petit peu moins
00:15:49
facile à accéder,
00:15:50
il y en a d'autres ici
00:15:51
là on en a encore un autre qui ressemble au premier
00:15:54
avec énormément de de de type d'attaque.
00:15:58
différent vous voyez on a vraiment beaucoup d'attaques ici on a en plus ici le
00:16:01
le top des pays attaqués et cetera le le top des pays qui génère de l'attaque
00:16:06
attention quand même hein
00:16:07
quand on identifie les les pays ou les
00:16:09
zones géographiques qui sont à l'origine des attaques
00:16:12
de cyber criminalité
00:16:14
euh je rappelle quand même que l'objectif d'un un cyber malveillant c'est de ne pas
00:16:18
être détecté donc c'est pas parce que la
00:16:20
carte affiche que les Etats-Unis attaquent la Chine
00:16:22
que forcément ce sont les États-Unis qui attaquent
00:16:24
la Chine on peut avoir quelqu'un qui est
00:16:26
voilà à Paris ou à Bruxelles et puis qui finalement
00:16:29
par le biais de d'outils comme des VPN ou des passerelles voilà donne
00:16:32
l'illusion géographiquement il est positionné autrement en
00:16:35
tout cas il y a des outils
00:16:36
qui permettent de mesurer finalement en tant
00:16:38
qu'utilisateur si vous êtes pas hyper euh
00:16:40
hyper au point euh
00:16:42
de mesurer que c'est une réalité
00:16:44
alors on va pas rentrer dans le détail
00:16:48
pour résumer la la session précédente une partie c'est que les techniques en
00:16:51
fait sont généralement les failles de sécurité
00:16:53
par lesquelles passent ces ces cyber criminels
00:16:55
sont généralement
00:16:57
des failles de sécurité qui sont déjà connues,
00:16:59
identifiées et comblés par des mises à jour,
00:17:02
vous savez quand vous avez des mises à jour de vos téléphones,
00:17:04
de vos appareils connectés
00:17:08
Aurore l'a mis dans le tchat,
00:17:10
c'est exactement ça.
00:17:11
Quand vous avez une mise à jour,
00:17:12
je vous prends un exemple très simple,
00:17:14
j'ai un téléphone Samsung,
00:17:16
moi mes mises à jour,
00:17:16
je l'ai fait direct,
00:17:17
ma femme elle m'est toujours reporté reporté,
00:17:19
je lui ai dis dit mais non
00:17:20
fa tes mises à jour parce qu'en fait,
00:17:21
au-delà de l'amélioration.
00:17:23
des fonctionnalités de l'autonomie et cetera.
00:17:26
Il y a le fait de combler des failles
00:17:28
de sécurité parce que les pirates passent majoritairement par l'exploitation
00:17:32
de failles de sécurité qui sont identifiées mais
00:17:34
qui ne sont pas bouchées parce que les gens
00:17:36
ne font pas les mises à jour,
00:17:37
et cetera et cetera.
00:17:38
Donc faites vos mises à jour,
00:17:39
c'est très important.
00:17:42
le petit exemple,
00:17:44
je voulais vous montrer pour recontextualiser
00:17:46
le le la volumétrie euh de de cette menace.
00:17:51
si on se concentre un petit peu plus sur le le le la partie professionnelle.
00:17:58
personnelles et professionnelles là on va faire le focus sur le pro,
00:18:01
mais on pourrait faire le le le parallèle avec les les données euh perso.
00:18:06
Elles ont de la valeur,
00:18:07
alors pour vous,
00:18:07
vous n'avez sans doute euh je n'ai pas rien à cacher,
00:18:10
vous êtes comme moi une personne lambda,
00:18:15
et on utilise tous des comptes,
00:18:16
alors soit des comptes pour faire des achats en ligne,
00:18:18
soit des comptes professionnels,
00:18:19
moi je travaille beaucoup avec Microsoft,
00:18:21
j'ai un compte Google à titre perso
00:18:24
euh à ce titre euh
00:18:25
bah ces grosses entreprises sont des cibles
00:18:28
privilégiées non pas que les
00:18:30
les les non pas que les les les particuliers ne soient pas des cibles,
00:18:35
il y a une recrudescence des attaques vers des
00:18:37
des particuliers pas que des entreprises parce
00:18:39
que c'est facile à attaquer un particulier,
00:18:41
le budget sécurité
00:18:42
de chez Microsoft n'est pas le budget que moi j'alloue à
00:18:44
mon antivirus que je renouvelle tous les ans hein évidemment,
00:18:47
mais en tout cas
00:18:49
chez Google et toutes les grosses entreprises,
00:18:51
elles sont des cibles quand même privilégiées.
00:18:57
énormément d'utilisateurs et ce qui est visé en termes de données,
00:19:00
alors il y a plusieurs éléments,
00:19:01
il y a bien sûr les données personnelles,
00:19:03
donc dans le but c'est quoi?
00:19:04
C'est de pouvoir récupérer des données personnelles pour faire de la fraude,
00:19:08
du du chantage euh du verrouillage de données,
00:19:10
ce qu'on appelle des ransomware,
00:19:12
de l'usurpation d'identité.
00:19:14
On entend des fois parler de personnes qui euh
00:19:16
voilà une carte grise ou
00:19:18
ou ce genre de chose,
00:19:20
les données identitaires,
00:19:20
c'est vraiment une cible,
00:19:21
les données professionnelles dans le cadre du cyberespionnage,
00:19:25
de la fraude industrielle,
00:19:27
l'entreprise A qui euh qui va essayer de récupérer euh
00:19:31
la technicité des brevets déposés de l'entreprise B par exemple ce genre de chose.
00:19:36
Les données bancaires et financières,
00:19:38
donc l'objectif ici c'est euh pouvoir récupérer de l'argent
00:19:42
hein le l'objectif premier de deux tiers des attaques,
00:19:44
on va pas se mentir,
00:19:45
ça reste quand même le profit hein,
00:19:46
l'objectif c'est générer
00:19:48
du profit derrière,
00:19:49
il n'y a pas que des
00:19:50
des gens qui des petits malins,
00:19:52
des petits étudiants qui essayent de pirater pour le plaisir,
00:19:54
des organisations complètes qui veulent générer du profit,
00:19:57
donc tout ce qui est banque
00:19:58
et données financières au sens large sont des cibles privilégiées.
00:20:02
les données relatives à la santé,
00:20:04
tout ce qui est dossiers médicaux,
00:20:06
identifiants d'assurance maladie et cetera et cetera
00:20:08
pour générer de la fraude organisée,
00:20:10
voire même de l'usurpation d'identité puisque
00:20:12
finalement on peut avoir un recoupement
00:20:14
à ce niveau-là entre les données identitaires et les données relatives à la santé,
00:20:18
ça permet de générer des des usurpations d'identité qui sont euh plutôt fiables,
00:20:22
en tout cas pour les cyber malveillants
00:20:25
et euh également
00:20:27
Les données relatives à la loca- relatives pardon à la localisation.
00:20:31
Tout ce qui est données GPS,
00:20:32
suivi des déplacements,
00:20:34
là l'objectif ce sera d'utiliser ces données GPS pour pouvoir après
00:20:37
faire des attaques ciblées géographiquement et qui vont viser finalement
00:20:41
des gens qui ont certains types d'habitude et qui vont être
00:20:43
plus f- plus sensible à une à une campagne de phishing
00:20:47
relative à un sujet parce qu'ils ont on détecte,
00:20:49
ils se rendent très régulièrement
00:20:51
à tel endroit où ils travaillent dans tel secteur d'activité.
00:20:54
Donc tout ça pour vous dire ce qu'il faut retenir,
00:20:56
c'est pas le détail de tout ce que je vous raconte,
00:20:58
c'est vraiment comprendre que
00:20:59
il n'y a pas de petite information anodine,
00:21:02
tout est potentiellement
00:21:06
tout est euh tout tout peut intéresser euh
00:21:10
n'importe quel cyber cyber criminel.
00:21:12
Alors quelles sont les conséquences d'un vol de données?
00:21:15
C'est pour ça que les grosses
00:21:16
entreprises comme Microsoft alloue des budgets phénoménaux
00:21:21
contre la cyber malveillance
00:21:23
et bien il y a plusieurs euh il y a plusieurs choses hein qui en découlent
00:21:28
la première chose,
00:21:29
un vol un fuite de données confidentielles,
00:21:31
mon fichier client,
00:21:33
euh mes projets en cours et cetera et cetera.
00:21:36
euh oui tout à fait la localisation,
00:21:38
je le vois dans le tchat Aurore très bien vu,
00:21:40
je vais vous recruter en tant qu'assistante parce que c'est très bien vu,
00:21:43
la localisation peut amener des attaques physiques,
00:21:46
quand on sait qu'une personne est géolocalisée hors de son domicile,
00:21:49
il peut y avoir du du vol de données et
00:21:51
donc pour pouvoir cibler des des maisons vides tout simplement euh
00:21:54
c'est un exemple bien sûr.
00:21:56
Donc le le vol et la fuite de
00:21:57
données confidentielles comme je disais fichier client,
00:21:59
projet et cetera et cetera
00:22:01
donc ça c'est euh c'est une conséquence.
00:22:04
deuxième conséquence,
00:22:05
perturbation des opérations métier,
00:22:07
il y a des sites et il y a il y a des sites ou des entreprises
00:22:11
qui se voient obligés
00:22:12
de ralentir leur activité parce qu'ils sont
00:22:14
obligés d'identifier d'où vient le problème,
00:22:16
d'où vient la faille,
00:22:16
d'où vient le piratage
00:22:18
et il y a quelques entreprises qui n'ont pas forcément les reins
00:22:21
solides qui doivent qui mettent clairement la clé sous la porte,
00:22:24
c'est une réalité.
00:22:27
été euh confront sans doute
00:22:29
euh à des services web qui ne marchent plus,
00:22:32
on se dit ah c'est le serveur est planté mais en fait ça peut être tout simplement
00:22:36
111 restriction des accès euh pour pouvoir
00:22:39
identifier des failles et donc
00:22:41
générer chez les utilisateurs
00:22:43
une expérience dégradée parce que finalement
00:22:45
ben euh il faut identifier d'où viennent les problèmes.
00:22:49
Et après il y a un troisième point,
00:22:50
alors là on est plus sur de la de la confiance
00:22:53
euh ben c'est vrai que moi si je fais un achat en ligne sur un site
00:22:56
et que je me fais euh finalement je je remarque que je me fais euh je sais pas moi euh
00:23:01
euh prélever euh sur euh suite à un achat,
00:23:03
je me fais prélever une fois d'un montant,
00:23:06
on va peut-être me dire que c'est une cyber cyberattaque OK mais si ça se reproduit,
00:23:09
même une seule fois
00:23:12
je vais perdre confiance donc il y a
00:23:14
aussi l'image de marque qui est engagée si Microsoft
00:23:16
peuvent se pirater qu'on vous vole des données hébergées,
00:23:19
vous faites confiance à Microsoft ou à Google,
00:23:21
les données sont divulguées
00:23:22
par un biais euh non identifié,
00:23:24
ben vous allez vous dire bah je vais éviter d'utiliser ces services là
00:23:27
alors ces cibles
00:23:28
que sont ces grosses entreprises
00:23:31
Amazon et cetera,
00:23:32
Facebook enfin les les les gros les Apple et j'en passe
00:23:35
sont des cibles pourquoi?
00:23:36
Parce que bien évidemment l'adoption est extrêmement large
00:23:42
Aurore est vraiment assistante,
00:23:43
c'est pour ça que ça me fait sourire donc c'est vrai que ces sites
00:23:48
mais ces sites sont euh vraiment euh extrêmement utilisés
00:23:52
par des 1000000 et des 1000000 de personnes.
00:23:57
que fait Microsoft Microsoft tous les ans
00:24:00
un rapport de sécurité.
00:24:03
donc Microsoft fait un constat,
00:24:05
je vous mettrai le lien du rapport
00:24:07
attendez je vais vous le trouver tout de suite on va prendre deux secondes
00:24:11
rapport de sécurité pour ceux qui s'ennuient,
00:24:12
il va faire mauvais les prochains jours,
00:24:14
je vais vous donner un petit peu de lecture
00:24:18
il faut que je retrouve le lien.
00:24:20
rapport de défense de numérique 2024,
00:24:22
le 2025 n'est pas encore sorti
00:24:25
et si vous voulez un peu de lecture,
00:24:27
je vous le mets dans le tchat,
00:24:28
il y a un rapport complet
00:24:30
je vous rassure,
00:24:31
je ne l'ai pas lu intégralement,
00:24:33
mais je vais vous donner quelques chiffres clés.
00:24:38
donc Microsoft a euh publié
00:24:42
l'année dernière donc son dernier rapport en date
00:24:45
que chaque jour il y a 600000000 d'attaques alors attention ça veut pas dire
00:24:49
600000000 de piratages mais en tout cas il y a 600000000 de tentatives identifiées
00:24:52
côté Microsoft donc on est bien au-delà des
00:24:55
5000000 qu'on avait vu en début de session
00:25:01
En clair et pour être plus précis.
00:25:03
78000000000 de signaux de sécurité analysés donc ça ça
00:25:06
ne veut pas dire qu'il y a des attaques,
00:25:07
mais en tout cas il y a des alertes sécuritaires,
00:25:10
il y a +20% d'analyse
00:25:12
en 2024 par rapport à 2023,
00:25:15
la France c'était le cinquième pays européen le
00:25:17
plus attaqué l'année dernière hein je parle le
00:25:19
quatrième trimestre de 20002024 alors le cinquième c'est pas le premier,
00:25:25
mais c'est quand même beaucoup hein,
00:25:27
on n'est pas à l'abri au même titre que les Allemands et cetera et cetera.
00:25:32
Les méthodes euh et les chiffres significatifs sur les méthodologies d'attaque.
00:25:37
On a quasiment multiplié par trois
00:25:39
les attaques de type ransomware.
00:25:41
Alors les attaques de type ransomware,
00:25:42
c'est le fait en gros de verrouiller un poste
00:25:46
euh d'empêcher l'utilisateur d'accéder à ces données et de lui demander de payer
00:25:52
mais pour pouvoir déverrouiller le poste à distance.
00:25:54
Alors peut-être que c'est pas très
00:25:56
très euh c'est assez implanté hein,
00:25:57
trois fois plus que l'année d'avant
00:26:00
par contre ce qu'il faut savoir c'est pas noter,
00:26:01
je vous le dis à titre indicatif,
00:26:05
j'ai lu l'info là il y a deux semaines.
00:26:07
Sur 10 attaques de ransomware,
00:26:09
il y a entre sept et huit personnes qui payent la rançon,
00:26:11
donc c'est beaucoup moins présent que des attaques de tick phishing,
00:26:14
mais c'est très efficace
00:26:16
puisque les gens sont un peu perdus
00:26:17
et payent finalement pour la majeure partie d'entre eux,
00:26:20
la fameuse rançon.
00:26:24
on c'est vrai qu'on vous sensibilise peut-être que ça a déjà été le cas,
00:26:28
peut-être que vous avez suivi notre précédent euh
00:26:29
notre notre précédent webinaire ou nos précédentes sessions,
00:26:33
les attaques euh mot de passe euh 4000 chaque seconde à 7000 en 2024,
00:26:37
donc de plus en plus d'attaques,
00:26:38
ce qu'il faut retenir hein,
00:26:40
c'est pas le les nombres,
00:26:41
qu'il faut retenir
00:26:42
c'est la recrudescence c'est c'est
00:26:45
des types de des des des méthodologies
00:26:48
on va dire euh employés par les cyber malveillants
00:26:51
le fait que il n'y a pas moins d'attaques et
00:26:53
on est toujours sur une croissance à deux chiffres au minimum
00:26:56
sur les sur les attaques de d'année en année hein.
00:27:00
en plus avec les conflits etcétéra qu'il y a
00:27:01
aujourd'hui et les tensions euh dans le monde,
00:27:04
ça va pas vraiment à s'améliorant.
00:27:07
Donc c'est une tendance mondiale hein,
00:27:10
et avec 11 focus principal sur les identités
00:27:14
et les accès mot de passe qui sont toujours au centre des débats
00:27:18
et au centre des attentions de la part des cyber criminels,
00:27:22
Alors chez Microsoft,
00:27:24
ce constat il est pas fait par euh
00:27:26
Michel euh du service informatique hein chez Microsoft,
00:27:31
30 il y a à peu près 50000 personnes
00:27:33
en intégrant les internes et les partenaires Microsoft,
00:27:36
mais il y a à peu près 50000 personnes qui
00:27:38
font qui sont dédiées à la sécurité des systèmes,
00:27:44
il n'y a que moi,
00:27:45
ma femme euh sont pas très euh
00:27:47
branchés euh antivirus et et et et et bonne bonne manipulation informatique
00:27:54
ils ont quand même du volume
00:27:56
50000 personnes en moyenne.
00:28:00
Qui sont les cibles
00:28:02
alors les entreprises alors là c'est pareil,
00:28:04
ça reste un schéma,
00:28:05
c'est des données officielles qui sont issues du
00:28:08
document du lien que je vous ai donné euh
00:28:10
du rapport de défense numérique
00:28:12
il faut savoir qu'en fait vous voyez je ne vais pas rentrer dans trop de détails mais
00:28:16
euh 40 euh 920109% des attaques sont liées à une compromission d'identité
00:28:22
donc ça peut être
00:28:23
un piratage de compte ou de mot de passe
00:28:25
et même un piratage de système de double
00:28:27
authentification ça ça existe aussi on appelle ça
00:28:31
euh l'ingénierie sociale,
00:28:32
ça c'est le fait de finalement par exemple
00:28:35
bombarder quelqu'un de notification est-ce que c'est moi
00:28:38
qui vais me connecter à tel site,
00:28:40
on dit non jusqu'à un moment où on dit oui par accident
00:28:45
voilà et donc on peut aussi compromettre même
00:28:47
s'il y a une double authentification derrière.
00:28:49
Je n'essaie pas de vous faire peur,
00:28:51
mais malheureusement
00:28:52
c'est la réalité
00:28:55
Et les chaînes d'approvisionnement
00:28:57
qui sont généralement euh qui n'ont pas le budget
00:28:59
de Microsoft en termes de sécurité sont des cibles,
00:29:02
les secteurs publics de la santé donc ça ça se traduit un
00:29:04
petit peu comme ce que je vous disais à un petit peu avant
00:29:07
les types de données
00:29:09
notamment les données de santé sont des cibles hein
00:29:13
je ne vais pas rentrer dans trop de détails,
00:29:14
mais dans ce schéma ce qu'on comprend,
00:29:16
c'est que finalement il n'y a pas un secteur d'activité
00:29:19
qui n'est pas attaqué.
00:29:21
On a l' IT donc l'informatique,
00:29:22
tout ce qui est éducation,
00:29:24
et cetera et cetera
00:29:27
tout ce qui est transport,
00:29:28
le la finance et j'en passe.
00:29:30
Donc tous les secteurs d'activité finalement
00:29:35
on peut même les associations,
00:29:36
tout tout tout tout tout.
00:29:38
Alors quelles sont les méthodes que vont utiliser effectivement
00:29:42
les cyber criminels
00:29:44
euh accéder à ces données professionnelles,
00:29:46
voire même personnelles?
00:29:49
Voilà alors principalement,
00:29:50
il n'y a pas de grande nouveauté.
00:29:53
euh mais je viens d'en parler,
00:29:55
donc les fameux mails que vous recevez
00:29:57
ou les SMS que vous recevez qui vous disent que vous avez
00:30:00
un colis qui va être détruit ou renvoyé que votre carte vitale expire
00:30:05
il y a quelques années
00:30:06
euh tout ce qui est euh tentative de phishing,
00:30:08
c'était facilement identifiable hein
00:30:10
on détectait euh la mise en forme du mail,
00:30:12
on voyait que c'était un peu douteux
00:30:13
que l'orthographe était pas très bonne aujourd'hui,
00:30:15
c'est toujours le cas
00:30:17
et vous avez des des des professionnels du phishing qui
00:30:20
il y a quelques fois
00:30:21
des moments où euh
00:30:23
quand on a accès à ces informations là et qu'on voit des exemples
00:30:26
ben c'est hyper bien limité hein voilà on est sur de l'imitation euh
00:30:30
vraiment euh très bien écrit avec des logos identiques
00:30:33
et cetera donc on est plus sur du hameçonnage
00:30:38
on va dire euh d'amateur on est vraiment
00:30:39
sur des des des des des entités de criminalité
00:30:43
qui sont capables de de de vous avoir même si vous êtes déjà
00:30:49
des attaques par pulvérisation de mot de passe,
00:30:51
c'est-à-dire euh on va tester euh le login admin
00:30:55
et puis le mot de passe 123456,
00:30:56
c'est pour ça que vous avez souvent
00:30:58
euh des des sollicitations de changement de mot de passe et que les entreprises
00:31:02
euh on va dire adopte des politiques de
00:31:04
changement de mot de passe régulière avec une complexité
00:31:08
euh 12131415 caractères,
00:31:09
ce qui peut être un petit peu rasoir,
00:31:12
un caractère de plus,
00:31:13
ça peut multiplier par 10
00:31:15
le temps qu'il faudra un cyber criminel pour le pirater.
00:31:19
la double authentification qui a tendance à se généraliser,
00:31:22
c'est le cas chez Microsoft,
00:31:23
mais qui a aussi finalement
00:31:25
quelques failles,
00:31:26
il n'y a pas de solution,
00:31:27
c'est comme un système d'alarme à la maison,
00:31:29
il y a pas de solution qui vous met à l'abri,
00:31:31
il y a que un cumul d'action
00:31:34
technique comme ça,
00:31:35
comme le la la la la double authentification
00:31:38
cumuler finalement à des à des une posture
00:31:41
liée à l'utilisateur,
00:31:44
qui permet de minimiser le risque,
00:31:45
mais comme je l'ai dit,
00:31:46
il n'y a pas zéro risque.
00:31:49
ça ce sont les attaques alors que fait Microsoft,
00:31:51
quelles sont les fonctionnalités
00:31:53
que euh Microsoft nativement
00:31:55
propose à ses utilisateurs?
00:32:00
ah ben les deux premiers sont affichés,
00:32:01
un l'authentification multi-facteur,
00:32:04
même si c'est pas
00:32:06
un gilet pare-balles
00:32:08
euh bah si c'est un gilet pare-balles hein,
00:32:10
c'est on pourrait prendre la la la la comparaison puisque
00:32:13
le gilet pare-balles vous empêche d'être touché mais
00:32:15
euh vous pouvez quand même être blessé derrière,
00:32:17
c'est un petit peu un petit peu l'idée.
00:32:19
Donc c'est même si c'est pas on va dire euh 100% euh
00:32:23
fiable en termes de sécurité,
00:32:25
ça complique vraiment la tâche
00:32:27
parce qu'en fait pour pirater quand même
00:32:29
une authentification multi-facteur avec les applications peut-être
00:32:32
que vous avez sur vos téléphones Google authenticator,
00:32:34
Microsoft authenticator
00:32:36
c'est c'est pas le même degré technique de piratage que
00:32:39
la simple mot de passe euh
00:32:41
identifiant hein
00:32:43
donc il y a un la généralisation de l'authentification multifacteur
00:32:48
Quelqu'un qui souscrit ou qui fait partie euh
00:32:52
d'un environnement Microsoft d'entreprise
00:32:54
se voit appliquer des politiques de sécurité
00:32:58
en termes de confidentialité de données par
00:32:59
exemple qui sont définies par Microsoft,
00:33:01
les curseurs bien évidemment peuvent être
00:33:03
modifiés par les équipes informatiques.
00:33:06
et 31 antivirus intégré donc le fameux Microsoft Defender qui est la solution
00:33:11
de sécurité native de Windows alors attention
00:33:14
quand on est sur un compte professionnel sur un PC pro
00:33:17
sur des licences Microsoft professionnelles
00:33:20
le euh l'antivirus
00:33:23
les systèmes de sécurité logiciel qui équipe
00:33:26
euh les environnements Microsoft derrière des comptes pros sont plus efficaces
00:33:31
et plus restrictifs
00:33:34
euh la version de Windows qu'on a à la maison sur son PC de gaming par exemple hein.
00:33:38
Donc il y a des il y a des y a des degrés,
00:33:39
on a le le produit est le même,
00:33:41
les services derrière en entreprise sont un petit peu plus
00:33:44
euh pus à ce niveau-là.
00:33:47
Alors malgré tout,
00:33:48
il y a des risques persistants.
00:33:51
Parce que ça c'est pas forcément euh ça c'est
00:33:52
ce que Microsoft garantit en termes de de de
00:33:55
de de de d'éléments et techniques qui mettent en oeuvre,
00:33:59
mais derrière il y a bien sûr des techniques avancées de contournement
00:34:03
ou des exploitation de l'erreur humaine,
00:34:04
parce que malgré tout,
00:34:07
euh même si vous avez techniquement beaucoup
00:34:08
d'outils qui permettent de vous sécuriser,
00:34:10
à vous restez quand même euh
00:34:13
on va dire une cible
00:34:15
et euh vous n'êtes pas à l'abri que quelqu'un
00:34:17
partage le mauvais fichier à la mauvaise personne.
00:34:24
à ou interdire les partages par exemple vers l'extérieur ou de les sensibiliser
00:34:29
à la manière dont on partage un élément,
00:34:31
comment on fiabilise et cetera et cetera.
00:34:35
donc comment on va lutter contre ça,
00:34:38
en associant en utilisant le bon outil,
00:34:43
euh alors je vous ai parlé de ma femme tout à l'heure là,
00:34:45
je vais vous parler de mon papa qui stockait ses mots de passe dans un fichier Excel,
00:34:52
soit tu prends un logiciel de gestion de mot de passe
00:34:54
et si c'est trop compliqué bah prends-toi le bon vieux carnet.
00:34:57
euh le carnet d'adresse avec des lettres là et à la lettre A tu mets
00:35:01
ton mot de passe Amazon et tu le stocks physiquement mais tu ne stocke pas
00:35:04
sur ton bureau dans un fichier Excel tes mots de passe et tes identifiants,
00:35:08
tu sais pas ce qu'il y a sur ta machine,
00:35:09
il peut y avoir des petits logiciels des petits malware qui viennent
00:35:12
récupérer de la donnée
00:35:14
donc associer euh les
00:35:16
euh aux bonnes pratiques
00:35:19
Pour les entreprises effectuer des audits de sécurité,
00:35:22
je rappelle qu'il y a quand même
00:35:22
des entreprises spécialisées dans la sécurité informatique
00:35:25
qui permettent de tester
00:35:27
la s- de sensibiliser par exemple en
00:35:28
faisant des fausses campagnes de phishing pour tester
00:35:30
si les on a eu la salle l'année dernière où il y a deux ans,
00:35:33
nous on a reçu reçu un mail à la période
00:35:35
de Noël et l'objectif c'était de voir combien de personnes dans
00:35:37
l'entreprise hein si on est 40 mais combien sur les 40
00:35:40
personnes ouvrent le mail ou clique sur la pièce jointe euh
00:35:43
alors que c'est donc c'était
00:35:44
un vrai faux phishing finalement
00:35:47
c'était et puis derrière on a eu les statistiques
00:35:50
faire des audits de sécurité en passant
00:35:51
par des des des des entreprises partenaires.
00:35:55
sensibiliser bien sûr et forcer les utilisateurs,
00:35:57
ça c'est pas moi qui vais vous dire le contraire
00:35:59
et surtout parce que ça c'est bien on est dans la
00:36:01
dans la prévention
00:36:03
mais ça veut pas dire c'est pas parce qu'en fait on met sa ceinture qu'on a
00:36:07
qu'on est prudent
00:36:08
que on ne peut pas avoir d'accident de la route ben c'est la même chose
00:36:11
en cas de problème
00:36:12
qui je contacte donc mettre en place des stratégies de réponse.
00:36:15
en tant que particulier,
00:36:17
il y a par exemple 17 cyber qui est un site web
00:36:20
pour être aiguillé sur comment je réagis parce que je je
00:36:23
je suspecte une attaque sur un compte perso
00:36:25
mais en entreprise
00:36:27
j'ai cliqué sur une mauvaise pièce jointe qui je contacte le service technique,
00:36:31
est-ce qu'il y a un service dédié à la cyber sécurité,
00:36:33
il y a il y a il y a toute cette parce que être préventif c'est bien,
00:36:37
mais en cas de problème,
00:36:38
il faut aussi savoir comment on fait
00:36:40
et ça doit être défini
00:36:42
dans l'entreprise.
00:36:50
malgré parce qu'il y a tout un tas d'actions qui
00:36:52
peuvent être mises en place par le service technique informatique,
00:36:55
mais nous en tant qu'utilisateur
00:36:57
on peut aussi on est acteur de sa propre sécurité,
00:36:59
alors on on n'a pas la main sur tout
00:37:01
mais on peut déjà contrôler ou vérifier
00:37:05
et je vais vous montrer
00:37:06
Par exemple une série de rubriques,
00:37:09
euh je vais vous montrer euh six ou sept rubriques
00:37:11
et pour chacune d'entre elles,
00:37:12
je vais l'afficher tout de suite,
00:37:14
vous allez pouvoir constater
00:37:16
pour la partie authentification,
00:37:18
pour la partie mot de passe,
00:37:20
partage de fichier,
00:37:22
il y a des actions qui peuvent être mises en place par des services techniques,
00:37:25
mais il y a également
00:37:31
finalement faire quelque chose.
00:37:32
Je prends un exemple,
00:37:34
l'authentification,
00:37:35
la double authentification.
00:37:37
Il faut la mettre,
00:37:39
aujourd'hui normalement,
00:37:40
c'est généralisé dans tout l'univers Microsoft,
00:37:43
mais c'est en réalité,
00:37:44
c'est pas encore tout à fait le cas.
00:37:46
Ben votre entreprise peut vous l'imposer,
00:37:49
l'équipe informatique
00:37:51
peut dire tout salarié doit mettre en place sa double authentification,
00:37:55
Si c'est pas le cas,
00:37:56
c'est pas parce que votre entreprise ne l'active
00:37:58
pas par défaut que vous en tant qu'utilisateur,
00:38:00
vous ne pouvez pas le faire.
00:38:01
Vous avez la main pour l'activer,
00:38:03
je vais vous montrer où ça se trouve.
00:38:05
la politique de mot de passe.
00:38:07
l'entreprise peut vous dire c'est tous les trois mois 12 caractères et cetera
00:38:11
qu'est-ce qui vous empêche de changer toutes les trois semaines.
00:38:14
c'est pas marrant
00:38:16
c'est une possibilité.
00:38:18
Choisir un mot de passe unique
00:38:21
que vous retenez bien évidemment que vous ne stocke pas dans un fichier Excel.
00:38:25
et que vous ne partagez pas,
00:38:26
que vous n'utilisez pas aussi
00:38:28
pour vos courses au drive du du du coin de la rue,
00:38:31
et cetera et cetera.
00:38:33
Donc le mot de passe pro,
00:38:34
ça reste le mot de passe pro,
00:38:35
le mot de passe pour la banque,
00:38:36
ça reste le mot de passe pour la banque,
00:38:38
on met pas le même mot de passe partout.
00:38:42
Je prends un exemple très simple.
00:38:45
Vous savez les mots de passe euh
00:38:46
quand on demande aux personnes par exemple de mettre des majuscules,
00:38:51
il s'avère que les personnes en majorité mettent la
00:38:53
majuscule à la première lettre du premier mot,
00:38:55
peut-être que ça vous parle.
00:38:57
Ben si vous- si vous mettiez par exemple les trois premières lettres en majuscule,
00:39:01
vous vous passeriez un petit peu au-delà de ce
00:39:03
que font les gens dans la majorité des cas.
00:39:05
Souvent les gens mettent un mot
00:39:07
et terminent par un chiffre ou un caractère spécial.
00:39:09
On a tous un peu les mêmes biais
00:39:11
donc forcément si vous êtes un peu original dans
00:39:13
la dans le choix de votre mot de passe,
00:39:15
et bien vous allez euh donner du fart ordre à tous ces
00:39:18
ces ces méchants pirates qui essaient de récupérer vos données.
00:39:22
ici alors je vais pas tout lire
00:39:24
mais par exemple vous allez pouvoir contrôler quelles sont les machines
00:39:30
sont en capacité aujourd'hui à l'instant T d'accéder à vos données.
00:39:34
vous pouvez dans outlook
00:39:36
dans les options quand vous rédigez un mail,
00:39:38
il y a un onglet option selon la licence que vous avez
00:39:41
le cryptage des messages
00:39:42
et cetera et cetera,
00:39:44
je vous montrerai ça tout à l'heure.
00:39:48
Il y a énormément d'éléments,
00:39:50
les euh les domaines,
00:39:56
Alors ça se passe où?
00:39:58
Ça se passe directement depuis
00:40:00
votre compte Microsoft
00:40:02
Alors je vais m'y connecter alors attention à la nouvelle URL
00:40:05
je le rappelle depuis quelques mois maintenant M365 point cloud point Microsoft
00:40:11
anciennement office.com.
00:40:13
si je vais sur l'URL,
00:40:15
je vais essayer de me connecter à mon compte.
00:40:18
Alors par contre je vais me connecter avec mon compte parce que j'ai
00:40:20
trois comptes connectés au même PC des fois ça marche pas très bien
00:40:24
on va tenter voilà
00:40:26
hop Microsoft 365 point cloud
00:40:31
anciennement office.com comme je vous l'ai dit,
00:40:33
donc là il va pas me demander mon identifiant mot de passe parce que je
00:40:36
suis authentifié par le biais de ma session Windows hein et de mon navigateur.
00:40:40
donc là si jamais je faisais ça de mon ordinateur à la maison
00:40:43
parce que je pourrais y accéder à mon compte pro de chez moi,
00:40:46
identifiant mot de passe et j'ai
00:40:47
la double authentification avec l'application d'authentification
00:40:50
et à partir du au moment où je suis connecté à mon compte Microsoft je vais pouvoir ici
00:40:56
hop alors juste une seconde voilà,
00:40:58
je vais pouvoir venir cliquer sur mon profil qui est ici tout en bas,
00:41:01
là j'utilise un profil de démonstration
00:41:04
et je vais utiliser ici euh
00:41:07
voir mon compte alors quelques fois c'est en anglais,
00:41:09
des fois en français,
00:41:10
mais en tout cas c'est à cet endroit là.
00:41:14
et à partir de là,
00:41:15
je vais accéder à un menu
00:41:17
qui va me permettre de modifier un tas d'éléments,
00:41:19
on voit qu'il y a des tuiles ici qui permettent
00:41:21
de changer le mot de passe et cetera et cetera
00:41:23
moi je vais plutôt utiliser euh le menu ici euh latéral oui oui office.com Kevin
00:41:28
le met dans le tchat office.com c'est l'ancienne URL mais il y a une redirection hein
00:41:32
mais c'est vrai que mettez à jour votre
00:41:33
favori en utilisant la nouvelle URL M365 point cloud
00:41:38
en tout cas l' URL office.com
00:41:41
existe toujours.
00:41:42
Et donc une fois qu'on est connecté comme je le disais,
00:41:45
il y a mon compte,
00:41:46
cliquant sur la photo de profil comme je l'ai fait il y a quelques instants
00:41:49
à tout un tas d'éléments.
00:41:51
on va faire un tour sur les informations de sécurité.
00:41:55
Dans les informations de sécurité,
00:42:03
la possibilité d'intervenir
00:42:06
différents éléments
00:42:08
comme par exemple ici
00:42:10
le mot de passe,
00:42:10
alors le mot de passe
00:42:13
euh alors vous remarquerez ici
00:42:14
parce que c'est un compte de démo
00:42:17
euh il n'a pas été changé depuis deux ans,
00:42:19
alors évidemment ça ça moi ça me fait tilt
00:42:22
ça ça signifie que ce mot de passe il faut que je le change,
00:42:25
donc là si je veux le changer
00:42:27
je le fais pas parce que c'est un compte de démo,
00:42:29
mais il faut le faire,
00:42:32
mot de passe actuel,
00:42:32
nouveau mot de passe,
00:42:33
confirmer le mot de passe.
00:42:36
savoir depuis quand notre mot de passe a été modifié.
00:42:38
Si on veut activer une double authentification,
00:42:41
j'aimerais que quand je me connecte avec mon identifiant mot de passe,
00:42:44
j'ai une notification dans mon application
00:42:45
d'authentification qui est sur mon téléphone,
00:42:48
je vais ajouter une méthode de connexion,
00:42:50
il y a plein de types de méthodes de connexion.
00:42:53
Par exemple une clé d'accès,
00:42:55
une clé de sécurité,
00:42:57
ça c'est une clé de
00:42:59
par exemple si vous êtes dans une
00:42:59
entreprise où la la double authentification est active
00:43:02
et que vous avez des salariés qui ne veulent pas utiliser leur téléphone perso,
00:43:05
ben en fait il existe des clés biométriques qu'on achète sur internet,
00:43:07
ça vaut une trentaine d'euros
00:43:09
avec une données biométrique souvent l'empreinte
00:43:11
et et on ne peut se connecter à son compte Microsoft que quand cette clé est branchée,
00:43:15
c'est des solutions,
00:43:16
il n'y a pas qu'une solution
00:43:17
ou si l'application euh authenticator ne marche pas,
00:43:19
vous demandez de recevoir,
00:43:21
mettez votre numéro de téléphone,
00:43:22
vous l'enregistrez
00:43:23
et vous recevez un SMS pour euh avec un code à reproduire.
00:43:26
Donc là si je prends Microsoft authenticator,
00:43:28
je dois l'installer sur mon téléphone,
00:43:30
je renseigne mon numéro de téléphone
00:43:32
et je l'active assez simplement,
00:43:35
même si l'entreprise ne l'oblige pas,
00:43:36
vous êtes en capacité
00:43:42
et ajoute la double authentification.
00:43:45
et ça c'est très important.
00:43:47
le contrôle des appareils,
00:43:49
on sait que les comptes Microsoft,
00:43:50
je prends Microsoft mais on a la même politique chez Google hein le
00:43:53
menu est pas pareil mais on a les mêmes les mêmes possibilités,
00:43:56
le menu à appareil
00:43:58
permet de visualiser
00:44:00
Tous les appareils
00:44:03
qui ont accès au compte
00:44:04
donc là j'ai un historique
00:44:06
de tous les ordinateurs ou smartphone
00:44:10
tous les appareils de près ou de loin
00:44:12
qui ont à un moment donné accéder à mon compte.
00:44:15
Donc là par exemple il y en a beaucoup qui sont inactifs,
00:44:18
ça veut dire qu'il n'y a il n'y a plus accès,
00:44:19
c'est-à-dire que si quelqu'un
00:44:21
démarre l'appareil qui s'appelle FRCL là,
00:44:24
essaie de se connecter avec mes identifiants,
00:44:26
la double authentification si elle est active va faire son boulot
00:44:29
et va rendre inaccessible le le l'élément,
00:44:31
mais ces deux appareils.
00:44:33
Fred Mandarin MSI et FN mandarine
00:44:36
et bien ces deux appareils en fait sont
00:44:38
euh avec des des des des des sessions enregistrées,
00:44:41
c'est-à-dire que je peux m'y connecter
00:44:42
de manière transparente sans forcément mettre mon mot de passe
00:44:45
si j'ai un doute ou si c'est mon ancien
00:44:47
ordinateur si on me l'a renouvelé la semaine dernière
00:44:49
je prends l' l'habitude de désactiver l'appareil
00:44:53
je le rends inactif.
00:44:54
Je désactive la possibilité de connexion automatique de cet appareil
00:44:58
à mon environnement Microsoft.
00:45:00
ça permet d'avoir une vue d'ensemble des différents
00:45:06
eu ou ayant un accès actif
00:45:08
à mon environnement Microsoft
00:45:13
cet appareil-là,
00:45:14
je le connais pas,
00:45:15
je le désactive.
00:45:18
c'est le deuxième point euh important.
00:45:21
troisième point.
00:45:24
les organisations.
00:45:27
Donc vous savez peut-être que euh de euh au travers
00:45:30
de teams si vous collaborez avec des entreprises tiers,
00:45:33
des partenaires,
00:45:35
vous êtes consultant pour l'entreprise X,
00:45:37
consultant pour l'entreprise y
00:45:39
vous pouvez être amené à être invité dans des équipes teams,
00:45:42
moi par exemple ici,
00:45:43
je suis euh actif dans Mandarina.
00:45:45
on va dire c'est mon entreprise en réalité hein
00:45:48
et le compte de démo c'est Mandarine BS mon entreprise c'est
00:45:50
Mandarin académie mais j'interviens aussi chez un client qui s'appelle Axtom
00:45:54
qui est un qui est un vrai client
00:45:56
euh si je ne travaille plus avec cette euh cette entreprise,
00:46:00
quel est l'intérêt de toujours avoir finalement pour moi un accès
00:46:04
à cette entreprise au travers de mon équipe team d'une de mes équipes teams,
00:46:07
je révoque je quitte l'entreprise
00:46:10
si le client Axtom ou Mandarin académie se fait pirater pour une raison X ou Y
00:46:17
voilà par le biais de leur connexion
00:46:19
je peux finalement être attaqué de manière indirecte
00:46:23
le l'entreprise avec laquelle je travaille mais
00:46:25
je suis membre d'une de leurs équipes,
00:46:27
je quitte les les les organisations avec lesquelles je ne travaille plus.
00:46:31
Alors il faut pas non plus euh on
00:46:33
va dire tout quitter,
00:46:35
à un moment donné,
00:46:36
si un client est dans la liste,
00:46:38
vous êtes toujours
00:46:39
apparemment membre
00:46:40
et ça fait trois ans que vous ne travaillez plus avec,
00:46:43
si ça redevient votre client,
00:46:44
bah il vous réinvitera,
00:46:45
c'est pas très très grave.
00:46:48
Et dernier point important,
00:46:49
l'activité récente,
00:46:51
l'activité récente alors tout à l'heure on
00:46:52
a vu qu'on pouvait contrôler les appareils
00:46:54
et bien l'activité récente
00:46:56
alors des fois ça marche pas ici à partir de mon élément,
00:46:58
je vais vous montrer ma vraie activité sur mon compte à ce moment-là,
00:47:02
vous demande juste un instant.
00:47:09
que je passe sur mon compte pro activité récente,
00:47:17
Dans un instant.
00:47:19
là je vais avoir la liste
00:47:21
de tous les emplacements à partir desquels on s'est connecté.
00:47:23
On a vu les appareils
00:47:24
et bien là on a les emplacements,
00:47:26
donc là il me dit
00:47:28
connexion depuis la Seine Saint Denis à Paris.
00:47:32
si vous regardez un petit peu la liste,
00:47:33
on va pas rentrer dans le détail,
00:47:35
mais on a la Seine-Saint-Denis,
00:47:36
on a la Belgique ici.
00:47:40
depuis il me dit Anverse
00:47:42
alors pour tout vous dire,
00:47:44
je travaille en France
00:47:47
je suis résident en Belgique,
00:47:48
j'habite pas à Anvers,
00:47:49
j'habite du côté de tourné donc
00:47:50
donc dans le sud de la Belgique,
00:47:52
l'extrême nord de la France
00:47:54
Donc c'est normal que je me retrouve connecté
00:47:58
avec des accès dans deux à partir de deux zones géographiques différentes,
00:48:01
par contre attention
00:48:03
Seine-Saint-Denis,
00:48:03
je suis à Lille hein,
00:48:04
je ne suis pas en Seine-Saint-Denis,
00:48:05
il y a 200 kilomètres
00:48:07
euh ne vous fiez pas à la localisation,
00:48:09
on n'est pas sur une géolocalisation précise ce qui est ce qui est géolocalisé
00:48:13
c'est le euh c'est votre fournisseur d'accès web en
00:48:16
fait donc si votre votre fournisseur d'accès web,
00:48:19
mon fournisseur d'accès à la maison,
00:48:21
il est basé à Bruxelles ou à Anvers,
00:48:24
donc je passe par des serveurs qui sont pas forcément la localité où où je réside
00:48:30
Si je me rends compte qu'il y a une connexion à partir de l'Espagne ou
00:48:34
euh de l'Italie,
00:48:37
je vais cliquer sur l'option.
00:48:39
C'est inhabituel.
00:48:42
il n'y a pas de mail qui est envoyé,
00:48:43
c'est juste qui vous invitent déjà à changer votre mot de passe.
00:48:46
Mais en tout cas,
00:48:47
ça vous permet de visualiser quels sont les appareils
00:48:50
à partir globalement de quelle zone géographique
00:48:54
euh on on est connecté.
00:48:56
ça ne résout rien,
00:48:58
mais ça permet quand même d'avoir quelques indices.
00:49:03
voilà le principe
00:49:07
de ces éléments-là.
00:49:08
Alors il y a d'autres risques
00:49:10
ici qui peuvent néanmoins être persistants.
00:49:14
Et je vais changer de sujet en fait là
00:49:16
on a vu comment sécuriser simplement son compte utilisateur,
00:49:19
il y a un autre risque qui est majeur aujourd'hui,
00:49:22
c'est le biode je sais pas si vous connaissez ce terme,
00:49:24
le biode bring your own device
00:49:28
que les utilisateurs ont pour habitude pour mauvaise habitude
00:49:32
d'utiliser leurs appareils
00:49:34
personnels pour se connecter à des environnements
00:49:40
Puisque c'est possible techniquement,
00:49:42
je peux accéder à mon environnement Microsoft depuis mon PC à la maison,
00:49:45
parce que mon PC professionnel est au bureau.
00:49:49
je peux le faire.
00:49:53
pour plusieurs raisons.
00:49:55
parce que c'est-à-dire qu'en gros
00:49:57
l'idée c'est de dire
00:49:59
tout accès à un environnement professionnel doit
00:50:01
se faire à partir d'un appareil professionnel.
00:50:04
Au niveau des PC notamment.
00:50:06
Parce que mon ordinateur à la maison
00:50:08
n'est pas aussi euh
00:50:11
il n'y a pas forcément les mêmes logiciels de sécurité,
00:50:15
et ces professionnels sont pourvus de VPN,
00:50:18
sont pourvus de de de tout un système de filtrage euh
00:50:22
qui permet de de de contrôler et d'analyser ce
00:50:25
qui ce qui ce qui transite sur la machine.
00:50:27
Mon ordinateur personnel,
00:50:29
mon employeur n'a pas la main dessus.
00:50:31
Donc pas de contrôle de la part de de des entreprises
00:50:36
accès aux données professionnelles simplifiées
00:50:40
oui sur le téléphone Christelle tout à fait,
00:50:42
on peut utiliser une double SIM et certains appareils
00:50:45
peuvent aussi avoir finalement deux environnements.
00:50:47
On peut activer un profil pro et avoir toutes ces applis pro qui sont compartimentés
00:50:51
dans un profil pro et toutes ces applis perso sur un téléphone à double SIM
00:50:55
qui sont compartimentés dans une
00:50:57
dans un environnement
00:51:01
problématique donc au niveau de la vol et de la
00:51:02
perte d'appareils puisque y a moins de sécurité dit plus facilement
00:51:08
euh professionnelles qui sont stockées sur un appareil personnel.
00:51:12
Plus gros risque de piratage au niveau des réseaux euh par exemple,
00:51:16
vous connectez avec un PC perso ou un PC pro même hein,
00:51:19
depuis un réseau wifi public,
00:51:21
dans une grande surface,
00:51:23
c'est très très peu sécurisé.
00:51:25
Il n'y a pas de VPN derrière,
00:51:26
il faut vraiment
00:51:28
le PC perso il est euh souvent administrateur,
00:51:31
donc il a le droit d'installer
00:51:33
un ordinateur d'entreprise,
00:51:34
c'est souvent vous êtes utilisateur,
00:51:35
vous ne pouvez pas installer d'application,
00:51:37
vous êtes quand même beaucoup plus limité
00:51:40
euh il n'y a pas de risque avec un PC pro d'installer des applications.
00:51:46
vous en êtes maître.
00:51:47
Donc derrière si vous installez une application perso
00:51:50
qui vient observer ce qui se passe dans
00:51:51
votre ordinateur et que vous l'utilisez pour des la
00:51:54
c'est problématique.
00:51:56
Il y a aussi le risque puisque les données sont pas compartimentées,
00:51:59
vous avez un PC qui fait à la fois perso et pro,
00:52:01
ben vous risquez peut-être
00:52:03
euh d'avoir du mal à différencier ou à
00:52:06
vous risquez de faire une bêtise en partageant un fichier
00:52:08
pro alors qu'en fait vous pensiez que c'était un perso.
00:52:10
Il n'y a pas de compartimentage finalement
00:52:13
suffisant de la donnée,
00:52:14
même si vous créez finalement des profils
00:52:16
utilisateurs différents sur la même machine.
00:52:19
Je vais pas rentrer dans trop de technique,
00:52:20
ce qu'il faut retenir,
00:52:23
et bien n'utilisez pas vos PC
00:52:25
ou minimiser l'utilisation de vos de vos appareils personnels
00:52:29
à des fins professionnelles.
00:52:31
Vous oubliez votre PC,
00:52:32
vous avez 10 kilomètres à faire pour aller chercher
00:52:34
votre PC que vous avez oublié au bureau,
00:52:37
évitez le TT sur votre PC perso,
00:52:39
c'est un petit conseil.
00:52:41
ça s'appuie sur des faits hein,
00:52:42
je ne vous dis pas ça parce que je suis pas en train de prêcher,
00:52:45
je suis en train de vous dire voilà,
00:52:46
c'est des c'est la réalité en fait
00:52:53
extrêmement important.
00:52:55
Comment on va se protéger de ces risques-là?
00:52:59
à mettre en place une politique de sécurité,
00:53:01
utiliser la double authentification,
00:53:03
le chiffrement des données,
00:53:04
et cetera et cetera,
00:53:05
former les employés,
00:53:07
leur les préciser que c'est pas bien au-delà de leur dire
00:53:10
que c'est pas bien d'utiliser le PC perso par exemple,
00:53:12
et leur expliquer que derrière si tu te connectes sur un wifi public,
00:53:15
sur ton PC euh pro,
00:53:17
t'as par exemple un VPN qui va crypter tout ce qui transite,
00:53:20
ton PC perso il n'en a pas.
00:53:22
Donc tout ce qui transite sur le wifi.
00:53:24
les mails tout ça,
00:53:25
ça peut être finalement récupéré par des personnes qui sont sur le même réseau
00:53:29
et qui ont des qui ont des objectifs on va dire de cyber criminalité,
00:53:34
Je vous l'ai dit hein
00:53:35
toutes les données,
00:53:36
il n'y a pas de petites données,
00:53:37
tout peut générer de l'intérêt
00:53:39
et être monnayé derrière.
00:53:42
Activer aussi alors ça ça peut être intéressant même à titre perso hein,
00:53:46
je rappelle que dans Windows ou sur les appareils mobiles type Android ou Apple,
00:53:49
vous avez des solutions
00:53:52
blocage ou d'effacement des données à distance
00:53:55
moi demain si je me j'ai un Samsung,
00:53:57
piquer mon téléphone
00:53:59
je peux aller sur le site de Samsung à partir d'un autre ordinateur et dire voilà
00:54:02
le PC tu m'effaces les données qu'il y a euh à l'intérieur,
00:54:05
tu me le reformates à distance.
00:54:08
évidemment il faut qu'il soit allumé et cetera hein on est là pour
00:54:10
pour donner des solutions
00:54:12
maintenant euh si l'ordinateur en enlève la carte
00:54:15
SIM qu'on n'est pas connecté à un réseau,
00:54:17
c'est un autre problème mais en tout cas la possibilité d'effacer à distance,
00:54:21
ça c'est un point qu'il faut activer
00:54:23
renseignez-vous sur ce sur ce sujet,
00:54:26
séparer les comptes personnels et professionnels donc soit
00:54:28
sur un PC perso et des sessions différentes
00:54:31
pour pas mélanger perso et pro,
00:54:34
n'utilisez pas votre PC perso et utilisez vos sessions
00:54:37
sur vos PC professionnels
00:54:40
et limiter l'accès au service cloud et application non sécurisé
00:54:44
bah là par exemple peut-être qu'un ordinateur professionnel
00:54:46
où vous allez utiliser OneDrive vous empêchera d'utiliser
00:54:49
un service de cloud tiers de type dropbox de
00:54:51
type euh de type Google drive et cetera et cetera
00:54:54
donc de la contrainte sur les applications
00:54:56
et les services qu'on peut utiliser
00:54:58
donc ça ce sont quelques
00:55:00
pistes pour pouvoir
00:55:05
Té finalement et d'être
00:55:13
Il reste un point
00:55:14
maintenant qu'on a vu qu'on pouvait contrôler,
00:55:16
qu'on pouvait activer des fonctionnalités,
00:55:19
Quelles sont les pratiques à mettre en oeuvre
00:55:24
au quotidien pour collaborer en toute sécurité.
00:55:28
Donc il y a quelques points
00:55:32
il faut vraiment que vous soyez
00:55:33
sensibilisé et au courant
00:55:37
un lien one drive,
00:55:38
un lien google drive
00:55:39
c'est pas anodin.
00:55:42
des liens de partage,
00:55:43
mais octroyer des droits
00:55:46
en modification,
00:55:47
donc contrôler à qui vous donnez accès,
00:55:52
combien de temps puisque je rappelle qu'on a des options dans tout lien qu'on génère
00:55:55
sur une durée du lien,
00:55:57
donc faites attention à limiter l'accès à vos fichiers
00:56:01
professionnels voire même personnel.
00:56:04
configurer les permissions,
00:56:05
sécuriser vos partages,
00:56:07
désactiver le téléchargement parce que même quand vous faites un lien de partage,
00:56:10
je prends un cas,
00:56:11
je vous partage demain un lien OneDrive
00:56:14
Je je dis ce lien,
00:56:15
tu ne peux que le lire,
00:56:16
on se dit c'est bon on est tranquille mais en fait pas du tout
00:56:18
vous pouvez le lire et télécharger une copie,
00:56:20
on peut paramétrer son lien pour dire
00:56:23
bah je vais partager le lien avec Aurore
00:56:25
ben Aurore elle pourra lire mon fichier,
00:56:27
mais elle ne pourra que le lire,
00:56:29
elle ne pourra pas le modifier et surtout
00:56:31
à télécharger une copie,
00:56:35
paramétrer de manière un petit peu plus avancée ces liens.
00:56:39
Et bien évidemment côté collaboration à long terme,
00:56:42
donc tout ce qui est équipe teams parce que
00:56:44
les liens ça peut concerner les stockages individuels,
00:56:47
les Google drive ou les one drive
00:56:50
et pour tout ce qui est stockage collaboratif,
00:56:52
les fameuses équipe teams ou les sites SharePoint,
00:56:55
on va pouvoir créer des canaux privés pour que
00:56:58
On va dire un échantillon des membres d'une équipe,
00:57:00
si par exemple on est 10 dans l'équipe formateur,
00:57:02
peut-être qu'on est deux à avoir le pouvoir
00:57:04
de décision et qu'il y a certains fichiers,
00:57:05
certaines discussions
00:57:07
qu'on veut garder confidentielles,
00:57:08
donc on va créer ce qu'on appelle des canaux privés pour pouvoir
00:57:11
garder un espace privé au sein d'une équipe de 10 personnes.
00:57:16
ne pas donner de droit
00:57:18
euh de d'être propriétaire de l'équipe à outre mesure,
00:57:22
il faut vraiment compartimenter.
00:57:24
Supprimer les droits d'accès,
00:57:26
c'est aussi un point important.
00:57:27
C'est bien de faire des liens de partage,
00:57:29
limiter à une ou deux personnes,
00:57:31
mais à un moment donné,
00:57:31
si ça fait cinq ans que je travaille plus avec la personne,
00:57:34
elle est l'intérêt de garder un lien actif.
00:57:36
voilà donc ça ce sont quelques pistes pour avoir
00:57:39
euh ces éléments là donc je rappelle quand même
00:57:41
si vous voulez un petit exemple concret donc là je vais le faire à partir de teams
00:57:45
j'aurais pu le faire à partir de one drive j'essaie de
00:57:48
vous montrer un exemple
00:57:49
et je rappelle ici que euh quand on est dans un équipe teams ou un one drive
00:57:56
quand vous commencez à partager un fichier
00:58:00
vous mettez le nom de la personne et vous définissez si elle peut modifier,
00:58:05
consulter sans téléchargement,
00:58:06
allez un peu plus loin,
00:58:08
utilisez le- la molette de paramètres,
00:58:11
définissez par exemple.
00:58:13
d'authentifier la personne et uniquement la personne à qui vous partagez.
00:58:16
Je partage à Aurore,
00:58:18
Aurore partage à Michel Michel ne pourra pas accéder au document.
00:58:21
Si je laisse cette option-là,
00:58:24
si je partage le lien à Aurore et qu'Aurore le le partage avec Michel,
00:58:27
si Michel fait partie de l'entreprise,
00:58:29
il a accès à mon fichier
00:58:30
contrôlez la confidentialité de vos liens
00:58:33
et définissez si vous le pouvez
00:58:35
une date d'expiration.
00:58:38
voire un mot de passe,
00:58:41
Donc attention les possibilités que vous
00:58:43
avez à paramétrer vos liens dépendent aussi
00:58:45
de la politique de sécurité active dans votre entreprise hein
00:58:47
il y a des entreprises où vous allez avoir la possibilité
00:58:50
de rajouter un mot de passe et cetera
00:58:52
il y a là c'est juste une configuration classique
00:58:55
mais allez un petit peu plus loin dans la gestion de vos liens et je vous rappelle
00:58:58
que pour gérer vos liens
00:59:00
c'est bien beau de partager,
00:59:01
il faut peut-être faire un état des lieux,
00:59:02
je vous rappelle que depuis teams
00:59:04
à partir de One Drive l'application sur le côté gauche ici
00:59:07
vous avez tout un tas d'éléments dont
00:59:13
Il permet de voir tous les liens que vous av- qu'on vous a partagé,
00:59:17
tous les liens que vous avez partagé.
00:59:19
Et si je me rends compte que ce fichier
00:59:23
qui est partagé,
00:59:24
on va faire ici gérer l'accès,
00:59:26
qui est partagé avec Axel et Alexis.
00:59:30
ben je travaille plus moi avec Axel et Alexis puis ça c'est un vieux fichier,
00:59:33
je vais arrêter le partage,
00:59:35
je vais une fois de temps en temps faire le ménage et me dire
00:59:38
pourquoi garder le partage si je ne travaillais plus avec ces personnes
00:59:40
ou si c'est un fichier qui date d'il y a deux ans.
00:59:43
Donc faites un état des lieux,
00:59:44
même si ça prend un peu de temps,
00:59:47
c'est une bonne pratique à adopter.
00:59:50
je sais très bien qu'on ne fera pas tout,
00:59:51
c'est comme manger cinq fruits et légumes par jour.
00:59:54
C'est compliqué de s'y tenir dans la réalité des faits,
00:59:56
mais soyez quand même
00:59:58
au courant qu'il y a des outils qui existent et des pratiques à adopter.
01:00:02
Alors si on voulait euh parler
01:00:05
euh et continuer sur cette notion de communication ou de partage sécurisé,
01:00:10
on a parlé de one drive et des liens et des éléments teams où on peut créer
01:00:15
notamment des canaux privés
01:00:17
euh je vous inviterai à suivre des
01:00:18
sessions tes pour pouvoir avoir des détails là-dessus
01:00:20
euh il y a une autre une possibilité c'est la partie messagerie,
01:00:24
le chiffrement des emails
01:00:26
Donc le chiffrement des emails ça c'est aussi un point important,
01:00:29
le chiffrement des emails c'est quoi?
01:00:31
C'est le fait de crypter le contenu,
01:00:35
empêcher une personne,
01:00:39
le service RH me demande une copie de mon relevé
01:00:40
de compte parce qu'on a un problème avec ma paye,
01:00:43
je vais leur envoyer un mail
01:00:44
et j'ai pas envie que le mail il se retrouve
01:00:46
dans la nature ou qu'il transfère le la copie de
01:00:49
ma capture d'écran de relevé de compte à un tiers.
01:00:53
bien je vais dire à Outlook,
01:00:54
j'envoie le mail au service RH
01:00:56
j'interdis qu'on transfère,
01:00:57
je crypte le contenu pour éviter que ce soit aspiré par euh au cas où
01:01:02
et je vais je vais demander d'éviter de transférer la pièce jointe,
01:01:05
c'est pas que je le demande,
01:01:06
c'est que je vais désactiver la possibilité de transférer la pierre la pièce jointe
01:01:10
et donc je vais pas rentrer dans dans le détail mais
01:01:14
les deux principaux outils comme Gmail et Outlook
01:01:19
du cryptage de message alors concrètement,
01:01:23
C'est très facile.
01:01:26
ça garantit en fait le le cryptage,
01:01:27
je vais vous montrer où ça se trouve,
01:01:28
c'est lorsqu'on crée un nouveau mail.
01:01:32
Hop on a alors selon
01:01:34
selon que vous ayez alors attention hein
01:01:36
le ce que je vous montre là
01:01:39
dans l'ancien outlook qui est celui que vous voyez ici,
01:01:41
fonctionne dans nouvel outlook et dans l'outlook version web
01:01:45
à partir de M365 point cloud point Microsoft.
01:01:48
c'est quand même soumis à licence hein.
01:01:51
euh il faut avoir une licence euh alors je vais pas rentrer en détails,
01:01:53
mais chez Microsoft,
01:01:54
il faut avoir une business premium,
01:01:56
si vous avez des licences
01:01:58
grand public ou des licences vraiment très très basses en termes de coût,
01:02:01
il se peut que l'option ne soit pas présente,
01:02:05
vous payez plus cher,
01:02:06
vous avez plus de sécurité,
01:02:07
plus de services,
01:02:08
mais dans lorsque vous rédigez un mail,
01:02:10
vous avez dans les options
01:02:12
ici un bouton avec un gros cadenas qui s'appelle chiffré.
01:02:19
tu vas me chiffrer le contenu,
01:02:20
ça permet de dire ce que j'écris dedans.
01:02:24
ne va pas être récupérable.
01:02:27
par un logiciel malveillant qui surveille.
01:02:29
notamment si je transmets une information sensible,
01:02:32
je parle du budget et cetera,
01:02:33
je peux chiffrer
01:02:37
il y a que moi et que le destinataires
01:02:38
qui pourront décrypter le contenu de ce message.
01:02:40
Alors ce sera totalement transparent pour nous deux hein.
01:02:43
Si le message était intercepté par une application tierce,
01:02:45
le message ne sera pas exploitable
01:02:48
l'option ne pas transférer qui ajoute finalement
01:02:54
Merci Christelle pour la capture
01:02:56
qui rajoute une couche en fait qui interdit le transfert d'une pièce jointe.
01:03:01
on n'y pense pas assez
01:03:03
euh alors pourquoi ne pas tout crypter parce que finalement
01:03:07
euh dans certains cas,
01:03:08
le cryptage euh ça marche bien entre les cadors de la messagerie
01:03:14
ça reste quand même,
01:03:16
ça doit pas être un
01:03:18
c'est une très bonne question,
01:03:19
ça doit être réservé à du contenu sensible en fait.
01:03:22
Le cry alors je pense qu'à terme Kevin
01:03:26
euh il n'y a pas de réponse,
01:03:27
vraie réponse à ça,
01:03:28
mais je pense qu'à terme,
01:03:29
le le fait de crypter les logiciels de messagerie tel que Gmail et tel qu' outlook
01:03:34
ce sera systématisé.
01:03:35
Je pense qu'aujourd'hui il y a une question de coût,
01:03:37
une question d'infrastructure technique,
01:03:39
mais à tel terme,
01:03:40
comme on a eu le cas avec euh du WhatsApp par exemple,
01:03:44
euh si vous ut WhatsApp à titre personnel,
01:03:46
il y a quelques années,
01:03:47
il y a un an ou deux.
01:03:48
les conversations n'étaient pas cryptées
01:03:51
euh chez chez Facebook ils ont activé
01:03:53
le cryptage de la messagerie WhatsApp
01:03:56
donc je pense que chez Microsoft ça viendra,
01:03:58
mais aujourd'hui le cryptage reste manuel
01:04:00
et pourquoi ne pas tout crypter,
01:04:02
il y a aussi une problématique de licence Kevin.
01:04:07
le le le fait de crypter une donnée ou d'empêcher le transfert de la pièce jointe,
01:04:09
c'est au bon vouloir de l'utilisateur,
01:04:11
mais il faut qu'il soit au courant
01:04:12
et selon le degré de licence,
01:04:14
il n'y a pas d'accès à la fonctionnalité de cryptage,
01:04:15
mais je pense qu'à terme,
01:04:17
vu la la la la recrudescence de d'attaque,
01:04:23
je je ne peux pas vous donner de délai et je ne peux pas vous dire
01:04:26
que j'ai 100% raison,
01:04:27
je n'en sais rien,
01:04:28
je ne suis pas dans les petits papiers
01:04:32
réserver le cryptage
01:04:34
euh en interne ouais
01:04:35
pour info dans tous les cas,
01:04:37
si vous transmettez un identifiant mot de passe par mail vous vous plantez hein,
01:04:40
je vous le dis quand même
01:04:42
si si vous dites tiens j'envoie mon identifiant mot de
01:04:44
passe euh pour que mon collègue a chat GPT euh
01:04:48
et bien euh je vais lui envoyer ça par
01:04:50
mail et je vais chiffrer comme ça je suis tranquille
01:04:52
dans tous les cas,
01:04:53
ne transmettez pas de données sensibles par mail,
01:04:56
chiffrage ou pas hein,
01:04:57
chiffrement pardon ou pas hein,
01:04:59
c'est très très important.
01:05:01
alors pour terminer
01:05:02
et avant qu'on passe aux éventuelles questions résiduelles,
01:05:05
alors attendez hop
01:05:07
j'essaie de retrouver
01:05:11
j'essaie de sortir de mon zoom là.
01:05:14
c'est pas grave.
01:05:17
j'essaie j'essaie de,
01:05:18
j'arrive pas à sortir de mon mot de zoom,
01:05:26
un petit récap de ce qu'on a dit,
01:05:28
les actions immédiates
01:05:29
et on va conclure là-dessus.
01:05:33
Donc activation de la double authentification et de
01:05:34
la gestion d'un mot de passe long.
01:05:36
Vérifiez vos paramètres de compte pour vérifier
01:05:38
les appareils et les connexions actives.
01:05:40
Utiliser les mails sensibles
01:05:43
vérifier les droits d'accès des fichiers partagés dans Teams,
01:05:47
et ne partager qu'à
01:05:49
qu'au personnes qui sont euh destinataires,
01:05:51
on va pas envoyer
01:05:52
à l'ensemble de l'entreprise un fichier qui
01:05:54
n'intéresse que moi et mon collègue direct.
01:05:59
activer les alertes de connexion suspecte et vérifier les journaux d'accès,
01:06:02
ça c'est pour l'équipe informatique.
01:06:04
Soyez vigilant sur le phishing,
01:06:05
il y a toute une série de sites qui vous propose de vous tester,
01:06:09
de tester votre sensibilisation
01:06:10
par rapport au mail frauduleux
01:06:12
et renseignez-vous
01:06:14
s'il existe ou pas eu des procédures internes sur
01:06:17
je me suis fait pirater,
01:06:18
j'ai cliqué au mauvais endroit.
01:06:24
mettez à jour vos appareils,
01:06:25
puisque la majorité des attaques passent par des failles de sécurité.
01:06:29
Et pour ceux qui ont des licences un petit peu plus
01:06:31
élevé chez Microsoft et qui utilisent des outils d'étiquetage de données,
01:06:34
j'en ai pas trop parlé parce qu'il faut vraiment
01:06:36
des versions de licence et que ce soit actif dans l'entreprise,
01:06:39
il y a des étiquettes de classification qui
01:06:41
passent par un outil qui s'appelle Microsoft Pureview,
01:06:44
je rentre pas dans le détail,
01:06:46
c'est c'est une solution qui peut
01:06:47
être adoptée notamment par les grosses entreprises
01:06:52
éviter ça c'est un conseil que je vous donne les wifi,
01:06:54
les connexions au wifi public
01:06:57
euh ce genre de chose hein,
01:06:58
ça c'est très très important.
01:07:03
on va tout payer 58,
01:07:05
on est on est dans les temps euh globalement
01:07:12
est-ce que vous avez des questions complémentaires si vous voulez
01:07:15
vous pouvez ouvrir votre micro
01:07:18
J'espère avoir été complet.
01:07:21
je regarde un petit peu
01:07:25
remonte un peu le fil de conversation si vous avez des questions vous pouvez
01:07:28
ouvrir votre micro me les poser,
01:07:30
les poser également dans le tchat.
01:07:34
Oui alors le le le ah oui il y a une question là dans le tchat,
01:07:39
alors je ne sais pas exactement comment ça se prononce,
01:07:41
je regarde ici dans le tchat.
01:07:42
Oui alors ça c'est de l'attaque euh c'est de l'attaque au QR code ça.
01:07:47
euh Ça ça arrive de plus en plus,
01:07:49
c'est la nouvelle mode euh du moment,
01:07:52
faites très attention hein quand vous scannez des QR codes
01:07:55
euh notamment dans la rue,
01:07:56
ça c'est sur des poteaux ce genre de choses
01:08:00
euh en fait vous pouvez être router vers des sites
01:08:02
euh malveillants hein,
01:08:03
c'est une nouvelle technique hein.
01:08:05
Oui oui donc en fait une nouvelle technique,
01:08:08
nouvelle technique qui est propagé on va dire,
01:08:10
donc ça faites très attention au au scan quand même des QR codes,
01:08:13
vérifiez quand même l' URL sur lequel vous a- vous arrivez et cetera hein,
01:08:18
ça peut être euh aussi euh
01:08:21
ça peut être un problème,
01:08:22
un vrai problème un vraie faille de sécurité.
01:08:25
Les gestionnaires de mot de passe sont-ils sûrs?
01:08:28
dans dans leur globalité,
01:08:31
alors il y en a plusieurs moi j'utilise
01:08:33
personnellement euh à la maison hein sticky password
01:08:36
que je suis plutôt content
01:08:39
euh en plus ce qui est bien c'est que
01:08:40
les mots de passe sont récupérables sur le mobile,
01:08:44
il y a qui passe euh qui passe en entreprise on utilise aussi keeper euh
01:08:47
il y il y en a pas mal,
01:08:48
globalement c'est fiable
01:08:50
euh j'ai jamais eu de connaissance
01:08:52
de faille de sécurité avérée
01:08:54
sur des euh des gestionnaires de mot de passe
01:08:57
et donc l'intérêt c'est que vous pouvez après vous authentifier
01:09:00
avec un mot de passe fort,
01:09:03
ou une clé d'authentification biométrique
01:09:06
et alors c'est beaucoup mieux alors Jean-Guy euh
01:09:12
c'est c'est pas sûr à 100%,
01:09:14
sur papier le gestionnaire de mot de passe,
01:09:16
c'est mieux que le mot de passe dans le navigateur maintenant
01:09:19
Notamment chez Microsoft et leur navigateur Edge,
01:09:22
ils annoncent quand même
01:09:24
et être en cours on va dire
01:09:26
et déjà avoir engagé
01:09:27
une sécurisation accrue des mots de passe dans le navigateur
01:09:34
donc ce que je par rapport au mot de passe dans le navigateur ça c'est à la base,
01:09:38
je vous aurais dit
01:09:39
ne le faites pas
01:09:41
privilégier le gestionnaire de mot de passe,
01:09:43
une application dédiée
01:09:45
je vous le dis encore aujourd'hui,
01:09:46
mais j'ai tendance à vous dire aussi que
01:09:49
les navigateurs travaillent notamment chez Microsoft et chez Google
01:09:53
à renforcer la sécurité des mots de passe qu'on mémorise comme ça par facilité
01:09:57
dans le navigateur.
01:09:59
Le le mieux étant de ne rien mémoriser,
01:10:02
sauf dans sa tête
01:10:04
ou d'utiliser effectivement
01:10:05
le gestionnaire de mot de passe qui est quand même
01:10:07
un bon compromis en termes de sécurité et
01:10:10
vous avez des solutions antivirus tout en un
01:10:12
chez différents euh différentes solutions hein chez Norton,
01:10:15
chez Eet ça c'est qui proposent des antivirus avec des gestionnaires de mot de passe
01:10:20
ultra sécurisé et cryptés.
01:10:22
ultra sécurisé oui hein,
01:10:23
tout ça c'est sur papier.
01:10:25
Voilà tant qu'on ne sait pas qu'il y a eu des fuites de données on
01:10:27
va se dire que c'est sécurisé jusqu'au jour où on nous apprend le contraire,
01:10:31
c'est toujours un petit peu
01:10:33
donc si vous voulez vous documenter ou approfondir,
01:10:35
sachez que sur la plateforme et je terminerai là-dessus
01:10:38
euh comme ça on terminera sur une note euh on va dire positive,
01:10:42
en fait dans le dans dans sur notre plateforme Mandarin académie
01:10:46
un catalogue cybersécurité avec quelques contenus qui sont accessibles,
01:10:50
notamment des cours justement qui complètent un petit
01:10:53
peu avec des systèmes de vrais faux,
01:10:54
je vous laisserai mais je vais vous mettre le lien quand même euh
01:10:58
si vous ne l'avez pas sur euh
01:11:01
Notre plateforme pour ceux qui n'ont pas,
01:11:03
je le mets dans le hop
01:11:06
mais vous avez un catalogue une fois que vous êtes connecté cyber sécurité,
01:11:09
il y a quelques contenus si vous n'avez pas la licence qui pourront
01:11:12
vous être vous être utile
01:11:15
et si vous avez la licence cyber cybersécurité chez nous ou si vous souhaitez
01:11:19
l'avoir ben vous avez pas mal de contenus qui sont dédiés à la cybersécurité
01:11:23
et beaucoup d'autres sujets hein ce qu'il y a de l' IA,
01:11:27
il y a du du RSE
01:11:30
du soft skill et j'en passe donc là je vous inviterai
01:11:32
à passer un petit moment sur la plateforme
01:11:34
pour voir un petit peu découvrir nos contenus
01:11:37
en tout cas euh quant à moi,
01:11:38
je regarde s'il y a encore des questions
01:11:45
Oui tout à fait euh Kevin,
01:11:47
au moins la double authentification,
01:11:48
c'est des couches de sécurité,
01:11:50
c'est vraiment euh
01:11:53
c'est vraiment ça le le le le c'est le fait de cumuler des actions qui va euh
01:11:57
qui va faire que globalement on sera moins euh amené à être la cible.
01:12:01
on n'est jamais à l'abri que
01:12:02
d'être hyper séc
01:12:03
sécuritaire faire des achats en ligne sur des sites hyper fiables par exemple,
01:12:06
mais typiquement c'est le site qui est pas
01:12:08
suffisamment sécurisé alors que à priori il l'est
01:12:10
et en fait il y a un vol de données euh de données clients de
01:12:13
la part de ce site donc même si on est hyper sécure et très vigilant,
01:12:17
on n'est pas à l'abri que ce soit pas
01:12:18
les services ou les sites qu'on utilise qui eux-mêmes
01:12:21
sont pas suffisamment protégés,
01:12:24
donc dans tous les cas,
01:12:26
faites attention à ce que vous faites,
01:12:27
faut pas non plus dramatiser mais
01:12:32
faut quand même être être vigilant,
01:12:33
ça c'est le le mot d'ordre.
01:12:39
Avec ma femme ça va je je suis pas en mode zéro trust
01:12:42
même si elle l'utilise pas,
01:12:43
elle ne fait pas ses mises à jour à temps,
01:12:45
je lui en parlerai ce soir en rentrant en tout cas merci
01:12:48
pour vos questions,
01:12:49
votre participation,
01:12:52
à une prochaine à bientôt
01:12:53
et et puis c'est tout bonne fin d'après-midi et 17 heures,
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !