00:00:02
il est 16 heures,
00:00:03
donc je vous inviterai
00:00:05
euh bah ce qu'on démarre tout de suite cette session
00:00:08
donc comme je disais donc merci à tous ceux qui
00:00:10
sont présents euh à ceux qui vont peut-être encore se connecter
00:00:14
et euh et donc cette session sera dédiée
00:00:17
comme je le disais juste avant peut-être avant
00:00:18
que certains arrivent euh cette session sera dédiée
00:00:21
à la cyber sécurité donc à une sensibilisation à la cyber sécurité
00:00:26
avec un focus sur quelques outils donc ici on va prendre des exemples euh
00:00:30
mais les exemples que je vais prendre basés sur Microsoft
00:00:33
peuvent bien sûr être transposés
00:00:34
sur d'autres services hein tel que tel que Google puisque les grosses entreprises
00:00:38
qui fournissent tout un panel de service cloud
00:00:41
sont tout simplement euh équipés de chacune hein euh de solution
00:00:45
de lutte contre la cyber malveillance,
00:00:49
donc aujourd'hui on est le 22 octobre
00:00:52
Et euh donc on est principalement au mois d'octobre et
00:00:54
entre toutes les causes qui sont défendues au mois d'octobre,
00:00:59
la cyber sécurité
00:01:01
sachez que depuis euh quelques années maintenant plus de 10 ans
00:01:05
c'est le mois le mois d'octobre est synonyme de mois européen
00:01:10
contre la cyber criminalité
00:01:12
donc c'est un sujet qui ne doit pas être
00:01:15
traité qu'au mois d'octobre mais c'est l'occasion peut-être de de
00:01:18
de de mettre en avant
00:01:19
on va dire une communication alors peut-être que vous avez vu des
00:01:22
des publicités des affiches ou des communications officielles hein
00:01:24
c'est piloté par le gouvernement mais en tout cas
00:01:26
voilà on est dans le cyber mois donc le cyber mois
00:01:29
il y a euh pour information si vous voulez en savoir plus,
00:01:33
il y a un site officiel je vais vous mettre le lien,
00:01:35
j'ai essayé de vous mettre des petits liens
00:01:37
Dans la conversation,
00:01:38
je vous mets le lien,
00:01:41
si vous voulez avoir des informations sur le cyber moi,
00:01:44
c'est un site gouvernemental
00:01:46
et tout de suite vous mettre
00:01:51
hop si je le trouve voilà,
00:01:55
Donc ici dans ce
00:01:59
et bien on va aborder pas mal de points,
00:02:01
je vais vous afficher tout de suite le
00:02:03
le le le le programme.
00:02:06
voilà donc je vous disais hein 13ème édition il y a un petit peu plus de 10
00:02:09
ans donc ça fait 13 ans à peu près depuis 2012 hein que le cyber mois était
00:02:14
une comment dire
00:02:16
euh une action qui est menée par le par les services gouvernementaux.
00:02:20
et ce qu'on va faire nous pendant cette session
00:02:23
ben je vais vous le détailler dans un instant,
00:02:24
je précise quand même que pour le confort de tous,
00:02:26
comme on est quand même pas mal
00:02:28
euh mettez votre micro en muet,
00:02:30
c'est le cas chez tout le monde,
00:02:30
si jamais vous avez des questions,
00:02:32
ça c'est important de le préciser avant qu'on commence
00:02:34
si vous avez des questions vous pouvez euh poser vos questions dans le tchat
00:02:39
euh soit un de mes collègues euh vous
00:02:41
répondra soit je reprendrai les différentes questions soit
00:02:43
au fil de l'eau quand je regarderai le la partie chat parce que c'est vrai que
00:02:47
quand je suis en train de faire la session,
00:02:48
j'ai peut-être des fois un peu de mal de faire plusieurs choses en même temps
00:02:50
mais dans tous les cas en fin de en fin de session,
00:02:53
on réservera un petit temps
00:02:54
pour reprendre les éventuelles questions,
00:02:56
les interrogations que que vous avez sur les points qu'on aura
00:02:59
abordé en tout cas n'hésitez pas à me solliciter
00:03:01
euh Même si c'est pas forcément une session qui est extrêmement participative
00:03:06
en termes d'interactivité,
00:03:07
j'essaie quand même de répondre à vos questions dans la majeure partie des cas.
00:03:10
Donc concernant le programme
00:03:13
entrons dans le vif du sujet
00:03:14
on va refaire un point sur la valeur de vos données,
00:03:19
euh quelles sont dans les domaines professionnels les méthodes est-ce qu'il y a
00:03:22
des des menaces ou des des des
00:03:24
méthodes qu'utilisent les cyber criminels pour attaquer
00:03:27
à des comptes professionnels
00:03:29
des cibles telles que Microsoft ou encore Google
00:03:32
comment nous en tant qu'utilisateur euh est-ce que
00:03:34
nous d'ailleurs en tant qu'utilisateur en tant que lambda
00:03:37
est-ce qu'on a des possibilités pour finalement s'auto sécuriser
00:03:41
alors attention hein
00:03:42
je vais pas vous dire
00:03:43
si vous suivez les conseils,
00:03:44
vous ne serez jamais piraté,
00:03:46
je vais pas m'avancer
00:03:47
ce je faudrait pas me croire si je vous le disais,
00:03:49
mais l'idée c'est de vous dire voilà il y a des postures à prendre,
00:03:52
il y a des actions à mener
00:03:54
Qui permettent de minimiser
00:03:57
mais de là à totalement éradiquer la menace,
00:04:01
un enjeu et s'il y avait pas cet enjeu là,
00:04:03
si c'était aussi simple que ça,
00:04:04
il n'y aurait pas de mois de la cyber sécurité
00:04:06
et de la sensibilisation comme on essaie de faire avec cette session
00:04:10
ensuite on fera un point sur quelles
00:04:12
sont concrètement au quotidien les bonnes pratiques
00:04:15
euh notamment en termes de collaboration
00:04:18
euh tout euh toute fuite de données
00:04:21
et on terminera peut-être par une petite récapitulative,
00:04:23
une petite checklist
00:04:24
des actions immédiates que vous pouvez mener
00:04:27
pour essayer de de de de minimiser comme je disais à l'instant le risque.
00:04:31
Voilà donc là on est vraiment dans une session qui a pour objectif
00:04:34
de sensibiliser euh les personnes,
00:04:37
c'est-à-dire vous
00:04:38
autour des bonnes pratiques et des risques voilà qui incombent aux entreprises
00:04:43
et aux services de connexion cloud notamment professionnel.
00:04:49
euh bah bonne formation à tous.
00:04:51
j'attaque directement maintenant
00:04:53
alors je vais attaquer en vous donnant quand même un petit récapitulatif
00:04:56
puisqu'il y a on a deux sessions principalement dédiées à la cyber sécurité
00:05:00
euh chez Mandarin Academy,
00:05:01
celle-ci c'est la deuxième
00:05:03
la première on aborde des points sur euh
00:05:05
où on identifie vraiment les les les menaces.
00:05:07
quels sont les profils utilisateurs,
00:05:09
quels sont le but des cyber criminel,
00:05:12
je vais pas revenir là-dessus
00:05:13
mais pour ceux qui n'ont pas suivi la première session,
00:05:15
je vais quand même me permettre de vous de vous parler de des
00:05:18
des outils qui sont disponibles gratuitement et
00:05:20
publiquement qui monitore finalement les attaques en live
00:05:23
donc je vous ai fait une sélection donc là j'ai j'ai mis une capture d'écran
00:05:26
sur un site qui s'appelle live cyber threat map
00:05:29
et je vais vous montrer à quoi ça ressemble
00:05:31
hop je vais vous l'afficher en direct
00:05:35
vous voyez ici sur ce site
00:05:37
une carte du monde en temps réel
00:05:40
donc là regardez le chiffre est frappant tout
00:05:42
en haut quatre quasiment 5000000 d'attaque ce jour hein
00:05:45
donc en fait tout ça pour vous
00:05:47
l'idée c'est pas de de de de de
00:05:48
de d'identifier d'analyser mais c'est de comprendre que aujourd'hui
00:05:52
les risques liés à la cybercriminalité
00:05:55
c'est pas une euh
00:05:57
c'est pas être au mauvais endroit au mauvais moment hein
00:05:59
c'est qu'il y a énormément d'attaque alors attention hein toute
00:06:02
proportion gardée ça veut pas dire qu'il y a 5000
00:06:03
comptes 5000000 de comptes d'entreprises qui se sont fait pirater
00:06:06
ça signifie qu'il y a des des une traçabilité des attaques
00:06:12
qui peuvent être menées euh jusqu'au bout
00:06:13
hein qui peuvent aboutir à un piratage effectif
00:06:15
là c'est on parle d'alerte de sécurité hein ça veut ça veut pas dire que c'est euh
00:06:19
c'est forcément derrière du du vol de données ou de la
00:06:23
ou autre chose hein
00:06:25
J'attire votre attention sur une chose alors il y a plusieurs sites hein qui
00:06:28
présentent le même type de données mais différemment je vous en montre un second
00:06:31
là on est sur le site de Kaspersky
00:06:33
voilà vous voyez là on a une map monde qui permet de visualiser
00:06:37
ben les pays qui sont à l'origine de l'attaque et les zones
00:06:39
ciblées c'est peut-être un petit peu plus rapide un petit peu moins
00:06:42
facile à accéder,
00:06:43
il y en a d'autres ici là on en a encore un autre qui ressemble au premier
00:06:47
avec énormément de de de type d'attaque
00:06:51
différent vous voyez on a vraiment beaucoup d'attaques ici on a en plus ici le
00:06:54
le top des pays attaqués et cetera le le top des pays qui génère de l'attaque
00:06:59
attention quand même hein
00:07:00
quand on identifie les les pays ou les zones
00:07:03
géographiques qui sont à l'origine des attaques de cyber criminalité
00:07:07
je rappelle quand même que l'objectif d'un un cyber malveillant c'est de ne pas être
00:07:11
détecté donc c'est pas parce que la
00:07:13
carte affiche que les Etats-unis attaquent la Chine
00:07:15
que forcément ce sont les États-Unis qui attaquent
00:07:17
la Chine on peut avoir quelqu'un qui est
00:07:19
voilà à Paris ou à Bruxelles et puis qui finalement
00:07:22
par le biais de d'outils comme des VPN ou des passerelles
00:07:25
voilà donne l'illusion géographiquement il est positionné autrement
00:07:28
en tout cas il y a des outils
00:07:29
qui permettent de mesurer finalement en tant
00:07:31
qu'utilisateur si vous n'êtes pas hyper euh
00:07:33
hyper au point euh
00:07:35
de mesurer que c'est une réalité
00:07:37
alors on va pas rentrer dans le détail
00:07:40
mais les techniques
00:07:41
pour résumer la la session précédente une partie c'est que les techniques en
00:07:44
fait sont généralement les failles de sécurité
00:07:46
par lesquelles passent ces ces cyber criminels
00:07:48
sont généralement
00:07:50
des failles de sécurité qui sont déjà connues,
00:07:52
identifiées et comblés par des mises à jour,
00:07:55
vous savez quand vous avez des mises à jour de vos téléphones,
00:07:57
de vos appareils connectés
00:08:01
Aurore l'a mis dans le tchat,
00:08:03
c'est exactement ça,
00:08:04
quand vous avez une mise à jour,
00:08:05
je vous prends un exemple très simple,
00:08:07
j'ai un téléphone Samsung ma femme aussi,
00:08:09
moi mes mises à jour je l'ai fait direct,
00:08:10
ma femme elle m'est toujours reporté reporté,
00:08:12
je lui dis mais non
00:08:13
fa tes mises à jour parce qu'en fait
00:08:14
au-delà de l'amélioration des fonctionnalités de l'autonomie et cetera
00:08:19
il y a le fait de combler des failles de sécurité
00:08:21
parce que les pirates passent majoritairement par l'exploitation
00:08:25
de failles de sécurité qui sont identifiées mais
00:08:27
qui ne sont pas bouchées parce que les gens
00:08:29
ne font pas les mises à jour,
00:08:30
et cetera et cetera donc faites vos mises à jour,
00:08:32
c'est très important.
00:08:35
le petit exemple
00:08:37
je voulais vous montrer pour recontextualiser
00:08:39
le le la volumétrie euh de de cette menace
00:08:44
si on se concentre un petit peu plus sur le le le la partie professionnelle
00:08:52
et professionnelles là on va faire le focus sur le pro mais
00:08:54
on pourrait faire le le le parallèle avec les les données euh perso
00:08:59
elles ont de la valeur
00:09:00
alors pour vous vous n'avez sans doute euh je peux pas rien à cacher,
00:09:03
comme moi une personne lambda,
00:09:08
et on utilise tous des comptes,
00:09:09
alors soit des comptes pour faire des achats en ligne,
00:09:11
soit des comptes professionnels,
00:09:12
moi je travaille beaucoup avec Microsoft,
00:09:14
j'ai un compte Google à titre perso
00:09:18
euh à ce titre euh bah ces grosses entreprises sont des cibles
00:09:21
privilégiées non pas que les
00:09:22
les les les les non pas que les
00:09:25
les particuliers ne soient pas des cibles,
00:09:28
il y a une recrudescence des attaques vers des des
00:09:30
particuliers pas que des entreprises parce
00:09:32
que c'est facile à attaquer un particulier
00:09:34
le budget sécurité
00:09:35
de chez Microsoft n'est pas le budget que moi j'alloue
00:09:37
à mon antivirus que je renouvelle tous les ans hein
00:09:40
mais en tout cas
00:09:41
chez Microsoft chez Google et toutes les grosses entreprises
00:09:44
elles sont des cibles quand même privilégiées
00:09:50
elle brasse énormément d'utilisateur et ce qui est visé en termes de données,
00:09:53
alors il y a plusieurs éléments,
00:09:54
il y a bien sûr les données personnelles
00:09:56
donc dans le but c'est quoi
00:09:57
c'est de pouvoir récupérer des données personnelles pour faire de la fraude
00:10:01
du du chantage euh du verrouillage de données,
00:10:03
ce qu'on appelle des ransomware
00:10:05
de l'usurpation d'identité.
00:10:07
On entend des fois parler de personnes qui euh
00:10:09
voilà une carte grise ou ou ce genre de chose,
00:10:13
les données identitaires c'est vraiment une cible les données professionnelles
00:10:16
dans le cadre du cyberespionnage de la fraude industrielle,
00:10:20
l'entreprise A qui euh qui va essayer de récupérer euh
00:10:24
la technicité des brevets déposés de l'entreprise B par exemple ce genre de chose
00:10:29
les données bancaires et financières,
00:10:31
donc l'objectif ici c'est euh pouvoir récupérer de l'argent
00:10:35
hein le l'objectif premier de deux tiers des attaques,
00:10:37
on va pas se mentir,
00:10:38
ça reste quand même le profit hein l'objectif c'est de générer
00:10:41
du profit derrière,
00:10:42
il n'y a pas que des
00:10:43
des gens qui des petits malins,
00:10:45
des petits étudiants qui essayent de pirater pour le plaisir,
00:10:47
des organisations complètes qui veulent générer du profit
00:10:50
donc tout ce qui est banque
00:10:51
et données financières au sens large sont des cibles privilégiées.
00:10:55
les données relatives à la santé,
00:10:57
tout ce qui est dossiers médicaux,
00:10:59
identifiants d'assurance maladie et cetera et cetera
00:11:01
pour générer de la fraude organisée,
00:11:03
voire même de l'usurpation d'identité puisque
00:11:06
finalement on peut avoir un recoupement
00:11:07
à ce niveau là entre les données identitaires et les données relatives à la santé,
00:11:11
ça permet de générer des des usurpations d'identité qui
00:11:14
sont plutôt fiables en tout cas pour les cyber malveillants
00:11:18
et euh également
00:11:20
les données relatives à la loca relatives pardon à la localisation,
00:11:24
tout ce qui est données GPS suivi des déplacements
00:11:27
là l'objectif ce sera d'utiliser ces données GPS pour pouvoir après
00:11:30
faire des attaques ciblées géographiquement et qui vont viser finalement
00:11:34
des gens qui ont certains types d'habitude et qui vont être
00:11:36
plus f- plus sensible à une à une campagne de phishing
00:11:40
relative à un sujet parce qu'il détecte ils se rendent très régulièrement
00:11:44
à tel endroit où ils travaillent dans tel secteur d'activité
00:11:47
donc tout ça pour vous dire ce qu'il faut retenir c'est
00:11:49
pas le détail de tout ce que je vous raconte,
00:11:51
c'est vraiment comprendre que
00:11:53
il n'y a pas de petite information anodine,
00:11:55
tout est potentiellement
00:11:58
tout est euh tout tout peut intéresser euh
00:12:03
n'importe quel cyber cyber criminel.
00:12:05
Alors quelles sont les conséquences d'un vol de données,
00:12:08
c'est pour ça que les grosses
00:12:09
entreprises comme Microsoft alloue des budgets phénoménaux
00:12:14
contre la cyber malveillance
00:12:16
et bien il y a plusieurs euh il y a plusieurs choses hein qui en découlent
00:12:21
la première chose,
00:12:22
un vol un fuite de données confidentielles
00:12:24
bah oui mon fichier client,
00:12:26
euh mes projets en cours et cetera et cetera
00:12:29
euh oui tout à fait la localisation,
00:12:31
je le vois dans le tchat Aurore très bien vu,
00:12:33
je vais vous recruter en tant qu'assistante parce que c'est très bien vu
00:12:36
la localisation peut amener des attaques physiques exactement ouais ouais quand
00:12:39
on sait qu'une personne est géolocalisée hors de son domicile,
00:12:42
il peut y avoir du du vol de données et
00:12:44
donc pour pouvoir cibler des des maisons vides tout simplement
00:12:47
euh c'est un exemple bien sûr
00:12:49
donc le le vol et la fuite de
00:12:50
données confidentielles comme je disais fichier client,
00:12:52
projet et cetera et cetera
00:12:54
donc ça c'est euh c'est une conséquence.
00:12:57
deuxième conséquence perturbation des opérations métier,
00:13:00
il y a des sites et il y a il y a des sites ou des entreprises
00:13:04
qui se voient obligés
00:13:05
de ralentir leur activité parce qu'ils sont
00:13:07
obligés d'identifier d'où vient le problème,
00:13:09
d'où vient la faille,
00:13:09
d'où vient le piratage
00:13:12
et il y a quelques entreprises qui n'ont pas forcément les reins
00:13:14
solides qui doivent qui mettent clairement la clé sous la porte,
00:13:17
c'est une réalité.
00:13:20
été confronté sans doute
00:13:22
euh à des services web qui ne marchent plus
00:13:25
alors on se dit c'est le serveur est planté mais en fait ça peut être tout simplement
00:13:29
111 restriction des accès euh pour pouvoir
00:13:33
identifier des failles et donc
00:13:34
générer chez les utilisateurs
00:13:36
une expérience dégradée parce que finalement
00:13:38
ben euh il faut identifier d'où viennent les problèmes
00:13:42
et après il y a un troisième point alors là on est plus sur de la de la confiance
00:13:46
euh ben c'est vrai que moi si je fais un achat en ligne sur un site
00:13:49
et que je me fais euh finalement je je remarque que je me fais euh je sais pas moi euh
00:13:54
euh prélever euh suite à un achat je me fais prélever une fois d'un montant
00:13:58
voilà on va peut-être me dire que c'est
00:14:00
une cyber cyberattaque ok mais si ça se reproduit
00:14:02
même une seule fois
00:14:04
euh finalement je vais perdre confiance donc il y
00:14:06
a aussi l'image de marque qui est engagée si Microsoft
00:14:09
peuvent se pirater qu'on vous vole des données hébergées,
00:14:12
vous faites confiance à Microsoft ou à Google,
00:14:14
les données sont divulguées
00:14:15
par un biais euh non identifié
00:14:17
ben vous allez vous dire bah je vais éviter d'utiliser ces services là
00:14:20
alors ces cibles
00:14:21
que sont ces grosses entreprises
00:14:24
Amazon et cetera,
00:14:25
Facebook enfin les les les gros les Apple et j'en passe
00:14:28
sont des cibles pourquoi parce que
00:14:29
bien évidemment l'adoption est extrêmement large
00:14:35
merci Aurore Aurore est vraiment assistante c'est pour ça que ça me fait sourire
00:14:38
donc c'est vrai que ces sites
00:14:41
mais ces sites sont euh vraiment euh extrêmement
00:14:44
utilisés par des 1000000 et des 1000000 de personnes
00:14:49
alors Microsoft que fait Microsoft Microsoft tous les ans
00:14:53
un rapport de sécurité.
00:14:56
donc Microsoft fait un constat je vous mettrai le lien du rapport
00:15:00
attendez je vais vous le trouver tout de suite on va prendre deux secondes
00:15:04
rapport de sécurité pour ceux qui s'ennuient,
00:15:05
il va faire mauvais les prochains jours,
00:15:07
je vais vous donner un petit peu de lecture
00:15:11
il faut que je retrouve le lien.
00:15:13
rapport de défense de numérique 2024,
00:15:15
le 2025 n'est pas encore sorti
00:15:18
et si vous voulez un peu de lecture,
00:15:20
je vous le mets dans le tchat,
00:15:21
il y a un rapport complet
00:15:23
je vous rassure,
00:15:24
je ne l'ai pas lu intégralement,
00:15:26
mais je vais vous donner quelques chiffres clés.
00:15:30
sur ce ce rapport
00:15:31
donc Microsoft a euh publié
00:15:35
l'année dernière donc son dernier rapport en date
00:15:38
que chaque jour il y a 600000000 d'attaques alors attention ça veut pas dire
00:15:42
600000000 de piratage mais en tout cas il y a 600000000 de tentatives identifiées
00:15:45
côté Microsoft donc on est bien au-delà des
00:15:48
5000000 qu'on avait vu en début de session
00:15:54
en clair et pour être plus précis.
00:15:56
78000000000 de signaux de sécurité analysés donc ça ça veut pas dire qu'il y
00:16:00
a des attaques mais en tout cas il y a des alertes sécuritaires,
00:16:03
il y a +20% d'analyse
00:16:05
en 2024 par rapport à 2023,
00:16:08
la France c'est le cinquième pays européen le
00:16:10
plus attaqué l'année dernière hein je parle le
00:16:12
quatrième trimestre de 20002024 alors le cinquième c'est pas le premier
00:16:18
mais c'est quand même beaucoup hein
00:16:20
on n'est pas à l'abri au même titre que les Allemands et cetera et cetera.
00:16:25
Les méthodes euh et les chiffres significatifs sur les méthodologies d'attaque,
00:16:30
on a quasiment multiplié par trois
00:16:32
les attaques de type ransomware alors les attaques de type ransomware,
00:16:35
c'est le fait en gros de verrouiller un poste
00:16:39
euh d'empêcher l'utilisateur d'accéder à ces données et de lui demander de payer
00:16:43
50 € peu importe,
00:16:45
mais pour pouvoir déverrouiller le poste à distance.
00:16:47
Alors peut-être que,
00:16:48
alors c'est pas très
00:16:49
très euh c'est assez implanté hein,
00:16:50
trois fois plus que l'année d'avant.
00:16:53
Par contre ce qu'il faut savoir c'est pas noté
00:16:54
je vous le dis à titre indicatif c'est que euh
00:16:58
j'ai lu l'info le il y a deux semaines
00:17:00
euh sur 10 attaques de ransomware il y a entre sept et huit personnes
00:17:03
qui payent la rançon donc c'est beaucoup
00:17:05
moins présent que des attaques de tick fishing
00:17:07
mais c'est très efficace
00:17:09
puisque les gens sont un peu perdus
00:17:10
et payent finalement pour la majeure partie d'entre eux la fameuse rançon.
00:17:17
on c'est vrai qu'on vous
00:17:19
sensibilise peut-être que ça a déjà été le cas peut-être que vous avez
00:17:21
suivi notre précédent euh notre notre
00:17:23
précédent webinaire ou nos précédentes sessions,
00:17:26
les attaques mots de passe euh 4000 chaque seconde à 7000 en 2024,
00:17:30
donc de plus en plus d'attaques ce qu'il faut retenir hein,
00:17:33
c'est pas les nombres,
00:17:34
chiffres qu'il faut retenir
00:17:35
c'est la recrudescence c'est c'est l'augmentation
00:17:38
des types de des des des méthodologies
00:17:41
on va dire euh employés par les cyber malveillants
00:17:44
le fait que il n'y a pas moins d'attaques et
00:17:46
on est toujours sur une croissance à deux chiffres au minimum
00:17:49
sur les sur les attaques de d'année en année hein
00:17:53
en plus avec les conflits etcétéra qu'il y a aujourd'hui et les tensions euh
00:17:57
ça va pas vraiment en s'améliorant
00:18:00
Donc c'est une tendance mondiale hein comme je disais
00:18:03
et avec 11 focus principal sur les identités et les accès
00:18:07
mot de passe qui sont toujours au centre des débats
00:18:11
et au centre des attentions de la part des cyber criminels,
00:18:15
Alors chez Microsoft ce constat il est pas fait par
00:18:19
euh Michel euh du service informatique hein chez Microsoft,
00:18:24
30 il y a à peu près 50000 personnes
00:18:26
en intégrant les internes et les partenaires Microsoft,
00:18:29
mais il y a à peu près 50000 personnes qui
00:18:31
font qui sont dédiées à la sécurité des systèmes,
00:18:36
Moi évidemment chez moi,
00:18:37
il n'y a que moi,
00:18:38
ma femme euh sont pas très euh
00:18:40
branchés anti virus et et et et et bonne bonne manipulation informatique
00:18:46
chez Microsoft eux ils ont quand même du volume du budget
00:18:49
50000 personnes en moyenne.
00:18:53
Qui sont les cibles
00:18:55
alors les entreprises alors là c'est pareil,
00:18:57
ça reste un schéma,
00:18:58
c'est des données officielles qui sont issues du
00:19:01
document du lien que je vous ai donné euh
00:19:03
du rapport de défense numérique
00:19:05
il faut savoir qu'en fait vous voyez je ne
00:19:07
vais pas rentrer dans trop de détails mais euh
00:19:09
40 euh 420109% des attaques sont liés à une compromission d'identité
00:19:15
donc ça peut être
00:19:16
un piratage de compte ou de mot de passe
00:19:18
et même un piratage de système de double
00:19:20
authentification ça ça existe aussi on appelle ça
00:19:24
euh l'ingénierie sociale voilà ça c'est le fait de finalement par exemple
00:19:28
bombarder quelqu'un de notification est-ce que c'est moi
00:19:31
qui vais me connecter à tel site,
00:19:32
on dit non on dit non on dit non jusqu'à un moment où on dit oui par accident
00:19:38
voilà et donc on peut aussi compromettre même
00:19:40
s'il y a une double authentification derrière,
00:19:42
je n'essaie pas de vous faire peur
00:19:44
mais malheureusement
00:19:45
c'est la réalité euh
00:19:48
Et les chaînes d'approvisionnement
00:19:50
qui sont généralement euh qui n'ont pas le budget
00:19:52
de Microsoft en termes de sécurité sont des cibles,
00:19:55
les secteurs publics de la santé donc ça ça se traduit un
00:19:57
petit peu comme ce que je vous disais à un petit peu avant
00:20:00
les types de données
00:20:02
notamment les données de santé sont des cibles hein
00:20:06
je ne vais pas rentrer dans trop de détails,
00:20:08
mais dans ce schéma ce qu'on comprend
00:20:09
c'est que finalement il n'y a pas un secteur d'activité
00:20:13
qui n'est pas attaqué.
00:20:14
on a l' IT donc l'informatique,
00:20:15
tout ce qui est éducation,
00:20:17
et cetera et cetera
00:20:20
tout ce qui est transport le la finance
00:20:23
et j'en passe donc tous les secteurs d'activité finalement
00:20:28
on peut même les associations tout tout tout tout tout.
00:20:31
Alors quelles sont les méthodes que vont utiliser effectivement
00:20:35
les cyber criminels
00:20:37
accéder à ces données professionnelles,
00:20:39
voire même personnelles?
00:20:42
voilà alors principalement
00:20:43
il n'y a pas de grande nouveauté
00:20:46
euh mais je viens d'en parler le fishing
00:20:48
donc les fameux mails que vous recevez
00:20:50
ou les SMS que vous recevez qui vous disent que vous avez
00:20:53
un colis qui va être détruit ou renvoyé que votre carte vitale expire
00:20:58
il y a quelques années euh
00:20:59
tout ce qui est tentative de phishing c'était facilement identifiable hein
00:21:03
on détectait la mise en forme du mail,
00:21:05
on voyait que c'était un peu douteux que l'orthographe
00:21:07
était pas très bonne aujourd'hui c'est toujours le cas
00:21:10
et vous avez des des des professionnels du phishing qui il y a quelques fois
00:21:14
des moments où euh
00:21:16
quand on a accès à ces informations là et qu'on voit des exemples
00:21:19
ben c'est hyper bien limité hein voilà on est sur de limitation euh
00:21:23
vraiment très bien écrit avec des logos identiques
00:21:26
et cetera donc on est plus sur du hamçage
00:21:31
d'amateur on est vraiment sur des des des des des entités de criminalité
00:21:36
qui sont capables de de de vous avoir même si vous êtes déjà
00:21:41
Toujours des attaques par pulvérisation de mot de passe,
00:21:44
c'est-à-dire euh on va tester euh le login admin
00:21:48
et puis le mot de passe 123456 c'est pour ça que vous avez souvent
00:21:51
euh des des sollicitations de changement de mot de passe et que les entreprises
00:21:55
euh on va dire adopte des politiques de
00:21:57
changement de mot de passe régulière avec une complexité
00:22:01
euh 12131415 caractères ce qui peut être un petit peu rasoir mais au final
00:22:05
un caractère de plus
00:22:06
ça peut multiplier par 10
00:22:08
le temps qu'il faudra un cyber criminel pour le pirater
00:22:11
et la double authentification qui a tendance
00:22:14
à se généraliser c'est le cas chez Microsoft
00:22:16
mais qui a aussi finalement
00:22:18
quelques failles,
00:22:19
il y a pas de solution c'est comme un système d'alarme à la maison,
00:22:22
il n'y a pas de solution qui vous met à l'abri,
00:22:24
il y a que un cumul d'action
00:22:27
technique comme ça
00:22:28
comme le la la la la double authentification
00:22:31
cumuler finalement à des à des une posture
00:22:34
liée à l'utilisateur,
00:22:37
qui permet de minimiser le risque mais comme je l'ai dit il n'y a pas de zéro risque
00:22:42
ça ce sont les attaques alors que fait Microsoft,
00:22:44
quelles sont les fonctionnalités
00:22:48
propose à ses utilisateurs
00:22:53
ben les deux premiers sont affichés,
00:22:54
un l'authentification multi-facteur,
00:22:57
même si c'est pas
00:22:59
un gilet pare-balles
00:23:01
euh bah si c'est un gilet pare-balles hein
00:23:03
on pourrait prendre la la la la comparaison puisque
00:23:06
le gilet pare-balles vous empêche d'être touché mais euh vous pouvez quand
00:23:09
même être blessé derrière c'est un petit peu un petit peu l'idée
00:23:12
Donc c'est même si c'est pas on va dire euh 100% euh
00:23:16
fiable en termes de sécurité
00:23:18
ça complique vraiment la tâche
00:23:20
parce qu'en fait pour pirater quand même
00:23:22
une authentification multifacteur avec les applications peut-être
00:23:25
que vous avez sur vos téléphones Google authenticator Microsoft authenticator
00:23:29
c'est c'est pas le même degré technique de piratage que
00:23:32
la simple mot de passe euh
00:23:34
identifiant hein
00:23:36
donc il y a un la généralisation de l'authentification multifacteur
00:23:41
quelqu'un qui souscrit ou qui fait partie d'un
00:23:45
Un environnement Microsoft d'entreprise
00:23:47
se voit appliquer des politiques de sécurité assez drastique
00:23:51
en termes de confidentialité de données par
00:23:52
exemple qui sont définies par Microsoft,
00:23:54
les curseurs bien évidemment peuvent être
00:23:56
modifiés par les équipes informatiques.
00:23:59
et 31 antivirus intégré donc le fameux Microsoft Defender qui est la solution
00:24:04
de sécurité native de Windows alors attention
00:24:07
quand on est sur un compte professionnel sur un PC pro
00:24:10
sur des licences microsoft professionnel
00:24:15
le pare-feu enfin bref les systèmes de sécurité logiciel qui équipe
00:24:19
euh les environnements Microsoft derrière des comptes pros sont plus efficaces
00:24:24
plus restrictifs
00:24:27
euh la version de Windows qu'on a à la maison sur son PC de gaming par exemple hein
00:24:31
donc il y a des il y a des y a des degrés on a le le produit est le même,
00:24:34
les services derrière en entreprise sont un petit peu plus
00:24:37
euh pus à ce niveau là
00:24:41
il y a des risques persistants.
00:24:44
Parce que ça c'est pas forcément euh ça c'est
00:24:45
ce que Microsoft garantit en termes de de de
00:24:48
de de de d'éléments et techniques qui mettent en oeuvre,
00:24:52
mais derrière il y a bien sûr des techniques avancées de contournement
00:24:56
ou des exploitation de l'erreur humaine parce que malgré tout
00:25:00
euh même si vous avez techniquement beaucoup
00:25:01
d'outils qui permettent de vous sécuriser,
00:25:03
à vous restez quand même euh on va dire une cible
00:25:08
et euh vous n'êtes pas à l'abri que quelqu'un
00:25:10
partage le mauvais fichier à la mauvaise personne.
00:25:17
à ou interdire les partages par exemple vers l'extérieur ou de les sensibiliser
00:25:22
à la manière dont on partage un élément,
00:25:24
comment on fiabiliser et cetera et cetera.
00:25:28
donc comment on va lutter contre ça,
00:25:31
en associant en utilisant le bon outil
00:25:34
exemple typique.
00:25:36
euh Alors je vous ai parlé de ma femme tout à l'heure là,
00:25:38
je vais vous parler de mon papa qui stockait ses mots de passe dans un fichier Excel,
00:25:43
arrête prends plutôt
00:25:45
soit tu prends un logiciel de gestion de mot de passe
00:25:47
et si c'est trop compliqué bah prends toi le bon vieux carnet
00:25:50
euh le carnet d'adresse avec des lettres là et à la lettre A tu mets
00:25:54
ton mot de passe Amazon et tu le stocks physiquement mais tu ne stocke pas
00:25:57
sur ton bureau dans un fichier Excel tes mots de passe et tes identifiants,
00:26:01
tu sais pas ce qu'il y a sur ta machine,
00:26:02
il peut y avoir des petits logiciels des petits malware qui viennent
00:26:05
récupérer de la donnée
00:26:07
donc associer euh les
00:26:10
euh aux bonnes pratiques
00:26:12
pour les entreprises effectuer des audits de sécurité,
00:26:15
je rappelle qu'il y a quand même
00:26:15
des entreprises spécialisées dans la sécurité informatique
00:26:18
qui permettent de tester
00:26:20
la s de sensibiliser par exemple en
00:26:21
faisant des fausses campagnes de phishing pour tester
00:26:23
si les on a eu la salle l'année dernière ou il y a deux ans,
00:26:26
on a reçu reçu un mail à la période de
00:26:28
Noël et l'objectif c'était de voir combien de personnes dans l'entreprise
00:26:31
hein si on est 40 mais combien sur les 40
00:26:33
personnes ouvre le mail ou clique sur la pièce jointe euh
00:26:36
alors c'est donc c'était
00:26:37
un vrai faux phishing finalement
00:26:40
c'était et puis derrière on a eu les statistiques
00:26:43
faire des audits de sécurité en passant
00:26:45
par des des des des entreprises partenaires.
00:26:48
sensibiliser bien sûr et forcer les utilisateurs,
00:26:50
ça c'est pas moi qui vais vous dire le contraire
00:26:52
et surtout parce que ça c'est bien on est dans la
00:26:54
dans la prévention
00:26:56
mais ça veut pas dire c'est pas parce qu'en fait on met sa ceinture qu'on a
00:27:00
qu'on est prudent
00:27:01
que on ne peut pas avoir d'accident de la route bah c'est la même chose
00:27:04
en cas de problème
00:27:05
qui je contacte donc mettre en place des stratégies de réponse
00:27:09
en tant que particulier il y a par exemple 17 cyber qui est un site web
00:27:13
pour être aiguillé sur comment je réagis parce que je je
00:27:16
je suspecte une attaque sur un compte perso mais en entreprise
00:27:20
j'ai cliqué sur une mauvaise pièce jointe qui je contacte le service technique,
00:27:24
est-ce qu'il y a un service dédié à la cyber sécurité
00:27:26
il y a il y a il y a toute cette parce que être préventif c'est bien
00:27:30
mais en cas de problème il faut aussi savoir comment on fait
00:27:33
et ça doit être défini
00:27:35
dans l'entreprise
00:27:43
malgré parce qu'il y a tout un tas d'actions qui
00:27:45
peuvent être mises en place par le service technique informatique,
00:27:48
mais nous en tant qu'utilisateur
00:27:50
on peut aussi on est acteur de sa propre sécurité alors on n'a pas la main sur tout
00:27:54
mais on peut déjà contrôler ou vérifier
00:27:58
et je vais vous montrer Par exemple une série de rubrique
00:28:02
euh je vais vous montrer euh six ou sept rubriques
00:28:04
et pour chacune d'entre elles,
00:28:05
je vais l'afficher tout de suite,
00:28:07
vous vous allez pouvoir constater
00:28:09
pour la partie authentification,
00:28:11
pour la partie mot de passe,
00:28:13
partage de fichier,
00:28:15
il y a des actions qui peuvent être mises en place par des services techniques,
00:28:18
mais il y a également
00:28:24
finalement faire quelque chose.
00:28:25
Je prends un exemple,
00:28:27
l'authentification,
00:28:28
la double authentification.
00:28:30
il faut la mettre,
00:28:32
aujourd'hui normalement c'est généralisé dans tout l'univers Microsoft,
00:28:36
mais c'est en réalité c'est pas encore tout à fait le cas.
00:28:39
ben votre entreprise peut vous l'imposer,
00:28:42
l'équipe informatique
00:28:43
peut dire tout salarié doit mettre en place sa double authentification,
00:28:48
Si c'est pas le cas,
00:28:49
c'est pas parce que votre entreprise ne l'active
00:28:51
pas par défaut que vous en tant qu'utilisateur,
00:28:53
vous ne pouvez pas le faire,
00:28:54
vous avez la main pour l'activer,
00:28:56
je vais vous montrer où ça se trouve.
00:28:58
la politique de mot de passe.
00:29:00
l'entreprise peut vous dire c'est tous les trois mois 12 caractères et cetera
00:29:04
qu'est-ce qui vous empêche de changer toutes les trois semaines.
00:29:07
c'est pas marrant,
00:29:09
c'est une possibilité.
00:29:11
Choisir un mot de passe unique complexe
00:29:14
que vous retenez bien évidemment que vous ne stocke pas dans un fichier Excel.
00:29:18
et que vous ne partagez pas,
00:29:19
que vous n'utilisez pas aussi
00:29:21
pour vos courses au drive du du du coin de la rue et cetera et cetera
00:29:26
donc le mot de passe pro,
00:29:27
ça reste le mot de passe pro,
00:29:28
le mot de passe pour la banque,
00:29:29
ça reste le mot de passe pour la banque,
00:29:31
on met pas le même mot de passe partout.
00:29:35
Je prends un exemple très simple.
00:29:38
vous savez les mots de passe
00:29:39
quand on demande aux personnes par exemple de mettre des majuscules,
00:29:42
des minuscules bah
00:29:44
il s'avère que les personnes en majorité mettent la
00:29:46
majuscule à la première lettre du premier mot,
00:29:48
peut-être que ça vous parle.
00:29:50
Ben si vous si vous mettiez par exemple les trois premières lettres en majuscule
00:29:54
vous vous passeriez un petit peu au-delà de ce
00:29:56
que font les gens dans la majorité des cas,
00:29:58
souvent les gens mettent un mot
00:30:00
et terminent par un chiffre ou un caractère spécial,
00:30:02
on a tous un peu les mêmes biais
00:30:04
donc forcément si vous êtes un peu original dans la dans le choix de votre mot de passe
00:30:08
et bien vous allez euh donner du fart ordre à tous ces
00:30:11
ces ces méchants pirates qui essaient de récupérer vos données.
00:30:15
ici alors je vais pas tout lire
00:30:17
mais par exemple vous allez pouvoir contrôler quelles sont les machines
00:30:23
sont en capacité aujourd'hui à l'instant T d'accéder à vos données
00:30:27
vous pouvez dans outlook
00:30:29
dans les options quand vous rédiger un mail il y
00:30:31
a un onglet option selon la licence que vous avez
00:30:34
le cryptage des messages
00:30:35
et cetera et cetera,
00:30:37
je vous montrerai ça tout à l'heure.
00:30:41
il y a énormément d'éléments donc pour tous
00:30:43
les euh les domaines,
00:30:49
alors ça se passe où?
00:30:51
Ça se passe directement depuis
00:30:53
votre compte Microsoft
00:30:55
Alors je vais m'y connecter alors attention à la nouvelle URL
00:30:58
je le rappelle depuis quelques mois maintenant M365 point cloud point Microsoft
00:31:03
anciennement office.com.
00:31:06
si je vais sur l'URL,
00:31:08
je vais essayer de me connecter à mon compte.
00:31:11
alors par contre je vais me connecter avec mon compte parce que j'ai
00:31:13
trois comptes connectés au même PC des fois ça marche pas très bien
00:31:20
Microsoft 365 point cloud
00:31:24
anciennement office.com comme je vous l'ai dit
00:31:26
donc là il va pas me demander mon identifiant mot de passe parce que je
00:31:29
suis authentifié par le biais de ma session Windows hein et de mon navigateur.
00:31:33
donc là si jamais je faisais ça de mon ordinateur à la maison
00:31:36
parce que je pourrais y accéder à mon compte pro de chez moi,
00:31:39
identifiant mot de passe et j'ai
00:31:40
la double authentification avec l'application d'authentification
00:31:44
et à partir du au moment où je suis connecté à mon compte Microsoft je vais pouvoir ici
00:31:49
hop alors juste une seconde voilà,
00:31:51
je vais pouvoir venir cliquer sur mon profil qui est ici tout en bas,
00:31:54
là j'utilise un profil de démonstration
00:31:57
et je vais utiliser ici euh
00:31:59
view account voir mon compte alors quelques fois c'est en anglais,
00:32:02
des fois en français
00:32:04
mais en tout cas c'est à cet endroit là.
00:32:07
et à partir de là
00:32:08
je vais accéder à un menu
00:32:10
qui va me permettre de modifier un tas d'éléments,
00:32:12
on voit qu'il y a des tuiles ici qui permettent
00:32:14
de changer le mot de passe et cetera et cetera
00:32:16
moi je vais plutôt utiliser euh le menu ici euh latéral oui oui office.com Kevin
00:32:21
le met dans le chat office.com c'est l'ancienne URL mais il y a une redirection hein
00:32:24
voilà mais c'est vrai que mettez à jour votre
00:32:26
favori en utilisant la nouvelle URL M365 point cloud
00:32:31
en tout cas l' URL office.com
00:32:35
Et donc une fois qu'on est connecté comme je le disais,
00:32:38
il y a mon compte,
00:32:39
cliquant sur la photo de profil comme je l'ai fait il y a quelques instants
00:32:42
à tout un tas d'éléments.
00:32:44
on va faire un tour sur
00:32:46
les informations de sécurité.
00:32:48
dans les informations de sécurité,
00:32:56
la possibilité d'intervenir
00:32:59
différents éléments
00:33:01
comme par exemple ici
00:33:03
le mot de passe alors le mot de passe
00:33:06
euh alors vous remarquerez ici parce que c'est un compte de démo
00:33:10
euh il n'a pas été changé depuis deux ans,
00:33:12
alors évidemment ça ça moi ça me fait tilt
00:33:15
ça ça signifie que ce mot de passe il faut que je le change
00:33:18
donc là si je veux le changer
00:33:20
je le fais pas parce que c'est un compte de démo,
00:33:22
mais il faut le faire,
00:33:25
mot de passe actuel,
00:33:25
nouveau mot de passe,
00:33:26
confirmer le mot de passe.
00:33:29
savoir depuis quand notre mot de passe a été modifié.
00:33:31
Si on veut activer une double authentification,
00:33:34
j'aimerais que quand je me connecte avec mon identifiant mot de passe,
00:33:37
j'ai une notification dans mon application
00:33:38
d'authentification qui est sur mon téléphone,
00:33:41
je vais ajouter une méthode de connexion,
00:33:43
il y a plein de types de méthodes de connexion.
00:33:46
Par exemple une clé d'accès,
00:33:48
une clé de sécurité
00:33:50
ça c'est une clé de
00:33:52
par exemple si vous êtes dans une entreprise où la la double authentification est
00:33:55
active et que vous avez des salariés qui veulent pas utiliser leur téléphone perso
00:33:58
ben en fait il existe des clés biométriques qu'on achète sur internet,
00:34:00
ça vaut une trentaine d'euros
00:34:02
avec une données biométrique souvent l'empreinte
00:34:04
et et on ne peut se connecter à son compte Microsoft que quand cette clé est branchée,
00:34:08
voilà c'est des solutions,
00:34:09
il n'y a pas qu'une solution
00:34:10
ou si l'application euh authenticator ne marche pas vous demandez de recevoir,
00:34:14
mettez votre numéro de téléphone,
00:34:15
vous l'enregistrez
00:34:16
et vous recevez un SMS pour euh avec un code à reproduire
00:34:19
donc là si je prends Microsoft authenticator,
00:34:21
je dois l'installer sur mon téléphone,
00:34:23
je renseigne mon numéro de téléphone
00:34:25
et je l'active assez simplement,
00:34:28
même si l'entreprise ne l'oblige pas,
00:34:29
vous êtes en capacité
00:34:34
donc ça c'est le
00:34:35
et ajoute la double authentification.
00:34:37
Ensuite vous avez,
00:34:38
et ça c'est très important.
00:34:40
le contrôle des appareils,
00:34:42
on sait que les comptes Microsoft,
00:34:43
je prends Microsoft mais on a la même politique chez Google hein le
00:34:46
menu est pas pareil mais on a les mêmes les mêmes possibilités,
00:34:49
le menu à appareil
00:34:51
permet de visualiser
00:34:53
Tous les appareils
00:34:56
qui ont accès au compte
00:34:57
donc là j'ai un historique
00:35:00
de tous les ordinateurs ou smartphone
00:35:03
tous les appareils de près ou de loin
00:35:05
qui ont à un moment donné accéder à mon compte.
00:35:08
Donc là par exemple il y en a beaucoup qui sont inactifs,
00:35:11
ça veut dire qu'il n'y a il n'y a plus accès,
00:35:12
c'est-à-dire que si quelqu'un
00:35:14
démarre l'appareil qui s'appelle FRCL là
00:35:17
essaye de se connecter avec mes identifiants,
00:35:19
la double authentification si elle est active va faire son boulot
00:35:22
et va rendre inaccessible l'élément,
00:35:24
mais ces deux appareils
00:35:26
mandarin MSI et FN mandarine
00:35:29
et bien ces deux appareils en fait sont
00:35:31
euh avec des des des des des
00:35:33
sessions enregistrées c'est-à-dire que je peux m'y connecter
00:35:35
de manière transparente sans forcément mettre mon mot de passe
00:35:38
si j'ai un doute ou si c'est mon ancien
00:35:40
ordinateur si on me l'a renouvelé la semaine dernière,
00:35:43
je prends l'habitude de désactiver l'appareil
00:35:46
je le rends inactif.
00:35:47
Je désactive la possibilité de connexion automatique de cet appareil
00:35:51
à mon environnement Microsoft.
00:35:53
ça permet d'avoir une vue d'ensemble des différents
00:35:59
eu ou ayant un accès actif
00:36:01
à mon environnement Microsoft
00:36:06
cet appareil-là,
00:36:07
je le connais pas,
00:36:08
je le désactive.
00:36:11
c'est le deuxième point euh important.
00:36:14
troisième point.
00:36:17
les organisations.
00:36:20
Donc vous savez peut-être que euh de euh au travers
00:36:23
de teams si vous collaborez avec des entreprises tiers,
00:36:26
des partenaires,
00:36:28
vous êtes consultant pour l'entreprise X,
00:36:30
consultant pour l'entreprise y
00:36:32
vous pouvez être amené à être invité dans des équipes teams.
00:36:35
Moi par exemple ici je suis actif dans Mandarina academy
00:36:39
on va dire c'est mon entreprise en réalité hein
00:36:41
et le compte de démo c'est Mandarine BS mon entreprise c'est
00:36:44
Mandarine académie mais j'interviens aussi chez un client qui s'appelle Axtom
00:36:47
qui est un qui est un vrai client
00:36:49
euh si je ne travaille plus avec cette euh cette entreprise,
00:36:53
quel est l'intérêt de toujours avoir finalement pour moi un accès
00:36:57
à cette entreprise au travers de mon équipe team d'une de mes équipes teams
00:37:00
je révoque je quitte l'entreprise
00:37:03
si le client Aom ou Mandarin académie se fait pirater pour une raison X ou Y
00:37:10
voilà par le biais de leur connexion
00:37:12
je peux finalement être attaqué de manière indirecte
00:37:16
le l'entreprise avec laquelle je travaille mais
00:37:18
je suis membre d'une de leurs équipes,
00:37:20
je quitte les les les organisations avec lesquelles je ne travaille plus
00:37:24
Alors il faut pas non plus euh on
00:37:26
va dire tout quitter,
00:37:28
à un moment donné si un client
00:37:30
est dans la liste,
00:37:31
vous êtes toujours
00:37:32
apparemment membre
00:37:33
et ça fait trois ans que vous ne travaillez plus avec,
00:37:36
si ça redevient votre client
00:37:37
bah il vous réinvitera,
00:37:38
c'est pas très très grave.
00:37:41
Et dernier point important l'activité récente,
00:37:44
l'activité récente alors tout à l'heure on a vu qu'on pouvait
00:37:46
contrôler les appareils et bien l'activité récente alors des fois ça
00:37:49
marche pas ici à partir de mon élément je vais vous
00:37:52
montrer ma vraie activité sur mon compte à ce moment là,
00:37:55
je vous demande juste un instant.
00:38:02
que je passe sur mon compte pro activité récente voilà
00:38:10
Dans un instant.
00:38:12
voilà là je vais avoir la liste
00:38:14
de tous les emplacements à partir desquels on s'est connecté,
00:38:16
on a vu les appareils
00:38:17
et bien là on a les emplacements
00:38:19
donc là il me dit
00:38:21
connexion depuis la Seine Saint Denis à Paris.
00:38:25
Alors si vous regardez un petit peu la liste,
00:38:26
on va pas rentrer dans le détail
00:38:28
mais on a la Seine-Saint-Denis,
00:38:29
on a la Belgique ici.
00:38:33
voyez depuis il me dit Anverse
00:38:35
alors pour tout vous dire,
00:38:37
je travaille en France
00:38:40
je suis résident en Belgique j'habite pas à Anvers j'habite du côté de tourné dans
00:38:43
dans le sud de la Belgique,
00:38:45
l'extrême nord de la France
00:38:47
Donc c'est normal que je me retrouve connecté
00:38:49
à euh finalement
00:38:51
avec des accès dans deux à partir
00:38:52
de deux zones géographiques différentes par contre attention
00:38:56
Seine Saint-Denis je suis à Lille hein je
00:38:57
suis pas en Seine-Saint-Denis il y a 200 kilomètres
00:39:00
euh ne vous fiez pas à la localisation,
00:39:02
on n'est pas sur une géolocalisation précise ce qui est ce qui est géolocalisé
00:39:06
c'est le euh c'est votre fournisseur d'accès web en
00:39:09
fait donc si votre votre fournisseur d'accès web moi
00:39:12
mon fournisseur d'accès à la maison,
00:39:14
il est basé à Bruxelles ou à Anvers,
00:39:17
donc je passe par des serveurs qui sont pas forcément la localité où où je réside
00:39:23
Si je me rends compte qu'il y a une connexion à partir de l'Espagne ou
00:39:30
Je vais cliquer sur l'option
00:39:32
c'est inhabituel
00:39:33
et là alors pas de miracle,
00:39:35
il n'y a pas de mail qui est envoyé c'est
00:39:37
juste qui vous invite déjà à changer votre mot de passe
00:39:39
et en tout cas ça vous permet de visualiser quels sont les appareils
00:39:43
à partir globalement de quelle zone géographique
00:39:47
euh on on est connecté.
00:39:49
ça ne résout rien,
00:39:51
mais ça permet quand même d'avoir quelques indices.
00:39:56
voilà le principe ici
00:40:00
de ces éléments là,
00:40:01
alors il y a d'autres risques ici qui peuvent néanmoins être persistants
00:40:07
et je vais changer de sujet en fait là
00:40:09
on a vu comment sécuriser simplement son compte utilisateur,
00:40:12
il y a un autre risque qui est majeur aujourd'hui,
00:40:15
c'est le biode je sais pas si vous connaissez ce terme le biode bring your own device
00:40:21
que les utilisateurs ont pour habitude pour mauvaise habitude
00:40:25
d'utiliser leurs appareils
00:40:27
personnels pour se connecter à des environnements
00:40:33
Puisque c'est possible techniquement,
00:40:35
je peux accéder à mon environnement Microsoft depuis mon PC à la maison,
00:40:38
parce que mon PC professionnel est au bureau,
00:40:42
je peux le faire
00:40:46
pour plusieurs raisons.
00:40:48
parce que c'est-à-dire qu'en gros
00:40:50
l'idée c'est de dire
00:40:52
tout accès à un environnement professionnel doit
00:40:54
se faire à partir d'un appareil professionnel.
00:40:57
au niveau des PC notamment
00:40:59
parce que mon ordinateur à la maison
00:41:01
n'est pas aussi euh
00:41:04
il n'y a pas forcément les mêmes logiciels de sécurité,
00:41:08
et ces professionnels sont pourvus de VPN
00:41:11
sont pourvus de de de tout un système de filtrage euh
00:41:15
qui permet de de de contrôler et d'analyser ce
00:41:18
qui ce qui ce qui transite sur la machine,
00:41:20
mon ordinateur personnel,
00:41:22
mon employeur n'a pas la main dessus.
00:41:24
Donc pas de contrôle de la part de de des entreprises
00:41:29
accès aux données professionnelles simplifiées
00:41:33
oui sur le téléphone Christelle tout à fait,
00:41:35
on peut utiliser une double SIM et certains appareils
00:41:38
peuvent aussi avoir finalement deux environnements,
00:41:40
on peut activer un profil pro
00:41:42
et avoir toutes ces applis pro qui sont compartimentés dans un profil
00:41:45
pro et toutes ces applis perso sur un téléphone à double SIM
00:41:48
qui sont compartimentés dans une euh dans un environnement euh plus classique.
00:41:54
problématique donc au niveau de la vol et de la perte
00:41:55
d'appareil puisque moins de sécurité dit plus facilement euh d'accès aux données
00:42:01
professionnelles qui sont stockées sur un appareil personnel
00:42:05
Plus gros risque de piratage au niveau des réseaux euh par exemple si vous
00:42:09
vous connectez avec un PC perso ou un PC pro
00:42:12
même hein depuis un réseau wifi public dans un hôtel,
00:42:14
dans une grande surface,
00:42:16
c'est très très peu sécurisé.
00:42:18
il n'y a pas de VPN derrière,
00:42:19
il faut vraiment
00:42:21
le PC perso il est euh souvent administrateur
00:42:24
donc il a le droit d'installer
00:42:26
un ordinateur d'entreprise,
00:42:27
c'est souvent vous êtes utilisateur,
00:42:29
vous ne pouvez pas installer d'application,
00:42:30
vous êtes quand même beaucoup plus limité
00:42:33
euh il n'y a pas de risque avec un PC pro d'installer des applications
00:42:38
votre PC perso vous en êtes maître,
00:42:40
donc derrière si vous installez une application perso
00:42:43
qui vient observer ce qui se passe dans
00:42:44
votre ordinateur et que vous l'utilisez pour des la
00:42:47
c'est problématique.
00:42:49
Il y a aussi le risque puisque les données sont pas compartimentées,
00:42:52
vous avez un PC qui fait à la fois perso et pro
00:42:54
ben vous risquez peut-être euh d'avoir du mal à différencier ou à
00:42:59
vous risquez de faire une bêtise en partageant un fichier
00:43:01
pro alors qu'en fait vous pensiez que c'était un perso,
00:43:03
il n'y a pas de compartimentage finalement
00:43:06
suffisant de la donnée
00:43:07
même si vous créez finalement des profils
00:43:09
utilisateurs différents sur la même machine.
00:43:12
Je vais pas rentrer dans trop de technique,
00:43:13
ce qu'il faut retenir c'est
00:43:16
euh et bien n'utilisez pas vos PC ou
00:43:18
minimiser l'utilisation de vos de vos appareils personnels
00:43:23
professionnelles.
00:43:24
Vous oubliez votre PC,
00:43:25
vous avez 10 kilomètres à faire pour aller chercher
00:43:27
votre PC que vous avez oublié au bureau,
00:43:30
évitez le TT sur votre PC perso,
00:43:32
c'est un petit conseil.
00:43:34
ça s'appuie sur des faits hein
00:43:35
je vous dis pas ça parce que je suis pas en train de prêcher
00:43:38
je suis en train de vous dire voilà c'est des c'est la réalité en fait
00:43:45
donc ça c'est un risque
00:43:46
extrêmement important.
00:43:48
Comment on va se protéger de ces risques-là?
00:43:52
à mettre en place une politique de sécurité
00:43:54
utiliser la double authentification,
00:43:56
le chiffrement des données et cetera et cetera,
00:43:58
former les employés,
00:44:00
leur les préciser que c'est pas bien au-delà de leur
00:44:03
dire que c'est pas bien d'utiliser le PC perso par exemple
00:44:05
et leur expliquer que derrière si tu te connectes
00:44:07
sur un wifi public sur ton PC euh pro,
00:44:10
t'as par exemple un VPN qui va crypter tout ce qui transite
00:44:13
ton PC perso il n'en a pas donc
00:44:15
tout ce qui transite sur le wifi
00:44:17
les mails tout ça,
00:44:18
ça peut être finalement récupéré par des personnes qui sont sur le même réseau
00:44:22
et qui ont des qui ont des objectifs on va dire de cyber criminalité
00:44:27
je vous l'ai dit hein
00:44:28
toutes les données,
00:44:29
il n'y a pas de petites données
00:44:30
tout peut générer de l'intérêt
00:44:32
et être monnayé derrière.
00:44:35
activer aussi alors ça ça peut être intéressant même à titre perso hein,
00:44:39
je rappelle que dans Windows ou sur les appareils
00:44:41
mobiles type Android ou Apple vous avez des solutions
00:44:45
blocage ou d'effacement des données à distance
00:44:48
moi demain si je me j'ai un Samsung si je me fais
00:44:50
piquer mon téléphone
00:44:52
je peux aller sur le site de Samsung à partir d'un autre ordinateur et
00:44:55
dire voilà le PC tu m'effaces les données qu'il y a euh à l'intérieur,
00:44:58
tu me le reformates à distance
00:45:01
évidemment il faut qu'il soit allumé et cetera hein on est là pour
00:45:03
pour donner des solutions.
00:45:05
maintenant euh si l'ordinateur en enlève la carte
00:45:08
SIM qu'on n'est pas connecté à un réseau
00:45:10
c'est un autre problème mais en tout cas la possibilité d'effacer à distance
00:45:14
ça c'est un point qu'il faut activer
00:45:16
renseignez-vous sur ce sur ce sujet,
00:45:19
séparer les comptes personnels et professionnels donc soit sur un PC perso
00:45:23
et des sessions différentes
00:45:24
pour pas mélanger perso et pro
00:45:27
n'utilisez pas votre PC perso et utilisez vos sessions
00:45:30
sur vos PC professionnels
00:45:33
et limiter l'accès au service cloud et application non sécurisé
00:45:37
ben là par exemple peut-être qu'un ordinateur professionnel
00:45:39
où vous allez utiliser OneDrive vous empêchera d'utiliser
00:45:42
un service de cloud tiers de type dropbox
00:45:44
de type type Google drive et cetera et cetera
00:45:47
donc de la contrainte sur les applications
00:45:49
et les services qu'on peut utiliser
00:45:51
donc ça ce sont quelques
00:45:53
pistes pour pouvoir
00:45:58
tenter finalement et d'être
00:46:02
une cible privilégiée.
00:46:06
Il reste un point
00:46:07
maintenant qu'on a vu qu'on pouvait
00:46:08
contrôler qu'on pouvait activer des fonctionnalités,
00:46:12
quelles sont les pratiques à mettre en oeuvre
00:46:17
au quotidien pour collaborer en toute sécurité.
00:46:21
Donc il y a quelques points
00:46:25
il faut vraiment que vous soyez
00:46:26
sensibilisé et au courant
00:46:29
qu'un partage un lien one drive un lien google drive
00:46:32
c'est pas anodin.
00:46:35
des liens de partage mais octroyer des droits
00:46:39
en modification donc contrôler à qui vous donnez accès,
00:46:45
combien de temps puisque je rappelle qu'on a des options dans tout lien qu'on génère
00:46:49
sur une durée du lien,
00:46:50
donc faites attention à limiter l'accès à vos fichiers
00:46:54
euh professionnels voire même personnel.
00:46:57
configurer les permissions,
00:46:58
sécuriser vos partages,
00:47:00
désactiver le téléchargement parce que même quand vous faites un lien de partage,
00:47:03
je prends un cas,
00:47:04
je vous partage demain un lien one drive
00:47:07
Je je dis ce lien tu ne peux que le lire,
00:47:09
on se dit c'est bon on est tranquille mais en fait pas du tout
00:47:11
vous pouvez le lire et télécharger une copie
00:47:13
bah on peut paramétrer son lien pour dire
00:47:16
bah je vais partager le lien avec Aurore
00:47:18
ben Aurore elle pourra lire mon fichier,
00:47:20
mais elle ne pourra que le lire,
00:47:22
elle ne pourra pas le modifier et surtout
00:47:24
à télécharger une copie
00:47:25
voilà donc ça possibilité de
00:47:28
paramétrer de manière un petit peu plus avancé ses liens.
00:47:32
et bien évidemment côté collaboration à long terme
00:47:35
donc tout ce qui est équipe teams parce que
00:47:37
les liens ça peut concerner les stockages individuels,
00:47:40
les google drive ou les one drive
00:47:43
et pour tout ce qui est stockage collaboratif,
00:47:45
les fameuses équipe teams ou les sites SharePoint
00:47:48
on va pouvoir créer des canaux privés pour que
00:47:51
On va dire un échantillon des membres d'une équipe,
00:47:53
si par exemple on est 10 dans l'équipe formateur,
00:47:55
peut-être qu'on est deux à avoir le pouvoir
00:47:57
de décision et qu'il y a certains fichiers,
00:47:58
certaines discussions
00:48:00
qu'on veut garder confidentielle donc on va créer
00:48:01
ce qu'on appelle des canaux privés pour pouvoir
00:48:04
garder un espace privé au sein d'une équipe de
00:48:09
ne pas donner de droit euh d'être propriétaire de l'équipe à outre mesure,
00:48:15
il faut vraiment compartimenter.
00:48:17
Supprimer les droits d'accès,
00:48:19
ça c'est aussi un point important,
00:48:20
c'est bien de faire des liens de partage,
00:48:22
limiter à une ou deux personnes,
00:48:24
mais à un moment donné si ça fait cinq ans que je travaille plus avec la personne,
00:48:27
elle est l'intérêt de garder un lien actif.
00:48:29
voilà donc ça ce sont quelques pistes pour avoir
00:48:32
euh ces éléments là donc je rappelle quand même
00:48:34
si vous voulez un petit exemple concret donc là je vais le faire à partir de teams
00:48:38
j'aurais pu le faire à partir de one drive j'ai essayé de
00:48:41
montrer un exemple
00:48:42
et je rappelle ici que euh quand on est dans un équipe teams ou un one drive
00:48:49
quand vous commencez à partager un fichier
00:48:53
vous mettez le nom de la personne et vous définissez si elle peut modifier,
00:48:58
consulter sans téléchargement,
00:48:59
allez un peu plus loin,
00:49:01
utiliser le la molette de paramètre,
00:49:04
définissez par exemple.
00:49:06
d'authentifier la personne et uniquement la personne à qui vous partagez.
00:49:09
Je partage à Aurore,
00:49:11
Aurore partage à Michel Michel ne pourra pas accéder au document.
00:49:14
Si je laisse cette option-là,
00:49:17
si je partage le lien à Aurore et qu'Aurore le le partage avec Michel,
00:49:20
si Michel fait partie de l'entreprise,
00:49:22
il a accès à mon fichier
00:49:23
contrôlez la confidentialité de vos liens
00:49:26
et définissez si vous le pouvez
00:49:28
une date d'expiration.
00:49:31
voire un mot de passe si vous pouvez
00:49:34
Donc attention les possibilités que vous avez à paramétrer vos liens
00:49:37
dépendent aussi de la politique de sécurité active dans votre entreprise hein
00:49:40
il y a des entreprises où vous allez avoir la possibilité
00:49:43
de rajouter un mot de passe et cetera
00:49:45
il y a là c'est juste une configuration classique
00:49:48
mais allez un petit peu plus loin dans la gestion de vos liens et je vous rappelle
00:49:51
que pour gérer vos liens
00:49:53
c'est bien beau de partager il faut peut-être faire un état des lieux,
00:49:55
je vous rappelle que depuis teams
00:49:57
à partir de OneDrive l'application sur le côté gauche ici
00:50:00
vous avez tout un tas d'éléments dont
00:50:06
Il permet de voir tous les liens que vous av- qu'on vous a partagé,
00:50:10
tous les liens que vous avez partagés.
00:50:12
Et si je me rends compte que ce fichier
00:50:16
qui est partagé,
00:50:17
on va faire ici gérer l'accès
00:50:19
qui est partagé avec Axel et Alexis.
00:50:23
ah ben je travaille plus moi avec Axel et Alexis puis ça c'est un vieux fichier,
00:50:26
je vais arrêter le partage,
00:50:28
je vais une fois de temps en temps faire le ménage et me dire
00:50:31
pourquoi garder le partage si je ne travaillais plus avec ces personnes
00:50:33
ou si c'est un fichier qui date d'il y a deux ans
00:50:36
Donc faites un état des lieux,
00:50:37
même si ça prend un peu de temps,
00:50:40
c'est une bonne pratique à adopter.
00:50:43
je sais très bien qu'on ne fera pas tout hein
00:50:44
c'est comme manger cinq fruits et légumes par jour,
00:50:47
c'est compliqué de s'y tenir dans la réalité des faits,
00:50:49
mais soyez quand même
00:50:51
au courant qu'il y a des outils qui existent et des pratiques à adopter.
00:50:55
alors si on voulait euh parler
00:50:58
euh et continuer sur cette notion de communication ou de partage sécurisé,
00:51:03
on a parlé de one drive et des liens et
00:51:06
des éléments teams où on peut créer
00:51:08
notamment des canaux privés
00:51:10
euh je vous inviterai à suivre des sessions
00:51:11
pour pouvoir avoir des détails là-dessus
00:51:13
il y a une autre une possibilité c'est la partie messagerie,
00:51:17
le chiffrement des emails
00:51:19
Donc le chiffrement des emails ça c'est aussi un point important,
00:51:22
le chiffrement des emails c'est quoi,
00:51:24
c'est le fait de crypter le contenu,
00:51:32
empêcher une personne,
00:51:32
je vous envoie le service RH me demande une copie de mon
00:51:33
relevé de compte parce qu'on a un problème avec ma paye,
00:51:36
je vais leur envoyer un mail
00:51:37
et j'ai pas envie que le mail il se retrouve
00:51:39
dans la nature ou qu'il transfère le la copie de
00:51:42
ma capture d'écran de relevé de compte à un tiers.
00:51:46
bien je vais dire à Outlook,
00:51:47
j'envoie le mail au service RH
00:51:49
j'interdis qu'on transfère je crypte le contenu pour éviter
00:51:52
que ce soit aspiré par euh au cas où
00:51:55
et je vais je vais demander d'éviter de transférer la pièce jointe,
00:51:58
c'est pas que je le demande,
00:51:59
c'est que je vais désactiver la possibilité de transférer la pierre la pièce jointe
00:52:03
et donc je vais pas rentrer dans dans le détail mais
00:52:05
les les deux principaux outils
00:52:08
comme Gmail et outlook
00:52:12
du cryptage de message alors concrètement
00:52:16
C'est extrêmement facile.
00:52:19
ça garantit en fait le le cryptage,
00:52:21
je vais vous montrer où ça se trouve,
00:52:22
c'est lorsqu'on crée un nouveau mail
00:52:25
Hop on a alors selon
00:52:27
selon que vous ayez alors attention hein
00:52:29
ce que je vous montre là
00:52:32
fonctionne dans l'ancien outlook qui est celui que vous voyez ici,
00:52:34
fonctionne dans nouvel outlook et dans l'outlook
00:52:38
à partir de M365 point cloud point Microsoft
00:52:41
attention c'est quand même soumis à licence hein.
00:52:44
euh il faut avoir une licence euh alors je
00:52:45
vais pas rentrer en détails mais chez Microsoft,
00:52:47
il faut avoir une business premium,
00:52:48
1315 si vous avez des licences
00:52:51
grand public ou des licences vraiment très très basses en termes de coût,
00:52:54
il se peut que l'option ne soit pas présente,
00:52:58
vous payez plus cher,
00:52:59
vous avez plus de sécurité,
00:53:00
plus de services,
00:53:01
mais dans lorsque vous rédigez un mail,
00:53:03
vous avez dans les options
00:53:05
ici un bouton avec un gros cadenas qui s'appelle chiffré.
00:53:08
et qui permet de dire
00:53:12
tu vas me chiffrer le contenu,
00:53:13
ça permet de dire ce que j'écris dedans.
00:53:17
ne va pas être récupérable.
00:53:19
par un tiers par un logiciel malveillant qui surveille.
00:53:22
notamment si je transmets une information sensible,
00:53:25
je parle du budget et cetera je peux chiffrer
00:53:30
il y a que moi et que le destinataire qui pourront décrypter le contenu de ce message.
00:53:33
Alors ce sera totalement transparent pour nous deux hein.
00:53:36
Et si le message était intercepté par une application tierce,
00:53:38
le message ne sera pas exploitable
00:53:41
l'option ne pas transférer qui ajoute finalement
00:53:47
Merci Christelle pour la capture
00:53:49
qui rajoute une couche en fait qui interdit le transfert d'une pièce jointe.
00:53:54
on n'y pense pas assez
00:53:56
euh alors pourquoi ne pas tout crypter parce que finalement
00:54:00
euh dans certains cas le cryptage euh ça
00:54:03
marche bien entre les cadors de la messagerie
00:54:07
ça reste quand même ça doit pas être un
00:54:11
c'est une très bonne question,
00:54:12
ça doit être réservé à du contenu sensible en fait.
00:54:15
Le cry alors je pense qu'à terme Kevin
00:54:19
euh il n'y a pas de réponse,
00:54:20
vraie réponse à ça,
00:54:21
mais je pense qu'à terme
00:54:22
le le fait de crypter les logiciels de messagerie tel que Gmail et tel qu' outlook
00:54:27
ce sera systématisé,
00:54:28
je pense qu'aujourd'hui il y a une question de coût,
00:54:30
une question d'infrastructure technique
00:54:32
mais à tel terme
00:54:33
comme on a eu le cas avec euh du WhatsApp par exemple,
00:54:37
euh si vous étiez WhatsApp à titre personnel,
00:54:39
il y a quelques années,
00:54:40
il y a un an ou 2
00:54:41
les conversations n'étaient pas cryptés
00:54:44
euh chez chez Facebook ils ont activé
00:54:46
le cryptage de la messagerie WhatsApp
00:54:49
donc je pense que chez Microsoft ça viendra,
00:54:51
mais aujourd'hui le cryptage reste manuel
00:54:53
et pourquoi ne pas tout crypter il y a aussi une problématique de licence Kevin.
00:55:00
le le le fait de crypter une donnée ou d'empêcher le transfert de la pièce jointe,
00:55:02
c'est au bon vouloir de l'utilisateur,
00:55:04
mais il faut qu'il soit au courant
00:55:05
et selon le degré de licence,
00:55:07
il n'y a pas d'accès à la fonctionnalité de cryptage,
00:55:09
mais je pense qu'à terme
00:55:10
vu la la la la recrudescence
00:55:16
je je ne peux pas vous donner de délai et je ne peux pas vous dire
00:55:19
que j'ai 100% raison,
00:55:20
je n'en sais rien,
00:55:21
je ne suis pas dans les petits papiers
00:55:25
réserver le cryptage
00:55:27
euh en interne ouais
00:55:28
pour info dans tous les cas
00:55:30
si vous transmettez un identifiant mot de passe par mail
00:55:32
vous vous plantez hein je vous le dis quand même
00:55:35
si si vous dites tiens j'envoie mon identifiant mot de
00:55:37
passe euh pour que mon collègue et de chat GPT
00:55:41
euh et bien euh je vais lui envoyer ça par
00:55:43
mail et je vais chiffrer comme ça je suis tranquille
00:55:45
dans tous les cas ne transmettez pas de données sensibles par mail,
00:55:49
chiffrage ou pas hein,
00:55:50
chiffrement pardon ou pas hein,
00:55:52
c'est très très important.
00:55:54
alors pour terminer
00:55:55
et avant qu'on passe aux éventuelles questions résiduelles,
00:55:58
alors attendez hop
00:56:00
j'essaie de retrouver
00:56:04
j'essaie de sortir de mon zoom là.
00:56:07
c'est pas grave.
00:56:10
j' j'essaie de j'arrive pas à sortir de mon mot de zoom
00:56:19
un petit récap de ce qu'on a dit,
00:56:21
les actions immédiates
00:56:22
et on va conclure là-dessus.
00:56:26
Donc activation de la double authentification et de
00:56:28
la gestion d'un mot de passe long.
00:56:29
Vérifiez vos paramètres de compte pour vérifier
00:56:31
les appareils et les connexions actives.
00:56:33
Utiliser les mails sensibles
00:56:36
vérifier les droits d'accès des fichiers partagés dans Teams,
00:56:40
et ne partager qu'à
00:56:42
qu'au personnes qui sont euh destinataires,
00:56:44
on va pas envoyer
00:56:45
à l'ensemble de l'entreprise un fichier qui
00:56:47
n'intéresse que moi et mon collègue direct.
00:56:52
activer les alertes de connexion suspecte et vérifier les journaux d'accès,
00:56:55
ça c'est pour l'équipe informatique.
00:56:57
Soyez vigilant sur le phishing,
00:56:58
il y a toute une série de sites qui vous propose de vous tester,
00:57:02
de tester votre sensibilisation
00:57:03
par rapport au mail frauduleux
00:57:05
et renseignez-vous
00:57:07
s'il existe ou pas eu des procédures internes sur
00:57:10
je me suis fait pirater,
00:57:11
j'ai cliqué au mauvais endroit.
00:57:17
mettez à jour vos appareils,
00:57:18
puisque la majorité des attaques passent par des failles de sécurité.
00:57:22
et pour ceux qui ont des licences un petit peu plus
00:57:24
élevé chez Microsoft et qui utilisent des outils d'étiquetage de données,
00:57:27
j'en ai pas trop parlé parce qu'il faut vraiment
00:57:29
des versions de licence et que ce soit actif dans l'entreprise,
00:57:32
il y a des étiquettes de classification qui
00:57:34
passe par un outil qui s'appelle Microsoft Pureview,
00:57:37
je rentre pas dans le détail,
00:57:39
c'est c'est une solution qui peut
00:57:40
être adoptée notamment par les grosses entreprises
00:57:45
éviter ça c'est un conseil que je vous donne les wifi,
00:57:47
les connexions au wifi public
00:57:49
et ce genre de chose hein ça c'est très très important.
00:57:56
on va tout payer 58,
00:57:58
on est on est dans les temps euh globalement
00:58:05
est-ce que vous avez des questions complémentaires si vous voulez
00:58:08
vous pouvez ouvrir votre micro
00:58:11
J'espère avoir été complet.
00:58:15
je regarde un petit peu
00:58:18
remonte un peu le fil de conversation si vous avez des questions vous pouvez
00:58:21
ouvrir votre micro me les poser les poser également dans le chat
00:58:27
oui alors le le le ah oui il y a une question là dans le tchat
00:58:31
le king ici alors je ne sais pas exactement comment ça se prononce,
00:58:34
je regarde ici dans le tchat
00:58:35
oui alors ça c'est de l'attaque euh c'est de l'attaque au QR code ça
00:58:40
ça arrive de plus en plus
00:58:42
c'est la nouvelle mode euh du moment,
00:58:45
faites très attention hein quand vous scannez des QR codes
00:58:48
euh notamment dans la rue,
00:58:49
ça c'est sur des poteaux ce genre de choses
00:58:53
en fait vous pouvez être router vers des sites
00:58:55
malveillants hein,
00:58:56
c'est une nouvelle technique hein.
00:58:58
Oui oui donc en fait une nouvelle technique ça a quelque
00:59:01
nouvelle technique qui est propagé on va dire
00:59:03
donc ça faites très attention au scan quand même des QR codes vérifiez
00:59:07
quand même l' URL sur lequel vous vous arrivez et cetera hein,
00:59:10
ça peut être aussi euh
00:59:14
ça peut être un problème,
00:59:15
un vrai problème un vraie faille de sécurité,
00:59:18
les gestionnaires de mot de passe sont-ils sûrs,
00:59:21
dans dans leur globalité ils sont sûrs.
00:59:24
alors il y en a plusieurs moi j'utilise
00:59:26
personnellement euh à la maison hein sticky password
00:59:29
que je suis plutôt content
00:59:32
euh en plus ce qui est bien c'est que
00:59:33
les mots de passe sont récupérables sur le mobile,
00:59:37
il y a qui passe euh qui passe en entreprise on utilise aussi keeper euh
00:59:40
il y en a pas mal globalement c'est fiable
00:59:43
euh j'ai jamais eu de connaissance
00:59:45
de faille de sécurité avérée
00:59:47
sur des euh des gestionnaires de mot de passe
00:59:50
et donc l'intérêt c'est que vous pouvez après vous authentifier
00:59:53
avec un mot de passe fort,
00:59:54
très fort même principal
00:59:56
ou une clé d'authentification biométrique
00:59:59
et alors c'est beaucoup mieux alors Jean-Guy euh
01:00:05
c'est c'est pas sûr à 100%
01:00:07
sur papier le gestionnaire de mot de passe,
01:00:09
c'est mieux que le mot de passe dans le navigateur maintenant
01:00:12
notamment chez Microsoft et leur navigateur Edge ils annoncent quand même
01:00:17
et être en cours on va dire
01:00:19
et déjà avoir engagé
01:00:20
une sécurisation accrue des mots de passe dans le navigateur
01:00:27
donc ce que je par rapport au mot de passe dans le navigateur ça c'est
01:00:30
il y a un an un an et demi je vous aurais dit
01:00:32
ne le faites pas
01:00:34
privilégier le gestionnaire de mot de passe une application dédiée
01:00:38
je vous le dis encore aujourd'hui,
01:00:39
mais j'ai tendance à vous dire aussi que
01:00:42
les navigateurs travaillent notamment chez Microsoft et chez Google
01:00:46
à renforcer la sécurité des mots de passe qu'on mémorise comme ça par facilité
01:00:50
dans le navigateur.
01:00:52
Le le mieux étant de ne rien mémoriser
01:00:55
sauf dans sa tête
01:00:57
ou d'utiliser effectivement
01:00:58
le gestionnaire de mot de passe qui est quand même
01:01:01
un bon compromis en termes de sécurité et
01:01:03
vous avez des solutions antivirus tout en un
01:01:05
chez différents euh différentes solutions hein chez Norton,
01:01:09
ça c'est qui propose des antivirus avec des gestionnaires de mot de passe
01:01:13
ultra sécurisé et cryptés
01:01:15
ultra sécurisé oui hein tout ça c'est sur papier.
01:01:18
voilà tant qu'on ne sait pas qu'il y a eu des fuites de données on
01:01:20
va se dire que c'est sécurisé jusqu'au jour où on nous apprend le contraire,
01:01:24
c'est toujours un petit peu
01:01:26
donc si vous voulez vous documenter ou approfondir
01:01:28
sachez que sur la plateforme et je terminerai là-dessus
01:01:31
comme ça on terminera sur une note euh on va dire positive,
01:01:35
en fait dans le dans dans sur notre plateforme Mandarin académie
01:01:39
un catalogue cyber sécurité avec quelques contenus qui sont accessibles
01:01:43
notamment des cours justement qui complètent un petit
01:01:46
peu avec des systèmes de vrais faux,
01:01:48
je vous laisserai mais je vais vous mettre le lien quand même euh
01:01:51
si vous ne l'avez pas sur euh
01:01:54
notre plateforme pour ceux qui n'ont pas je le mets dans
01:01:56
je le mets dans le hop
01:01:58
dans l' URL mais vous avez un catalogue une fois que vous êtes connecté
01:02:01
cyber sécurité il y a quelques contenus si vous n'avez pas la licence qui pourront
01:02:05
vous être vous être utile
01:02:08
et si vous avez la licence cyber cyber sécurité chez nous ou si vous souhaitez
01:02:12
euh l'avoir ben vous avez pas mal de contenus qui sont dédiés à la cyber sécurité
01:02:16
et beaucoup d'autres sujets hein ce qu'il y a de l' IA il y a du M365
01:02:20
voilà il y a du du RSE
01:02:23
du soft skill et j'en passe donc là je vous inviterai
01:02:25
à passer un petit moment sur la plateforme
01:02:27
pour voir un petit peu découvrir nos contenus
01:02:30
en tout cas euh quant à moi
01:02:31
je regarde s'il y a encore des questions
01:02:38
oui tout à fait euh Kevin
01:02:39
oui au moins la double authentification en fait c'est des couches de sécurité,
01:02:43
vous savez c'est vraiment euh
01:02:46
c'est vraiment ça le le le le c'est le fait de cumuler des actions qui va euh
01:02:50
qui va faire que globalement on sera moins
01:02:52
euh amené à être la cible
01:02:53
maintenant on n'est jamais à l'abri que d'être hyper sécu
01:02:56
sécuritaire faire des achats en ligne sur des sites hyper fiables par exemple
01:02:59
mais typiquement c'est le site qui est pas
01:03:01
suffisamment sécurisé alors que à priori il l'est
01:03:03
et en fait il y a un vol de données euh
01:03:06
de données clients de la part de ce site donc
01:03:07
même si on est hyper sécure et très vigilant,
01:03:10
on n'est pas à l'abri que ce soit pas
01:03:11
les services ou les sites qu'on utilise qui eux-mêmes
01:03:14
sont pas suffisamment protégés
01:03:17
donc dans tous les cas,
01:03:19
faites attention à ce que vous faites,
01:03:20
faut pas non plus dramatiser mais
01:03:25
faut quand même être être vigilant ça c'est le le mot d'ordre
01:03:32
avec ma femme ça va je je suis pas en mode zéro trust
01:03:35
même si elle l'utilise pas,
01:03:36
elle ne fait pas ses mises à jour à temps,
01:03:38
je lui en parlerai ce soir en rentrant en tout cas merci
01:03:41
pour vos questions,
01:03:42
votre participation,
01:03:45
à une prochaine à bientôt
01:03:46
et et puis c'est tout bonne fin d'après midi et 17 heures,
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !