00:00:04
euh Merci de me rejoindre pour ce webinaire qui sera dédié à la cybersécurité,
00:00:08
notamment à la cybersécurité en 2026.
00:00:12
euh bah j'espère que tout le monde va bien,
00:00:14
que vous euh vous avez bien mangé et que
00:00:16
vous serez bien attentif à toutes les informations que je
00:00:19
vais vous communiquer aujourd'hui et j'en profite pour vous
00:00:22
remercier de nous rejoindre et d'être fidèle à nos différents
00:00:26
webinaire euh que nous proposons hein dans dans le cadre euh
00:00:30
de de de de nos cours qui sont assez variés hein.
00:00:35
euh Alors notamment euh assez important au niveau des
00:00:39
des prochains webinaires que nous proposons euh chez Mandarine
00:00:42
Academy ah notez qu'il y en aura un sur copilot le 15 avril 2026 à 14 heures.
00:00:52
Le 30 avril également,
00:00:54
c'est un jeudi pour le coup euh à 14 heures qui
00:00:57
sera dédié euh à Sharepoint le précédent le 15 avril,
00:01:00
c'est sur copilot et un qui sera dédié à la
00:01:03
communication non violente du soft skill le 7 mai 2026,
00:01:07
le jeudi 7 mai 2026 à 14 heures donc.
00:01:10
Nouveauté copilot le 15 avril à 14 h 00,
00:01:13
c'est un mercredi,
00:01:14
le jeudi 30 avril Sharepoint pour l'anniversaire des des 25 ans
00:01:18
et un webinaire soft skills le jeudi 7 mai à 14h.
00:01:24
je vous propose de passer euh donc une heure avec moi euh sur la cybersécurité.
00:01:30
où l'on va pouvoir aborder plusieurs sujets.
00:01:40
Voilà et le thème donc de notre webinaire de ce jour,
00:01:43
c'est cyber 2026,
00:01:44
ce que l'on croit savoir et qui nous expose vraiment.
00:01:49
concrètement ce qu'on va faire ensemble euh pendant cette session,
00:01:57
le son de mon ordinateur,
00:01:58
voilà ce qu'on va voir en en pendant 1 heure ensemble,
00:02:02
on va aborder plusieurs points.
00:02:05
Donc on va d'abord tout avoir un un on va avoir un pan de
00:02:08
ce webinaire qui va être dédié à la compréhension de la menace en 2026.
00:02:11
On va faire un bilan avec des chiffres clés,
00:02:14
faire un focus sur les mécaniques d'attaque,
00:02:16
les motivations etcétéra etcétéra.
00:02:18
Et dans un deuxième temps,
00:02:19
on abordera en fait quelques idées reçues euh qui finalement euh
00:02:24
sont plus ou moins des fausses croyances et qui nous exposent.
00:02:26
On va essayer d'être assez concret
00:02:29
euh pour essayer de vous donner un aperçu général
00:02:31
de ce que ce qu'est la cybersécurité en 2026,
00:02:34
quels sont les risques.
00:02:35
Quelles sont euh les croyances les les plus répandues et bien évidemment,
00:02:39
une fois qu'on aura mesuré tout ça,
00:02:41
euh de vous donner quelques pistes pour adopter les bons réflexes pour
00:02:44
pouvoir alors ne pas forcément éradiquer euh tout risque puisque ça,
00:02:49
ce serait euh ce serait super mais euh ne rêvons pas non plus,
00:02:51
mais déjà de de réduire les les les risques de
00:02:55
se faire compromettre ou d'avoir une compromission de ces données.
00:03:02
euh alors juste voilà il me manque quelque chose voilà parfait
00:03:10
Alors premier élément,
00:03:12
première partie de ce webinaire.
00:03:16
comprendre la menace.
00:03:19
Alors comprendre la menace,
00:03:22
c'est euh un gros sujet hein.
00:03:24
on va aborder tout de suite.
00:03:32
Donc on parle souvent de la cybersécurité comme un sujet qui est assez technique.
00:03:38
c'est d'aborder le la problématique de
00:03:40
la cybersécurité comme un sujet comportemental.
00:03:43
Donc il y a toute une série de technologie qui va essayer de nous protéger.
00:03:46
Il y a des mécaniques de protection à titre personnel,
00:03:48
avec des outils en entreprise il y a aussi euh des mécaniques de protection.
00:03:54
ce qui va réellement nous sécuriser au-delà de tous ces outils,
00:03:58
c'est vraiment euh nos habitudes.
00:03:59
Donc l'idée que finalement l'utilisateur est en mesure de se sécuriser,
00:04:05
on va dire lui-même.
00:04:06
Donc on va essayer de déconstruire,
00:04:07
faire un bilan et déconstruire quelques idées reçues
00:04:09
comme je le je le disais précédemment.
00:04:16
premier point hyper important.
00:04:19
on peut faire un constat en fait à l'heure actuelle puisque
00:04:21
la la cybersécurité et les menaces ne font que grandir.
00:04:26
euh la première chose que l'on peut euh
00:04:28
Déduire en fait qu'on peut constater,
00:04:30
c'est le facteur humain.
00:04:31
Il faut savoir que environ 60 % des problématiques liées à une euh comment dire,
00:04:37
une compromission de données impliquent une interaction humaine.
00:04:41
Un clic où il ne faut pas euh une action,
00:04:44
on a validé une connexion par exemple via de la double authentification.
00:04:47
Ça veut dire en clair,
00:04:49
il y a plus d'un d'une compromission de données sur deux qui
00:04:52
intègre à un moment donné dans le process euh une défaillance humaine.
00:04:57
c'est le premier point que l'on peut euh constater.
00:05:02
la qualité des tentatives de compromission de données.
00:05:06
on est à l'ère de l'IA,
00:05:08
on entend même nous,
00:05:09
on fait beaucoup de webinaires sur le sujet.
00:05:11
On n'a pas mal de contenu.
00:05:12
Mais l'IA va changer la donne.
00:05:13
Alors de deux côtés,
00:05:14
bien évi- évidemment,
00:05:16
on des cyber criminels qui
00:05:17
vont utiliser l'intelligence artificielle pour pouvoir
00:05:20
proposer par exemple des campagnes de
00:05:21
phishing euh hyper qualitative visuellement.
00:05:27
à peu près deux ans,
00:05:28
deux bonnes années.
00:05:30
euh on va dire une une augmentation conséquente de la qualité de ce qui est proposé.
00:05:34
C'est vrai qu'il y a à l'époque,
00:05:35
il y a quelques années,
00:05:36
on pouvait assez facilement détecter euh un faux mail qui essaie de
00:05:41
nous euh nous router sur une adresse fictive ou une adresse malveillante
00:05:44
parce que il y avait des problématiques euh de
00:05:47
mise en forme d'orthographe à peu près approximative.
00:05:50
c'est pas du tout le cas,
00:05:51
c'est plus forcément du tout le cas,
00:05:52
ça existe encore,
00:05:53
mais quelquefois,
00:05:54
on peut même quand on est connaisseur,
00:05:55
se faire euh berner assez facilement.
00:05:59
est aussi un un outil qui va permettre euh finalement
00:06:02
de berner l'utilisateur au même titre que l'IA est aussi un
00:06:05
outil qui va nous permettre de nous protéger puisque toutes
00:06:07
les mécaniques et les mécanismes et les outils de protection,
00:06:10
on prend par exemple les antivirus,
00:06:12
utilisent aussi des techniques d'intelligence artificielle
00:06:14
pour être plus proactive et nous
00:06:16
protéger euh un petit peu mieux que que par le passé.
00:06:19
Donc comme toute nouvelle technologie,
00:06:21
il y a toujours du positif et du négatif.
00:06:25
la cible euh ce n'est pas forcément votre ordinateur.
00:06:28
Ce qui va être ciblé aujourd'hui en 2026,
00:06:32
c'est votre identité numérique.
00:06:34
c'est vraiment euh un point extrêmement important de mesurer.
00:06:38
Donc c'est vous n'êtes pas forcément vous en tant qu'humain,
00:06:40
en tant que personne,
00:06:42
c'est vraiment vos données qui sont euh qui
00:06:44
sont la cible et principalement vos données cloud.
00:06:47
Donc par exemple vos données de compte Microsoft,
00:06:49
vos données euh de compte Google,
00:06:52
ce genre de choses,
00:06:53
vos données de de sites de vente en ligne et cetera et cetera.
00:06:57
Si on fait un petit bilan des attaques du moment.
00:07:03
euh On a euh directement euh quelques services web.
00:07:07
Il y a quelques sites sur le net qui proposent
00:07:09
un état des lieux en temps réel des attaques.
00:07:12
Donc je vais vous en proposer un,
00:07:14
je vais vous envoyer le lien si vous voulez dans le tchat.
00:07:16
c'est un site parmi euh il y en a 5-6 hein qui font exactement le même type de service
00:07:20
et qui permettent de visualiser en temps réel.
00:07:23
Je vais vous afficher ça dans un instant en direct.
00:07:27
je vais basculer ma navigateur.
00:07:30
on a une carte avec finalement le nombre d'attaques euh en temps réel,
00:07:35
on a ici une petite euh une petite carte qui permet de nous
00:07:38
dire ben vous pouvez regarder le chiffre qui est en haut hein,
00:07:40
qui est assez significatif.
00:07:42
On est quasiment à 8 millions d'attaques,
00:07:44
8 millions de signaux de sécurité.
00:07:46
euh Alors attention hein,
00:07:47
c'est pas des attaques et des compromissions de données avérées,
00:07:50
c'est des tentatives qui sont pour la majorité euh
00:07:53
issues de mécanique automatisé d'attaque
00:07:56
des tentatives d'attaque automatisées.
00:07:58
Mais l'idée c'est de comprendre que on n'est pas sur des des des des
00:08:02
comment dire des risques qui sont isolés et qui sont finalement peu nombreux.
00:08:06
On a quand même un volume d'attaque
00:08:08
de tentative d'attaque qui sont assez conséquent.
00:08:13
Personne n'est réellement à l'abri euh aucun aucune zone géographique,
00:08:17
aucun secteur d'activité.
00:08:19
On est tous potentiellement finalement une cible en
00:08:21
tout cas nos données sont potentiellement une cible.
00:08:23
Alors attention quand même sur ce type de site qui va toujours
00:08:26
vous donner l'origine de l'attaque et la zone géographique finalement euh ciblée.
00:08:31
Il faut quand même mesurer hein je rappelle quand même que le le cyber criminel,
00:08:35
c'est bien évidemment d'être euh en toute euh de ne pas être détecté.
00:08:40
Donc autant les cibles des attaques sont plutôt
00:08:42
assez pertinentes et et et et valables,
00:08:44
autant l'origine euh on ne peut pas considérer que l'Allemagne ou les
00:08:48
pays-bas ils viennent attaquer Israël ou la Russie si ça se trouve,
00:08:51
c'est quelqu'un qui est tranquillement dans son salon à Paris ou à Rio
00:08:54
de Janeiro y a donc attention quand même à ce type de schéma.
00:08:58
euh Mais en tout cas,
00:08:59
ça permet de mesurer l'importance et et la volumétrie
00:09:03
des attaques aujourd'hui et euh en temps réel.
00:09:08
alors pour être un petit peu plus concret en termes de chiffres.
00:09:14
La réalité chiffrée.
00:09:19
Tout ça est sourcé bien évidemment,
00:09:20
mais 60 % des violations de données impliquent à un moment donné dans le processus,
00:09:26
une interaction humaine.
00:09:27
Je vous l'ai dit tout à l'heure,
00:09:29
un clic accidentel,
00:09:31
quelle qu'elle soit,
00:09:33
une défaillance humaine euh d'un côté.
00:09:38
l'année dernière en 2025,
00:09:40
12000 violations confirmées.
00:09:42
Donc c'est le la première fois qu'on est aussi aussi élevé.
00:09:46
Donc 12000 violations confirmées,
00:09:48
donc 12 000 cas où l'accès a été euh
00:09:51
réellement obtenu sur 22 000 incidents analysés hein.
00:09:56
Et le coût moyen,
00:09:57
alors ça c'est un chiffre qui est assez intéressant,
00:09:58
alors il faut bien sûr le mettre en perspective,
00:10:00
le prochain chiffre que je vais vous afficher,
00:10:02
c'est le coût moyen,
00:10:03
je sais pas si vous vous avez vous mesurez l'impact du coût moyen d'une attaque,
00:10:08
d'une violation de données pour les entreprises.
00:10:13
elle peut paraître très élevée,
00:10:15
On est à 4, 44 millions de dollars,
00:10:18
c'est le coût moyen d'une violation de données en 2025.
00:10:22
Alors attention sur ces IBM attention à ce chiffre
00:10:25
euh il faut le prendre quand même avec euh
00:10:28
il y a tout un tas de petites entreprises qui
00:10:31
ont des piratages on va dire sur un volume de
00:10:33
données qui est mineur où le coût du du du
00:10:36
préjudice finalement est est largement inférieur à cette somme.
00:10:39
quand on prend cette somme,
00:10:40
bien évidemment quand vous avez des très grosses entreprises comme Google,
00:10:43
Microsoft ou euh ou des entreprises de ce style,
00:10:47
on inclut déjà donc les coûts de ces grosses entreprises euh les
00:10:50
impacts sur ces grosses entreprises qui peuvent euh qui font grimper finalement ce
00:10:55
Cette statistique et ça inclut l'ensemble des coûts hein.
00:10:58
Ça inclut aussi euh les conséquences directes ou euh ou indirectes hein.
00:11:03
Donc euh attention quand même de bien mesurer le
00:11:06
Cet élément-là hein.
00:11:07
Donc par exemple ça va inclure les coûts juridiques,
00:11:09
les coûts réglementaires,
00:11:11
la notion de perte de client,
00:11:12
l'atteinte à la réputation,
00:11:14
donc ça ça reste indicatif.
00:11:16
c'est pas de vous dire que ça coûte 4 millions de dollars,
00:11:18
c'est de vous dire voilà,
00:11:19
il y a un impact aussi au-delà de l'impact réputationnel,
00:11:22
il y a quand même un impact financier
00:11:24
euh derrière euh ces problématiques euh de piratage.
00:11:29
d'autres chiffres qui sont intéressants pour vraiment
00:11:31
mesurer le le le la problématique aujourd'hui.
00:11:38
16 % et violations confirmées impliquent directement du phishing.
00:11:43
Donc le phishing,
00:11:45
c'est cette technique qui vise à envoyer des e-mails,
00:11:49
des messages avec généralement des liens euh c'est les fameux messages
00:11:54
dont je parlais tout à l'heure qui étaient il y a
00:11:56
quelques années assez mal fait avec des fautes d'orthographe qui sont
00:11:59
aujourd'hui grâce à l'IA notamment assez euh assez bien fait.
00:12:03
Et bien toutes ces toutes ces données,
00:12:04
toutes ces ces ces techniques d'attaque liée au fishing,
00:12:07
c'est 16 % euh des violations confirmées qui sont
00:12:11
à l'initiative finalement d'un une technique de fishing.
00:12:17
c'est le le premier point.
00:12:19
Alors par rapport à la remarque de Marion dans le tchat qui
00:12:21
nous disait que sur la carte que j'avais montré tout à l'heure,
00:12:23
il y avait peu de tentatives de fishing.
00:12:25
vous avez un exemple plus concret concret et dans la
00:12:28
carte que je vous ai montré tout à l'heure avec la
00:12:30
monde et les 8 millions d'attaques journalières.
00:12:32
Il faut savoir quand même que la majorité des attaques
00:12:34
aujourd'hui passe par des techniques qu'on appelle des exploits.
00:12:37
C'est le fait par exemple de euh en gros,
00:12:40
clairement les cybercriminels ou bien qu'ils rentrent dans des
00:12:42
systèmes et par où ces cybercriminels vont passer,
00:12:45
ils vont exploiter des failles qui sont connues.
00:12:47
Les fameuses mises,
00:12:48
on en reparlera tout à l'heure,
00:12:48
mais tout ce qui est mise à jour euh d'appareils,
00:12:53
c'est très très important parce qu'au-delà des mises à jour de fonctionnalité,
00:12:56
vous avez des des des failles de sécurité identifiées qui
00:12:59
sont comblées par ces mises à jour et bien évidemment,
00:13:02
c'est beaucoup plus facile pour un cyber criminel de
00:13:04
s'infiltrer sur des failles qui sont clairement identifiées et
00:13:07
qui ne sont potentiellement pas finalement comblées parce que
00:13:10
les gens par exemple repoussent les mises à jour.
00:13:13
Et c'est vrai que voilà,
00:13:14
il y a euh des possibilités d'attaque et de
00:13:16
de compromission de données à qui sont issues de différentes techniques.
00:13:22
euh Et aujourd'hui,
00:13:22
c'est vrai qu'on ne peut pas dire que j'ai été piraté forcément que par du phishing.
00:13:25
Ça peut être une un cumul de techniques d'attaque qui font que finalement,
00:13:29
ce sont des attaques plus complexes,
00:13:31
plus complètes également et qui permettent d'aboutir
00:13:33
finalement euh à la compromission de données.
00:13:38
euh 16 % phishing,
00:13:40
22 % des vi- des violations sont liées à l'exploitation d'identifiants compromis.
00:13:45
Typiquement les compromissions de comptes en utilisant notamment euh
00:13:50
tout ce qui est identifiant mot de passe.
00:13:53
Donc à peu près un petit quart d'entre elles.
00:13:57
Et le la technique qui a le vent en poupe en 2026,
00:14:02
c'est le ransomware.
00:14:03
Donc le ransomware,
00:14:04
c'est le fait de de d'avoir finalement un verrouillage de son poste
00:14:08
et euh donc pour rendre inaccessible le contenu des des ordinateurs et
00:14:12
de de demander finalement à l'utilisateur de venir cliquer sur un lien
00:14:16
pour verser entre guillemets une rançon
00:14:18
pour pouvoir déverrouiller l'accès aux données.
00:14:20
Donc les ransomware apparaissent dans 40 % des attaques.
00:14:25
avec en cible principale,
00:14:27
je l'ai dit tout à l'heure,
00:14:28
tout ce qui est application web et compte cloud.
00:14:32
Donc ça fait quand même euh pas mal de choses.
00:14:35
c'est des statistiques qui sont mondiales.
00:14:36
Si on se concentre un peu plus sur la partie euh France.
00:14:44
+74 en France hein,
00:14:46
+4 % d'atteinte numérique,
00:14:49
donc de signaux d'alerte numérique globalement de tentative
00:14:53
d'attaque euh en France en 5 ans.
00:14:56
Donc c'est énorme hein.
00:14:57
Donc on est sur une croissance annuelle qui est à plus de 2 chiffres.
00:15:03
1361 incidents traités par l'ANCI,
00:15:07
donc l'Agence nationale de la sécurité des systèmes d'information
00:15:11
qui est associé qui est à une organisation gouvernementale.
00:15:15
Donc des incidents avérés en France l'année dernière enfin cette année.
00:15:19
euh l'année dernière à cette année en 2025,
00:15:21
puisque je vois à peu près des statistiques qui sont arrêtées euh à 2025.
00:15:24
1361 euh on va dire euh attaque confirmée.
00:15:30
Incident à Véret.
00:15:31
Et dernier point,
00:15:33
16 % des TPE PME ont déclaré un incident cyber.
00:15:38
Alors ça peut paraître beaucoup ou peu
00:15:40
selon ce qu'on s'imaginait euh comme chiffre.
00:15:44
je parle d'incident déclaré.
00:15:46
Il y a une entreprise sur deux en
00:15:48
France déclare avoir subi une cyberattaque récente.
00:15:53
Donc entre le ce qui est déclaré et les
00:15:56
tentatives parce que tout le monde ne déclare pas.
00:15:59
il y a quand même un gap pour 16 % de déclaration,
00:16:03
mais euh officiellement euh en off une entreprise sur deux a
00:16:07
déclaré avoir été euh finalement euh une cible tout simplement.
00:16:13
Et aucun secteur d'activité n'est réellement euh à l'abri hein.
00:16:19
Donc prenons quelques exemples toujours en France.
00:16:24
Donc la cyber la cyberattaque,
00:16:25
elle peut avoir plusieurs finalement euh finalités.
00:16:28
Donc la perturbation de services,
00:16:29
des fuites de données clients
00:16:31
euh ça peut être dans le secteur de la santé euh vol de
00:16:34
dossiers médicaux euh alors il y a beaucoup d'entreprises qui sont ciblées.
00:16:38
Alors les deux les deux catégories d'entreprises,
00:16:40
c'est pas noté là,
00:16:40
mais les deux catégories d'entreprises les plus ciblées en cyber cyberattaque,
00:16:44
c'est tout ce qui toutes les entreprises qui vont toucher à la tech,
00:16:46
l' IT et toutes les entreprises qui vont être
00:16:49
destinées à de la recherche ou de l'enseignement.
00:16:51
Pour quelques exemples.
00:16:54
Vous avez peut-être entendu fin d'année dernière à la poste
00:16:56
avec une indisponibilité du service d'un des services postaux,
00:17:01
colis et cetera et cetera fin d'année 2025.
00:17:04
On a eu quelques exemples chez des opérateurs ou des ou des hypermarchés,
00:17:09
voire même dans le luxe de fuite de données clients,
00:17:11
ça c'est assez assez classique.
00:17:14
Et même dans des organisations euh de santé comme des hôpitaux,
00:17:18
euh des intrusions confirmées.
00:17:20
on en a quelques-unes ici pour les hôpitaux privés de la Loire en juillet.
00:17:24
euh voilà les les organismes de santé euh en Normandie également en en septembre,
00:17:29
et cetera et cetera.
00:17:31
la Sorbonne dans les institutions et l'enseignement en juin.
00:17:35
Les caisses de retraite en mai,
00:17:38
bien évidemment,
00:17:39
c'est des statistiques de 2025.
00:17:42
Donc euh donc en gros,
00:17:45
il y a beaucoup d'attaques,
00:17:47
il y a beaucoup de techniques euh on l'a dit,
00:17:50
plus de 70 % en 5 ans et personne n'est réellement à l'abri.
00:17:55
Alors derrière finalement ces attaques.
00:17:58
il y a des motivations,
00:17:59
il y a des personnes,
00:17:59
il y a des organisations.
00:18:01
Je crois faire un petit point là-dessus.
00:18:07
Alors il y a plusieurs motivations pour le cyber criminel de venir essayer de
00:18:11
compromettre des données ou de s'infiltrer en tout cas dans dans un système.
00:18:16
Or principalement dans 60 à 70 % des cas,
00:18:20
on est sur de la cybercriminalité dont
00:18:21
l'objectif est de générer finalement du profit.
00:18:25
Donc la signature,
00:18:26
vous la voyez sur cette slide la signa la cyberattaque est un business.
00:18:29
Donc en gros voilà du vol de données
00:18:31
pour faire après pour monnayer des informations,
00:18:34
la motivation première,
00:18:35
c'est forcément euh l'argent.
00:18:37
Donc la cible principale euh des cyber criminels ayant pour objectif,
00:18:42
donc c'est deux tiers des attaques hein,
00:18:43
ayant pour objectif euh de générer du
00:18:48
c'est vraiment de venir récupérer euh des identifiants,
00:18:52
récupérer de l'information et de faire la revente de données.
00:18:55
c'est le premier profil type du cyber criminel.
00:18:58
C'est vraiment le principal.
00:19:01
on a euh également en termes de profil des groupes soutenus par des États,
00:19:06
à peu près 10 à 15 % des attaques pour récupérer
00:19:10
des informations stratégiques directement dans
00:19:12
des institutions de la recherche,
00:19:14
sur de la défense dans les industries.
00:19:16
euh ça peut très bien être également euh des
00:19:18
États qui euh dans le cadre conflits mondiaux,
00:19:20
on en parle en ce moment où y a euh la partie on va dire euh
00:19:25
Es espionnage est également euh quelque chose qui
00:19:27
euh qui fait partie de cette catégorie-là.
00:19:29
Donc là l'objectif n'est clairement pas forcément l'argent,
00:19:32
mais de générer un avantage stratégique,
00:19:34
que ce soit à but commercial ou que ce soit euh à but militaire bien évidemment.
00:19:39
Et on a une troisième catégorie de de de motivation.
00:19:43
Donc c'est résumé hein puisqu'après on pourrait très bien tout détailler.
00:19:46
Il y en a aussi une catégorie euh qu'on appelle les activistes,
00:19:50
c'est à peu près une attaque sur 10.
00:19:51
Donc là l'objectif,
00:19:52
c'est de générer de la visibilité,
00:19:53
de la revendication euh pour pouvoir euh finalement
00:19:57
euh dénoncer quelque chose ou divulguer publiquement euh des
00:20:01
informations ou générer un petit peu on va dire un un un un principe de de propagande.
00:20:07
Donc là l'objectif,
00:20:07
c'est vraiment de faire passer des messages.
00:20:10
Donc ces pourcentages reflètent bien sûr des tendances principales hein.
00:20:14
Sachant qu'on peut très bien avoir des groupes
00:20:15
qui euh finalement répondent la cyberattaque peut avoir
00:20:19
euh à la fois une une notion d'activisme et une notion de de profit hein.
00:20:25
C'est vraiment euh catégorisé pour essayer de bien
00:20:27
comprendre qu'en fait on a différents types de motivation
00:20:29
et différents groupes ou même des états derrière
00:20:32
qui sont à l'origine de de ces cyberattaques.
00:20:37
Donc en fait ce qui intéresse réellement le le cyber criminel,
00:20:40
je l'ai dit tout à l'heure,
00:20:41
c'est pas forcément vous,
00:20:42
c'est euh ce que vous représentez en fait,
00:20:46
vos données ou l'identité que vous véhiculez au
00:20:49
travers de votre entreprise et cetera et cetera.
00:20:53
Alors heureusement euh derrière,
00:20:55
il y a quand même des des personnes bienveillantes.
00:20:58
C'est pour ça que je parle de cyber criminel.
00:21:00
Et non pas de hacker parce que c'est vrai que le
00:21:02
hacker dans le langage courant c'est euh c'est le pirate informatique.
00:21:06
Mais en réalité euh il y a des cyber criminels et il y a des qui sont des hackers,
00:21:10
mais il y a aussi des hackers qui sont plutôt associés à de hacker éthique.
00:21:15
Quelques exemples très simples.
00:21:18
j'ai pris trois catégories,
00:21:19
alors on pourrait détailler un petit peu plus,
00:21:20
mais c'est pour bien vous faire comprendre qu'en fait,
00:21:22
il y a des méchants et il y a des gentils hein.
00:21:24
On a le le hacker éthique,
00:21:25
on appelle ça le le white hat.
00:21:28
euh bah typiquement un expert en cybersécurité
00:21:31
qui travaille dans une entreprise qui va venir
00:21:33
faire des audits pour faire un état des lieux de la sécurité en entreprise,
00:21:36
ben c'est un un white hat.
00:21:37
Donc c'est souvent un consultant
00:21:39
qui va faire un état des lieux et qui va faire des tests
00:21:41
d'intrusion euh encadrés dans un cadre légal hein pour faire un petit peu vraiment
00:21:45
du du du pour euh finalement tester la sécurité d'une entreprise euh tester les
00:21:51
mécaniques euh de de sécurité d'une entreprise pour voir si tout est OK.
00:21:57
c'est vraiment la partie euh consultant.
00:22:00
euh On a un autre une autre catégorie,
00:22:02
on a on on appelle ça le hacker offensif,
00:22:05
qui lui a pour objectif finalement d'infiltrer comme
00:22:07
le comme l'espion euh comme le flic infiltré,
00:22:11
d'infiltrer les réseaux de cyber criminels pour
00:22:13
pouvoir identifier les personnes et les neutraliser.
00:22:18
Donc typiquement je vous ai dit euh euh un policier qui
00:22:21
va infiltrer un réseau de drogue pour pouvoir identifier les dealers,
00:22:24
c'est exactement le même principe,
00:22:26
mais dédié à la cybersécurité.
00:22:28
Et en dernière partie,
00:22:29
on a le hacker défensif,
00:22:31
le blue hat qui se rapproche un peu du du hacker éthique qui lui est plus
00:22:35
technique et qui est là pour tester la
00:22:37
sécurité des systèmes et trouver des contre-mesures.
00:22:40
Donc c'est-à-dire qu'il y a oui il y a des gens qui sont là pour voler de la donnée,
00:22:43
mais il y a également
00:22:44
des experts en cybersécurité qui sont qui ont des
00:22:46
qui ont des compétences techniques qui sont les
00:22:49
mêmes que le cyber criminel euh finalement malveillant mais
00:22:53
qui mettent leurs compétences au service de la
00:22:57
défense euh des données et des systèmes d'information.
00:23:00
j'ai essayé de catégoriser finalement les trois les trois profils types
00:23:05
euh de hacker euh on va dire éthique ou bienveillant.
00:23:09
Voilà pour pour faire globalement simple.
00:23:12
Donc maintenant qu'on a fait un petit état des lieux
00:23:14
qui permettait de représenter les attaques en ce moment,
00:23:17
les chiffres de l'année dernière qui sont
00:23:19
sourcés officiellement et les motivations et profils,
00:23:22
on va essayer de déconstruire un petit peu les idées euh que l'on peut tout savoir.
00:23:28
Et c'est ce que je vous propose de faire maintenant,
00:23:30
d'aborder toutes ces idées reçues qui peuvent finalement euh nous exposer.
00:23:35
la première idée reçue,
00:23:39
je ne suis pas une cible.
00:23:41
moi je suis euh un lambda,
00:23:42
je suis une personne normale,
00:23:43
je ne suis pas un patron d'entreprise,
00:23:45
je suis pas une personne publique.
00:23:48
Donc je ne suis pas une cible.
00:23:49
je ne suis pas une cible privilégiée.
00:23:54
tout ça euh il y a quelques années,
00:23:55
c'est vrai que quand je dis quelques années,
00:23:57
ça remonte pas mal hein.
00:23:58
C'est vrai que les cibles principales,
00:23:59
c'étaient les gens connus,
00:24:00
les grosses entreprises et tout et cetera.
00:24:01
Mais je vous l'ai dit tout à l'heure qui vous c'est pas vous la cible en fait,
00:24:05
ce sont vos données,
00:24:06
c'est ce que vous représentez.
00:24:08
euh Si moi je ne suis pas une cible,
00:24:10
mon compte euh Microsoft par exemple dans le cadre
00:24:12
de demande d'entreprise est une cible puisque si intrusion,
00:24:15
il y a potentiellement accès à tout un tas d'informations confidentielles.
00:24:18
C'est pas moi à titre personnel qui suis visé.
00:24:21
Donc il ne faut pas ramener ça à la personne,
00:24:22
mais bien à ce que vous représentez et en
00:24:24
fait au package de données que qui sont véhiculés
00:24:27
derrière les différents comptes que vous avez euh dans
00:24:29
les différents services ou applications web que vous utilisez.
00:24:33
c'est une idée reçue,
00:24:34
je ne suis pas une cible.
00:24:35
Alors pourquoi c'est une idée reçue?
00:24:38
je l'ai dit tout à l'heure,
00:24:39
vous vous n'êtes pas réellement là en tant que
00:24:41
personne d'une cible puisque la majorité des attaques sont
00:24:43
automatisées et elles vont tester des millions d'adresses chaque
00:24:46
jour un peu en mode bouteille à la mer.
00:24:49
Et c'est vrai qu'un mot de passe compromis euh on prend un exemple,
00:24:53
un mot de passe compromis euh un mot de passe fuit sur un site,
00:24:56
il va être testé automatiquement sur tous les services principaux,
00:24:59
c'est-à-dire que si il y a une compromission de données,
00:25:02
on l'a vu tout à l'heure dans la liste
00:25:03
hein des entreprises qui ont subi des compromissions.
00:25:06
prenons euh je ne sais pas l'entreprise LDLC Boulanger euh la Sorbonne,
00:25:10
on a vu tout à l'heure dans dans la liste de ce que j'avais communiqué.
00:25:13
Il suffit qu'à un moment donné des
00:25:15
identifiants soient volés quelque part et ben pour
00:25:17
qu'ils soient de manière totalement automatique testés finalement
00:25:20
sur tout un tas de services tiers.
00:25:23
Et donc on comprend bien qu'un même identifiant aurait utilisé
00:25:27
une fois sur différents services
00:25:28
et globalement assez problématique puisque finalement
00:25:32
Une compromission de données à à tel ou tel endroit va générer euh finalement euh
00:25:38
à une possible compromission sur d'autres services.
00:25:41
Donc comment réagir pour éviter ou minimiser le risque?
00:25:45
Parce que éviter ça,
00:25:46
je préfère pas utiliser,
00:25:46
je préfère vraiment vous dire minimiser le risque.
00:25:49
C'est l'activation de la double authentification,
00:25:51
même si c'est pas euh on le verra tout à l'heure,
00:25:54
on n'est pas à l'abri de tout.
00:25:55
Ne pas réutiliser bien évidemment ces mots de passe et vérifier,
00:25:58
on va dire son adresse ou ses logs de connexion.
00:26:01
Alors pour vérifier très concrètement si jamais votre adresse mail par exemple.
00:26:06
fait partie d'une fuite de données avérées.
00:26:09
Il y a plusieurs sites qui qui existent,
00:26:11
je vais vous en proposer un qui s'appelle Have I been pound.
00:26:14
Je vais aller me connecter dessus.
00:26:15
Et celui-ci va permettre en fait de ce site-là
00:26:18
est assez intéressant parce qu'il propose plusieurs services.
00:26:21
Le premier service qu'il va proposer
00:26:22
et vérifier si votre adresse mail,
00:26:24
elle fait partie d'une fuite avérée de de données.
00:26:26
Alors prenons une adresse mail,
00:26:28
mon adresse mail professionnelle.
00:26:30
il vient me dire en gros ben ton adresse mail,
00:26:32
ben tout va bien.
00:26:33
Elle a elle ne fait pas partie d'une fuite de données avérées.
00:26:37
je fais l'expérience en mettant une adresse mail perso.
00:26:44
il vient me dire bah ton adresse mail perso Frédéric,
00:26:47
elle fait partie de 8 brèches de données entre avril 2025 et ça remonte hein,
00:26:51
je vais remonter un petit peu,
00:26:52
je vais envoyer LDLC ici par exemple.
00:26:56
il y en a une normalement en 2012,
00:26:57
Dropbox qui a eu un qui a subi une attaque en 2012.
00:27:00
Donc vous voyez,
00:27:01
ça veut dire qu'ici le mon adresse mail,
00:27:04
ça ne veut pas dire que j'ai mon adresse mail est piraté.
00:27:06
Ça signifie tout simplement que mon adresse mail fait partie
00:27:09
de données qui ont pu sortir de de de ces services
00:27:13
qui à l'époque j'utilisais beaucoup Dropbox ben euh qui ont subi
00:27:16
finalement une cyberattaque avérée et et une fuite de données.
00:27:21
euh Donc les cyberattaques qu'elles vont rechercher,
00:27:24
c'est vraiment pas des personnes,
00:27:25
ça c'est hyper important de le mesurer,
00:27:26
elles vont rechercher des vulnérabilités.
00:27:32
c'est ce premier exemple,
00:27:33
cette première idée reçue de se dire on n'est pas une cible,
00:27:37
un peu quand même,
00:27:38
mais pas directement en tant que personne.
00:27:41
deuxième idée reçue.
00:27:45
Je suis à l'abri,
00:27:46
mon mot de passe est solide donc vous l'avez compris le fait de réutiliser un
00:27:49
même mot de passe sur un ensemble de services et euh finalement euh problématique.
00:27:58
c'est vrai que les contraintes qu'on a sur nos mots de passe de mettre 12 caractères,
00:28:02
des caractères spéciaux,
00:28:02
des majuscules ça peut sécuriser euh en tout cas,
00:28:06
c'est ce qu'on peut penser et mais ce n'est pas forcément suffisant.
00:28:12
euh Même si on fait des efforts hein,
00:28:13
même si on met euh je sais pas un mot de passe long,
00:28:17
On essaie de trouver des des des astuces qui ne sont pas trop.
00:28:19
On va on va éviter de mettre le nom du chien ou la date de naissance de ses enfants,
00:28:23
et cetera et cetera.
00:28:24
On se dit que c'est OK,
00:28:24
c'est introuvable.
00:28:27
Et derrière les mécaniques qui
00:28:29
ont pour objectif de craquer finalement les mots de passe,
00:28:31
ce sont des mécaniques automatisées qui vont être en capacité de tester
00:28:35
à la seconde près des milliers et des milliers de combinaisons.
00:28:39
Et donc pourquoi c'est une idée reçue?
00:28:41
Parce que euh un mot de passe qui est robuste,
00:28:44
qui est complexe,
00:28:45
qui qui ne contient pas de logique et qui ne contient pas de données personnelles,
00:28:49
bah peut devenir inutile,
00:28:50
aussi complexe soit-il puisque on l'a dit tout à l'heure,
00:28:54
s'il a été exposé sur un site A sur un service A qui a été compromis.
00:28:58
Bah il peut être réutilisé et testé sur un site B.
00:29:02
Et s'il y a un match,
00:29:03
si vous utilisez les mêmes les mêmes identifiants sur plusieurs services,
00:29:06
ben concrètement euh c'est problématique.
00:29:10
une fuite de données survient sur un site tiers,
00:29:14
Apparaît dans une base de données euh publiée et compromise,
00:29:18
votre compte devient vulnérable,
00:29:19
même si le mot de passe était complexe.
00:29:21
Voilà comment réagir clairement ne pas réutiliser le même mot de passe,
00:29:25
activer ici la double authentification et surveiller les fuites connues sur les
00:29:30
différents sites comme par exemple sur
00:29:32
le site officiel du gouvernement cybermalveillance.gouv.fr.
00:29:37
Je vais vous mettre le lien.
00:29:40
Ceci dans le tchat,
00:29:41
comme ça vous l'aurez.
00:29:44
le temps que je fasse un copier-collé bien évidemment,
00:29:48
Et le service dont je vous ai parlé tout à l'heure,
00:29:50
souvenez-vous Ha I been pound lui va permettre de vérifier si
00:29:54
un mot de passe a été compromis et cliquez dessus.
00:30:01
il y a une partie.
00:30:02
On l'a vu ici hein.
00:30:04
On l'a vu ici avec euh le test des de l'adresse mail,
00:30:09
et bien on a la possibilité donc de venir
00:30:11
aussi tester finalement euh les mots de passe ici
00:30:15
dans la catégorie password on va pouvoir mettre un
00:30:17
mot de passe par exemple si je mets 12,
00:30:20
un des mots de passe encore aujourd'hui les plus utilisés.
00:30:26
il a été euh compromis plus de 200 millions de fois.
00:30:31
Donc ça permet de tester si un mot de
00:30:33
passe fait partie d'une base de données compromise.
00:30:35
On a vu l'équivalent e-mail et là on a l'équivalent mot de passe.
00:30:40
Alors attention à ce site,
00:30:41
c'est vrai que si vous si vous vous dites bah si je
00:30:43
mets mon mot de passe du coup euh il est public.
00:30:45
Le site il vous demande pas euh il ne va pas stocker votre mot de passe,
00:30:49
il vérifie en fait,
00:30:50
il ne stocke pas votre donnée.
00:30:51
Donc en fait la technologie qui est derrière ce site de test,
00:30:54
je vais vous envoyer tout simplement dans dans le chat également.
00:30:57
c'est 100 % secure,
00:30:59
il n'y a pas de stockage de mot de passe ni quoi que ce soit.
00:31:01
Mais en tout cas si vous voulez voir si
00:31:03
vos adresses mail pro ou perso sont compromises,
00:31:05
voir vos mots de passe,
00:31:06
vous pouvez le faire en toute en toute tranquillité.
00:31:11
Donc voilà pour cette idée reçue sur le mot de passe.
00:31:14
Donc euh le changement,
00:31:16
c'est contraignant,
00:31:17
c'est nécessaire.
00:31:19
Mais ce n'est pas suffisant parce que derrière il est noté hein,
00:31:22
la double authentification est importante,
00:31:24
on va y revenir juste après.
00:31:28
Troisième idée reçue,
00:31:30
si je clique au final sur un lien qui est douteux,
00:31:33
je reçois un mail,
00:31:34
j'ai cliqué sur un lien.
00:31:36
j'ai rien fait de particulier,
00:31:37
ce n'est pas forcément très très grave.
00:31:42
c'est pas tout à fait vrai encore une fois euh puisqu'aujourd'hui,
00:31:46
je l'ai dit tout à l'heure,
00:31:47
les technologies et les techniques de phishing notamment boosté
00:31:50
par l'IA elles sont globalement euh très crédibles.
00:31:53
Les messages sont propres,
00:31:54
il n'y a pas de faute,
00:31:56
sont même des fois personnalisés hein.
00:31:58
euh Un petit peu quand on recevait des pubs euh vous savez
00:32:01
où vous avez gagné quelque chose dans votre boîte aux lettres,
00:32:03
c'était nom nominatif donc c'est c'est vraiment très très bien fait.
00:32:06
Et c'est surtout généré à très très grande échelle puisque autant le phishing
00:32:09
n'a pas forcément un taux de transformation ou de réussite très élevé,
00:32:13
mais sur 100 ou 200 000 mails qui sont envoyés,
00:32:15
il y a toujours une poignée d'utilisateur qui
00:32:17
va cliquer au mauvais endroit au mauvais moment.
00:32:20
Et donc vous pouvez avoir finalement un faux message d'urgence euh parce
00:32:23
que ça c'est aussi une des techniques importantes pour qu'un fichier fonctionne.
00:32:28
Généralement pour détecter un fishing,
00:32:29
il y a plusieurs possibilités.
00:32:31
je vais vous mettre un lien pour faire un petit test euh post post webinaire
00:32:35
mais euh souvent le le phishing transporte et véhicule une
00:32:39
sentiment d'urgence,
00:32:40
un renouvellement de carte,
00:32:41
un colis qui va être envoyé ce genre de chose.
00:32:43
Donc l'idée c'est de se baser sur la peur et le degré d'urgence
00:32:46
pour pouvoir forcer l'utilisateur à faire une erreur en se disant ou là,
00:32:50
il faut absolument que je clique parce que sinon mon colis va être envoyé,
00:32:53
sinon ma carte vitale ou euh ou euh ne va pas être renouvelé et cetera et cetera.
00:32:58
Et vous pouvez arriver finalement sur des fausses pages
00:33:01
comme Microsoft ou ou Google ou finalement vous vous
00:33:04
fournissez par vous-même aux propres identifiants et vous donnez
00:33:07
directement un accès finalement euh au cyber criminel.
00:33:11
Alors je ne sais pas,
00:33:12
je vais regarder si j'ai pas une image qui peut euh qui peut vous parler,
00:33:15
je vais regarder,
00:33:18
bah je vais vous montrer une petite image,
00:33:20
je vais vous la partager.
00:33:22
On avait reçu il y a pas très très longtemps.
00:33:24
c'est une image que je n'ai pas prise hein,
00:33:25
je l'ai trouvé sur le net,
00:33:26
mais on a reçu exactement la même chose.
00:33:28
j'avais reçu euh on avait reçu ici chez chez nous un un email.
00:33:32
Regardez un petit peu l'adresse.
00:33:34
Ça ça ressemble euh à vraiment à un email officiel de chez Microsoft,
00:33:37
mais en fait l'adresse euh du nom de domaine ici regardez,
00:33:41
c'est un R un N et un I.
00:33:44
le R et le N sont tellement proches qu'on a l'impression que c'est microsoft.com.
00:33:50
Donc c'est assez bien foutu,
00:33:51
je ne sais pas si je peux zoomer un peu plus,
00:33:53
vous allez voir qu'en fait,
00:33:54
c'est bien un R et un N hein.
00:33:55
C'est un peu flou,
00:33:57
on comprend que finalement euh on peut vite dans dans dans dans le cas d'une urgence,
00:34:01
vous voyez password reset request on se dit oh là là,
00:34:03
il faut que je je réinitialise mon il y a un message
00:34:06
d'alerte de chez Microsoft qui me demande de réinitialiser mon password,
00:34:08
c'est que c'est important.
00:34:09
On va cliquer sur le lien et on va fournir nos identifiants.
00:34:14
on est vigilant et bien on peut on on peut éviter de se faire avoir assez facilement.
00:34:19
Donc attention quand même,
00:34:21
puisque c'est quand même assez bien fait hein.
00:34:24
Donc le la bonne euh la bonne manière de réagir,
00:34:26
c'est de ne pas agir sous pression,
00:34:28
de se temporiser,
00:34:28
de se dire on va prendre quelques minutes,
00:34:30
on va regarder si c'est vraiment urgent,
00:34:31
est-ce que c'est euh finalement euh pertinent.
00:34:35
On va vérifier l'adresse réelle du site et même euh
00:34:38
si on peut accéder directement à l'URL réel du site,
00:34:42
à taper l'adresse du site.
00:34:44
Et ne pas oublier non plus parce que ça,
00:34:46
c'est bien de ne pas se faire avoir,
00:34:47
mais ça ne veut pas dire que le collègue ou euh ou la connaissance ne va pas se
00:34:51
faire avoir également parce que c'est généralement c'est des
00:34:52
des messages qui sont envoyés à grande échelle.
00:34:54
Vous avez des recours.
00:34:56
Alors la première chose que vous pouvez faire,
00:34:58
ça vous pourrez le faire après la après le webinaire,
00:35:01
testez votre sensibilité euh au fishing.
00:35:04
Est-ce que finalement,
00:35:05
on peut vous berner assez facilement?
00:35:07
je vais vous mettre l'adresse d'un site belge qui vous permet de tester en
00:35:11
six questions votre sensibilité si vous êtes
00:35:13
capable en fait de d'éviter de détecter,
00:35:16
on va dire les les indices qui peuvent définir si le message que vous allez
00:35:21
recevoir sur WhatsApp sur Teams ou par mail est potentiellement ou pas du fishing.
00:35:26
Je ne vous donne pas les réponses,
00:35:27
je vous mets juste le lien que je viens de vous
00:35:29
envoyer dans la conversation chat pour qu'après la la session,
00:35:31
vous puissiez faire un petit test comme ça
00:35:33
indépendant euh pour détecter votre sensibilité au phishing.
00:35:37
Si jamais vous cliquez accidentellement.
00:35:40
Il y a des recours.
00:35:42
vous avez un site gouvernemental euh qui qui
00:35:45
est géré par la police et la gendarmerie.
00:35:50
je vais vous montrer un petit peu si j'arrive à cliquer,
00:35:53
Je vais vous envoyer également le lien,
00:35:56
donc c'est internet- signalement.gouv.fr qui vous permet
00:36:00
de signaler finalement un contenu malveillant.
00:36:03
Alors qu'est-ce que c'est qu'un contenu malveillant?
00:36:06
Ben ça peut être du phishing,
00:36:07
des arnaques en ligne,
00:36:08
des contenus violents,
00:36:10
euh pédopornographiques,
00:36:11
des escroqueries,
00:36:12
de l'usurpation d'identité.
00:36:14
Donc vous avez la possibilité de venir signaler.
00:36:17
à une campagne de fishing et de faire un reporting finalement hein.
00:36:21
Avec ce site-là qui n'est pas très très connu.
00:36:23
Donc je vous le mets également.
00:36:25
c'est quelque part un devoir,
00:36:26
je veux pas dire un devoir de citoyen,
00:36:27
mais un peu quand même
00:36:29
de pouvoir finalement donner l'alerte,
00:36:31
être lanceur d'alerte puisque je l'ai dit hein euh les compromissions de données,
00:36:37
l'utilisateur pour 60 % des attaques à un moment donné fait une erreur,
00:36:41
mais on peut aussi voir le le verre à moitié plein,
00:36:43
c'est-à-dire que l'utilisateur aussi pouvoir devenir euh finalement enrichir
00:36:47
et et aider euh on va dire c'est semblables.
00:36:50
Donc je vous envoie le lien,
00:36:52
ça c'est le premier lien et euh tant qu'on y est.
00:36:56
je vais vous mettre un second lien.
00:37:00
avec un autre service,
00:37:01
un autre service,
00:37:03
Il s'appelle signal spam.fr qui est un peu plus indépendant pour le coup,
00:37:08
mais qui permet aussi de de de pointer et de venir signaler une
00:37:12
attaque de type spam sur un site euh on va dire euh participatif.
00:37:18
Je vous mets ces deux liens si jamais vous êtes
00:37:20
confronté ou ou à quelque chose de type spam.
00:37:25
euh Voilà euh message malveillant ou en tout cas euh qui vous invite avec
00:37:29
cette notion de degré d'urgence comme l'histoire du Microsoft de tout à l'heure,
00:37:32
ben c'est ça peut être des sites importants
00:37:34
à connaître pour finalement faire passer le mot.
00:37:36
Donc de faire son devoir de et pour éviter que que ses collègues ou
00:37:40
ses amis ou même des gens qu'on ne connaît pas se fassent eux-mêmes avoir.
00:37:46
Donc le lien euh peut avoir un impact parce qu'en fait,
00:37:49
vous pouvez tout simplement.
00:37:52
renseigner en ayant toute confiance au site sur
00:37:55
lequel vous arrivez et de vous-même finalement,
00:37:57
parce que c'est encore la méthode la plus simple,
00:37:59
vous devons de manière totalement volontaire fournir vos identifiants et hop.
00:38:05
Alors quand on en par rapport à la question qui
00:38:07
est dans le chat quand on transfère des mails malveillant depuis
00:38:09
la messagerie oui c'est c'est pas inutile mais ça en fait
00:38:12
ça va pas euh définir que le mail il est euh
00:38:18
ça ne va pas enrichir une base de données,
00:38:19
ça va améliorer le moteur de détection anti spam des
00:38:22
clients de messagerie pour répondre à Fabrice dans le tchat.
00:38:28
Quand vous signalez un mail comme spam dans une boîte
00:38:30
de dans votre boîte Gmail ou votre boîte outlook,
00:38:32
c'est pour améliorer le moteur de détection Google ou Microsoft,
00:38:35
mais pas pour finalement faire profiter la communauté mondiale,
00:38:41
on va dire euh des détections et des des suspicions comme ça qui sont avérées.
00:38:46
je n'en ai pas parlé,
00:38:47
je reviens de l'arrière.
00:38:48
Un autre lien que je peux vous donner tant que j'y suis,
00:38:51
c'est un lien qui est assez intéressant,
00:38:53
qui n'est pas lié qu'au fishing mais qui
00:38:54
permet finalement de faire un diagnostic cyber.
00:38:57
Si jamais vous vous suspectez une une compromission de données,
00:39:01
vous dites je pense que j'ai été piraté ou je pense ou j'ai même cliqué sur un lien,
00:39:04
ça peut marcher également.
00:39:06
il y a un outil le cyber 17 qui est un organisme gouvernemental ouvert depuis
00:39:10
décembre 2024 qui vous permet de vous aiguiller sur la bonne euh la bonne posture,
00:39:16
les bons comportements à adopter que faire si si demain je suis piraté,
00:39:20
qu'est-ce que je dois faire,
00:39:21
je dois porter plainte ou pas qui je contacte en fait ça c'est un site et 17 cyber.
00:39:26
de l'équivalent du 112 mais dédié à la cybersécurité qui permet
00:39:29
tout simplement de vous de vous aiguiller et d'établir un diagnostic
00:39:33
de la situation dans laquelle vous êtes et sur laquelle vous
00:39:36
ne savez pas forcément comment euh comment y faire face.
00:39:39
Je vais vous mettre le lien aussi.
00:39:41
Alors je pourrais vous donner des dizaines et des dizaines de liens.
00:39:44
c'est de vous donner quand même des liens pertinents,
00:39:47
mais ce ne sont pas les seuls,
00:39:48
bien évidemment.
00:39:50
Alors quatrième idée reçue si on si on enchaîne.
00:39:54
Quatrième idée reçue,
00:39:56
les mises à jour,
00:39:57
on en a parlé un petit peu,
00:39:58
ça peut attendre.
00:39:59
euh Typiquement,
00:40:00
je reçois une mise à jour sur mon téléphone et euh hop,
00:40:03
je suis en train de scroller,
00:40:05
voilà où je suis en train de regarder une vidéo et je vais dire remettre à plus tard.
00:40:08
Et puis le soir même,
00:40:09
je remets à plus tard et je retarde comme ça les
00:40:11
mises à jour ou je les désactive même tout simplement.
00:40:15
c'est vraiment très très problématique parce
00:40:17
que c'est vraiment la porte d'entrée.
00:40:20
les cybercriminels vont exploiter.
00:40:22
en premier lieu,
00:40:23
les failles qui sont connues.
00:40:24
On sait qu'il y a un trou dans le grillage autour de la prison à tel endroit,
00:40:29
c'est par là qu'on va essayer de passer.
00:40:34
il faut savoir quand même que les mises à jour,
00:40:35
c'est pas juste des mises à jour de fonctionnalités.
00:40:38
Bien évidemment,
00:40:39
quand vous avez un appareil mobile,
00:40:40
une voiture connectée,
00:40:42
une machine à laver,
00:40:45
Certaines mises à jour ont des objectifs
00:40:46
qui sont purement d'améliorer les fonctionnalités,
00:40:49
de faire un refresh de l'aspect,
00:40:51
d'ajouter une icône une fonctionnalité OK.
00:40:54
Et il y a d'autres,
00:40:55
il y a d'autres types de mise à jour qui vont elles plutôt avoir pour
00:40:59
objectif de corriger justement ces fameuses failles
00:41:00
de sécurité pour éviter ces fameuses exploits.
00:41:04
Aujourd'hui euh souvent les mises à jour,
00:41:06
quand vous faites des mises à leurs windows,
00:41:07
les mises à jour de vos applications de vos téléphones.
00:41:10
j'ai un Samsung,
00:41:11
bah quand je fais une mise à jour de mon appareil,
00:41:13
souvent ce sont des mises à jour de sécurité qui sont cumulées
00:41:16
en tout en un avec des mises à jour de fonctionnalités.
00:41:18
Il vient me rajouter une option dans l'appareil photo,
00:41:21
et cetera et cetera.
00:41:22
Donc les mises à jour ne sont pas purement sécuritaires,
00:41:25
purement fonctionnelles,
00:41:28
faites votre mise à jour.
00:41:30
comment ça se passe?
00:41:31
Il y a une vulnérabilité qui est découverte.
00:41:33
Il y a un correctif qui est publié.
00:41:35
La mise à jour ne l'intègre pas enfin il y a la
00:41:37
mise à jour n'est pas encore été faite et donc il va y
00:41:40
avoir instantanément ou semi- instantanément on
00:41:42
va dire des outils qui vont circuler
00:41:43
pour les cyber criminels pour exploiter cette faille qui a été identifiée.
00:41:47
Donc c'est donc ça le fameux exploit l'utilisation
00:41:50
d'une vulnérabilité pour accéder à un système.
00:41:54
Donc la meilleure la meilleure chose à faire,
00:41:55
c'est bien évidemment d'activer les mises à jour automatiques.
00:41:59
et de ne pas repousser ces mises à jour.
00:42:03
et attention à une une une autre option,
00:42:05
on parle on parle d'obsolescence programmée.
00:42:10
euh C'est un terme qu'on utilise assez fréquemment.
00:42:12
Il faut savoir quand même qu'un qu'au bout d'un certain nombre d'années,
00:42:16
un système d'exploitation,
00:42:17
un téléphone au bout d'un moment donné n'est plus maintenu.
00:42:20
Donc il n'y a plus de mise à jour de sécurité,
00:42:22
selon le modèle,
00:42:23
la marque et cetera.
00:42:26
euh je crois que c'est sur les derniers sacs Samsung,
00:42:28
ça doit être cinq ou sept ans,
00:42:29
je ne sais plus.
00:42:30
Ben ça veut dire qu'au-delà de ce ce ce délai.
00:42:32
Il n'y a plus de mise à jour de sécurité,
00:42:34
ça veut dire que les failles ne sont plus comblées.
00:42:36
Ça peut faire partie un petit peu de ces notions d'obsolescence programmée.
00:42:41
on est peut-être attaché à ces
00:42:42
vieux appareils parce qu'ils fonctionnent toujours,
00:42:44
mais finalement,
00:42:45
il y a quand même un risque.
00:42:46
Quelqu'un qui est toujours attaché à du Windows XP
00:42:49
ou du Windows sept aujourd'hui sur un ordinateur,
00:42:51
je peux comprendre,
00:42:52
ça marche très bien.
00:42:53
Mais il n'y a plus réellement de mise à
00:42:55
jour euh sécuritaire qui sont qui sont fournies,
00:42:57
les produits ne sont plus maintenus.
00:42:59
Ça vous force aussi à remplacer par des appareils plus modernes.
00:43:04
Alors autre idée,
00:43:05
il y en a six au total,
00:43:06
on est à la cinquième.
00:43:08
Autre idée reçue,
00:43:10
le wifi de l'hôtel ou du supermarché,
00:43:12
c'est quand même hyper pratique.
00:43:15
ce qui est vrai.
00:43:16
Je vais en vacances,
00:43:18
je suis à l'hôtel,
00:43:19
j'ai besoin de consulter mes mails ou d'envoyer euh un message.
00:43:24
Bah je vais me connecter au wifi de l'hôtel.
00:43:25
C'est quand même plus pratique,
00:43:26
ça ne va pas me bouffer mon forfait data.
00:43:29
c'est la fausse bonne idée et c'est une vraie euh mauvaise idée en réalité.
00:43:34
Parce qu'en réalité,
00:43:35
quand vous êtes connecté à un wifi,
00:43:37
on va dire globalement public,
00:43:39
vous ne savez pas comment il est configuré,
00:43:41
vous ne savez pas comment il est administré.
00:43:43
Vous ne savez pas non plus qui sont les personnes connectées.
00:43:47
euh Donc vous n'avez aucune mesure.
00:43:49
Ce n'est pas comme le wifi de la maison,
00:43:50
globalement où vous avez votre mot de passe,
00:43:51
votre identifiant.
00:43:53
vous avez généralement euh un grand
00:43:55
nombre d'utilisateurs qui sont connectés simultanément.
00:43:59
Vous pouvez même accidentellement,
00:44:00
ça peut arriver hein,
00:44:01
vous connecter à un faux réseau d'hôtel.
00:44:04
Vous savez très bien que les portées peut-être que quand vous
00:44:06
êtes si vous êtes un appartement ou dans un hôtel,
00:44:08
vous allez peut-être capter 5,
00:44:09
10 réseaux wifi.
00:44:11
On peut très bien,
00:44:12
je rappelle que le nom d'un réseau wifi est personnalisable donc
00:44:14
on peut faire finalement un genre de fishing de réseau wifi.
00:44:18
Donc on aura l'impression de se connecter à un réseau sécurisé,
00:44:21
mais derrière en fait,
00:44:22
euh on sera connecté sur un réseau euh non sécurisé avec en fonction des personnes.
00:44:27
et des profils qui y sont connectés,
00:44:28
les possibles malveillants qui vont intercepter le trafic,
00:44:33
détourner votre session pour collecter vos identifiants et des
00:44:35
informations qui sont stockées finalement dans votre appareil.
00:44:40
Donc là clairement si je devais vous donner un conseil.
00:44:44
c'est de ne pas se connecter à un réseau.
00:44:50
euh d'hôtel ou de supermarché et de privilégier si possible euh une connexion
00:44:55
à partir de votre téléphone en mode euh modem 4G ou modem 5G.
00:44:59
Quitte à prendre un petit forfait si vous êtes dans
00:45:01
une zone qui est non incluse dans votre forfait data,
00:45:03
ce sera quand même toujours beaucoup plus sécurisé par rapport à
00:45:06
un wifi mise à disposition pour un grand nombre d'utilisateurs.
00:45:11
vous souhaitez utiliser un réseau wifi.
00:45:13
euh n'est pas forcément sécurisé donc le wifi de l'hôtel par exemple.
00:45:17
Vous pouvez utiliser et et acheter en fait des services qui vont vous permettre de
00:45:21
vous protéger derrière un VPN donc un virtual
00:45:25
private network un réseau privé euh virtuel.
00:45:28
Alors si vous voulez savoir ce que c'est qu'un VPN je dois avoir une petite slide,
00:45:34
Donc en gros euh un VPN c'est un réseau
00:45:36
privé virtuel qui crée un tunnel sécurisé qui va crypter
00:45:39
finalement tout ce qui va transiter entre votre appareil
00:45:41
et le réseau pour protéger vos données et garder.
00:45:44
euh on va dire un certain niveau de con confidentialité.
00:45:47
Donc ça va faire vraiment un cryptage des données
00:45:49
qui transitent avec l'impossibilité de venir récupérer des informations
00:45:53
qui transitent sur un réseau euh voilà avec euh
00:45:56
des dizaines et des dizaines de personnes connectées.
00:45:59
Donc souvent il existe des VPN gratuits,
00:46:00
je ne suis pas là pour vous donner des conseils sur lequel utiliser,
00:46:03
mais peut-être que vous connaissez notre VPN par exemple,
00:46:06
il y en a il y en a d'autres il y a open VPN.
00:46:08
Il y a plusieurs services de VPN qui sont souvent des services
00:46:10
payants et qui permettent pour à peu près une dizaine d'euros,
00:46:13
même de couvrir la totalité d'une famille.
00:46:15
dizaine d'euros par mois hein j'entends.
00:46:18
Mais c'est un autre sujet,
00:46:19
mais c'est vrai que dans l'absolu,
00:46:20
éviter les réseaux publics.
00:46:22
Et surtout si vous êtes connecté malgré tout à un réseau de public,
00:46:27
éviter les paiements hein et éviter de vous connecter à
00:46:29
votre service bancaire depuis le le réseau wifi de l'hôtel.
00:46:34
Et surtout désactiver la connexion automatique également.
00:46:36
Et qu'on peut désactiver le fait d'être connecté automatiquement à un réseau wifi.
00:46:40
Chose que j'active quand je suis chez moi ou au bureau et
00:46:42
que je n'active jamais quand je suis euh à l'hôtel en vacances.
00:46:50
j'ai fait voilà dernière idée reçue,
00:46:51
l'idée reçue numéro six avec la double
00:46:54
authentification parce que ça c'est peut-être le.
00:46:58
euh la réponse ultime,
00:47:00
la double authentification,
00:47:01
je suis totalement protégé.
00:47:03
Et la double authentification,
00:47:04
c'est le fait que quand on se connecte à un
00:47:06
service mail à Facebook ou à ou à autre chose,
00:47:09
un autre service web,
00:47:10
on a une validation,
00:47:11
une notification sur le téléphone qui nous demande confirmation.
00:47:15
euh Est-ce que c'est bien toi qui essaie de te connecter,
00:47:17
je t'envoie un code à ton sur ton écran.
00:47:20
Et tu viens me dire quel code j'affiche,
00:47:22
Ça peut passer par des applications
00:47:24
comme Google Authenticator ou Microsoft Authenticator.
00:47:28
il faut l'activer,
00:47:30
bien évidemment,
00:47:31
mais est-ce que c'est suffisant?
00:47:34
On n'est pas totalement protégé,
00:47:35
on minimise le risque,
00:47:37
on n'est pas tout à fait protégé.
00:47:39
Donc la double authentification,
00:47:41
elle va bloquer la grande majorité des attaques liées au vol de mot de
00:47:44
passe puisqu'elle nécessitera une validation de la
00:47:46
connexion physique sur votre appareil mobile.
00:47:48
Mais ce n'est pas pour ça que le compte est invulnérable.
00:47:52
puisque derrière,
00:47:53
il y a des billets.
00:47:57
un faux vous demande votre mot de passe,
00:47:59
votre code de v- votre code de v- votre code de validation
00:48:05
et euh peut utiliser une technique de fatigue
00:48:07
MFA de fatigue à la double authentification.
00:48:10
Donc par exemple de vous envoyer et de vous réenvoyer,
00:48:13
de vous renvoyer comme ça de manière
00:48:14
intensive des notifications en vous demandant de confirmer
00:48:16
que c'est bien vous qui essayez de vous connecter alors que pas du tout.
00:48:19
Et par habitude,
00:48:20
vous dites oui ou parce que vous en avez assez
00:48:22
d'être notifié 12 12 fois toutes les toutes les minutes,
00:48:25
vous dites oui pour arrêter ce phénomène de sur-notification là en
00:48:29
fait vous venez de valider implicitement l'accès pour un cyber criminel qui
00:48:33
rentre dans votre compte par une validation double authentification que vous
00:48:37
avez déjà que vous avez de votre plein gré finalement validé.
00:48:43
Donc la bonne pratique euh elle est telle,
00:48:46
c'est d'activer quoi qu'il arrive,
00:48:48
la double authentification sur un maximum de sites,
00:48:52
euh les services Google,
00:48:53
les services Microsoft euh Facebook,
00:48:56
tout ce qui est réseaux sociaux,
00:48:57
tout ce qui est euh on va dire euh services,
00:48:59
tous les services qui le proposent.
00:49:01
de vérifier quand même la systématiquement l'adresse du site,
00:49:05
de d'être vigilant sur les demandes,
00:49:07
de ne pas se dire tiens,
00:49:08
j'ai une validation bah ça doit être normal.
00:49:09
euh j'ai dû j'ai dû essayer de me connecter il y a une demi-heure.
00:49:12
Je valide avec OK,
00:49:13
on ne valide pas si c'est inattendu.
00:49:16
et utiliser de préférence une application
00:49:18
d'authentification par rapport aux SMS.
00:49:21
Donc par exemple,
00:49:22
il y en a deux qui sont très connus,
00:49:23
je l'ai cité tout à l'heure,
00:49:25
Microsoft authenticator et Google authenticator
00:49:28
qui permettent de s'authentifier.
00:49:31
euh sur des sites qui sur des sites qui sont hors Google et hors euh hors microsoft.
00:49:36
Moi par exemple,
00:49:36
j'utilise Microsoft authenticator pour me connecter et m'authentifier euh sur
00:49:40
mes comptes pro mais mon compte Google à titre perso,
00:49:43
mon compte Facebook,
00:49:43
mon compte Sony,
00:49:44
mon compte euh euh j'ai différents comptes sur plein de services euh et
00:49:48
bien en fait j'utilise Microsoft authenticator qui
00:49:50
permet de gérer la double authentification,
00:49:52
mais pas uniquement lié à des à des à des services microsoft.
00:49:56
Ce sera beaucoup plus euh facile parce que vous
00:49:58
aurez des notifications par pop-up ce sera instantané.
00:50:01
c'est quand même beaucoup plus pratique que le SMS.
00:50:08
euh Donc le MFA oui,
00:50:10
mais attention quand même à votre vigilance et votre pratique derrière.
00:50:16
Donc comment adopter les bons réflexes pour limiter l'impact?
00:50:21
Alors il y a trois euh peut-être éléments clés qu'on peut
00:50:24
mettre en place au-delà de tout ce qu'on a dit.
00:50:26
Déjà prévoir des sauvegardes régulières de vos données.
00:50:29
Appliquer la règle qu'on appelle la règle des 321.
00:50:33
Générer trois copies de sauvegarde,
00:50:34
prenez vos photos par exemple,
00:50:36
générez en trois copies sur deux supports,
00:50:39
dont un qui est hors site.
00:50:41
Donc par exemple,
00:50:43
euh je vais vous donner un cas concret.
00:50:44
Ce que je fais moi,
00:50:45
j'ai des mes photos.
00:50:47
c'est des souvenirs.
00:50:48
Ben j'ai mes photos sur mon ordinateur.
00:50:51
J'ai mes photos qui sont stockées sur un espace
00:50:53
cloud de type one drive ou ou Google Drive.
00:50:57
Et euh je fais des sauvegardes sur sur un disque dur externe.
00:51:01
j'essaie de le faire tous les trimestres ou tous les semestres.
00:51:04
et ce support de sauvegarde,
00:51:05
ben je le mets euh je vais le mettre chez mes parents par exemple.
00:51:08
euh Je vais le stocker hors de chez moi.
00:51:11
Et c'est une bonne pratique.
00:51:13
Alors vous pouvez le mettre dans votre tiroir de bureau hein.
00:51:15
Mais si vous êtes cambriolé euh ça pose un vrai problème.
00:51:18
Il vous restera la sauvegarde cloud et l'intérêt en fait euh de de
00:51:21
de de de pratiquer de la sauvegarde multiple euh de manière régulière,
00:51:26
c'est que si jamais vous êtes vous subissez une attaque
00:51:28
de d'amage de de de romware pardon euh ben ça
00:51:32
veut dire qu'à un moment donné euh les données où
00:51:34
vous n'avez pas besoin de payer puisque les données,
00:51:36
vous pouvez reformater votre machine,
00:51:37
vos données vous avez les copies de
00:51:41
Activez également sur vos appareils mobiles,
00:51:43
notamment sur le téléphone euh la localisation et l'effacement
00:51:46
à distance sur les produits Android ou Apple,
00:51:49
vous pouvez le faire et teste ses sauvegardes,
00:51:52
on va dire faites des sauvegardes régulièrement.
00:51:54
Je rappelle que si vous sauvegardez vos photos sur un disque dur externe.
00:51:57
Vous n'y touchez pas pendant deux ans,
00:51:59
vous pouvez avoir la les fichiers qui techniquement ne sont plus accessibles parce
00:52:03
qu'il y a un petit problème de de lecture de fichier hein.
00:52:05
Vous êtes peut-être même déjà arrivé de rebrancher un ancien disque dur et
00:52:08
vous rendre compte que les photos ou à moitié ou elles sont quasiment,
00:52:11
elles sont carrément inaccessibles.
00:52:14
qu'on peut on ne peut pas éviter l'ensemble des attaques,
00:52:17
mais on peut éviter des catastrophes avec une perte
00:52:19
totale de ces données donc protéger vos données.
00:52:22
de limiter votre exposition.
00:52:25
éviter de télécharger si vous êtes un adepte
00:52:27
du téléchargement euh officiel entre guillemets hein,
00:52:31
télécharger les utilitaires depuis des sources officielles.
00:52:34
Je prends un exemple,
00:52:35
si vous avez besoin de télécharger un utilitaire par exemple comme VLC.
00:52:39
euh Pour lire des vidéos sur votre ordinateur,
00:52:41
passez par le site officiel.
00:52:42
Éviter tous les sites qui vont vous proposer des téléchargements.
00:52:45
Vous ne savez pas ce qui peut être inclus
00:52:47
dans le process d'installation et des des des,
00:52:50
il peut y avoir des malware euh donc des des
00:52:52
des logiciels malveillants qui sont là pour respionner votre machine.
00:52:55
Il peut y avoir à l'époque,
00:52:57
on parlait de barre d'outils et on peut avoir des utilitaires qui sont proposés,
00:53:01
qui sont précochés.
00:53:02
On fait bêtement on appuie sur suivant,
00:53:04
suivant suivant.
00:53:05
On installe finalement.
00:53:06
de nous mêmes des applications qui ne sont pas sollicitées.
00:53:10
Éviter de multiplier inutilement euh 12 000 extensions dans vos navigateurs.
00:53:16
Et dans les navigateurs web comme Google Chrome ou Microsoft Edge,
00:53:20
on peut venir ajouter des fonctionnalités au travers de plugin,
00:53:23
au travers d'extensions.
00:53:25
c'est pas qu'il ne faut pas en mettre.
00:53:26
C'est juste qu'il faut ne garder que ce qui est essentiel.
00:53:30
et bien évidemment,
00:53:30
on l'a dit tout à l'heure,
00:53:31
mettez à jour votre smartphone et vos objets connectés.
00:53:35
Donc à chaque fois que vous installez une application,
00:53:36
à chaque fois que vous installez un plugin,
00:53:38
une extension dans votre navigateur,
00:53:40
bah finalement vous donnez des accès hein,
00:53:44
je vous rappelle hein quand vous installez une appli sur votre téléphone,
00:53:46
il vous demande des autorisations.
00:53:48
Au plus il y a d'appli,
00:53:49
au plus vous vous donnez euh des accès à votre liste de contact et cetera et cetera.
00:53:55
Typiquement hein,
00:53:55
je prends un deuxième exemple euh ça m'arrive
00:53:58
régulièrement d'installer des applications sur mon téléphone.
00:54:01
Un jeu par exemple,
00:54:02
ça peut arriver.
00:54:03
Mais s'il me demande l'accès à mes contacts,
00:54:05
l'accès à mes photos ben alors que techniquement je veux
00:54:07
juste installer un jeu pour faire un solitaire ou jouer au
00:54:10
Scrabble je vais éviter d'installer ou mais finalement me dire ben
00:54:15
ce jeu n'a pas forcément besoin de toutes ces autorisations.
00:54:18
Je fais le choix de ne pas l'installer ou de
00:54:19
trouver euh un autre une autre application qui fait la même
00:54:22
chose et qui est un petit peu moins euh indiscrète par
00:54:27
rapport aux données personnelles qui sont stockées sur mon téléphone.
00:54:30
donc faites aussi peut-être l'inventaire des applications que vous
00:54:32
avez d'active et sur lesquelles que vous n'utilisez plus.
00:54:36
moins on a de risque.
00:54:41
qu'en cas de doute changer vos mots de passe,
00:54:43
ça c'est la première chose à faire.
00:54:47
Révoquer les sessions actives notamment euh si vous avez des comptes
00:54:50
google ou des comptes microsoft dans les paramètres de vos comptes,
00:54:53
vous pouvez visualiser finalement euh les sessions qui sont actives
00:54:57
et vous pouvez les révoquer les les fermer à distance.
00:55:00
Faites un signalement,
00:55:01
notamment au travers des des adresses que je vous ai communiquées dans le chat.
00:55:05
Et bien évidemment,
00:55:05
si vraiment vous avez euh perdu un petit peu comme la carte bleue,
00:55:08
on fait opposition avec son téléphone.
00:55:11
On ne fait pas opposition,
00:55:12
mais on peut le verrouiller à distance et euh l'effacer à distance.
00:55:18
s'il est accessible hein,
00:55:19
il est connecté,
00:55:20
s'il est euh voilà euh 200 mètres sous terre,
00:55:22
ce sera plus compliqué.
00:55:23
Mais en tout cas,
00:55:24
ce sont des des des bonnes pratiques à mettre en oeuvre.
00:55:29
pour réduire l'impact.
00:55:31
dans le cadre de l'usage professionnel.
00:55:34
d'autres petits réflexes importants.
00:55:35
Vérifiez les destinataires,
00:55:37
faites attention à ce que vous partagez.
00:55:40
euh gardez pas des liens de partage avec des
00:55:43
personnes avec qui vous ne colla- collaborez plus.
00:55:46
ça peut prendre un peu de temps,
00:55:47
mais c'est ce qui va vous permettre finalement de minimiser
00:55:49
le risque et d'être plus à l'abri que votre collègue.
00:55:52
Chaque fois que vous faites un partage,
00:55:53
c'est une responsabilité hein.
00:55:55
Vous donnez un accès à quelqu'un à un morceau de chez vous.
00:55:58
de contrôler vos partages,
00:56:00
que ce soit chez Microsoft ou que ce soit chez Google,
00:56:05
faites attention de respecter bien évidemment le cadre de sécurité,
00:56:09
en n'utilisant bien évidemment que des applications
00:56:11
validées depuis des sources officielles en essayant
00:56:13
d'éviter de contourner l' et surtout en évitant ce qu'on appelle le biode,
00:56:18
le fait d'utiliser des appareils personnels à des fins professionnelles.
00:56:22
on peut se connecter à son compte Microsoft depuis n'importe quel ordinateur.
00:56:26
Là je suis sur mon PC pro si je vais chez moi sur mon PC perso,
00:56:28
je peux me connecter à mon environnement pro.
00:56:30
J'évite parce qu'en fait,
00:56:31
j'ai des applications qui ne sont pas forcément validées,
00:56:34
mon entreprise n'a pas la main sur mon ordinateur perso.
00:56:38
Donc je vais éviter,
00:56:39
je peux très bien euh confondre mon one drive du boulot avec mon one drive perso
00:56:44
et donc générer euh on va dire sans que je m'en rende compte un lien partage.
00:56:49
à une mauvaise personne d'une donnée euh finalement
00:56:52
qui qui est censé être professionnelle et confidentielle.
00:56:54
Donc on évite d'utiliser si possible le
00:56:56
matériel personnel à des fins professionnelles.
00:57:00
Et ensuite le signalement.
00:57:02
Donc si jamais vous avez fait une bêtise,
00:57:04
vérifiez si dans votre entreprise,
00:57:05
il n'y a pas un processus fait de compromission de données
00:57:08
et si vous n'en savez si vous n'êtes pas au courant,
00:57:13
bien euh contactez finalement euh signaler l'incident potentiel.
00:57:17
Il vaut mieux signaler.
00:57:19
euh Une erreur qui finalement s'avère importante,
00:57:23
un détail que d'omettre une euh une compromission
00:57:27
de données qui peut être catastrophique pour l'entreprise.
00:57:30
Je rappelle quand même qu'il y a des entreprises quand même euh notamment les
00:57:33
petites entreprises qui suite à une compromission
00:57:35
de données donc un piratage avéré,
00:57:37
mettent tout simplement la clé sous la porte.
00:57:41
Donc le le les les donc il y a il y a de la responsabilité utilisateur,
00:57:45
mais bien évidemment derrière les entreprises,
00:57:47
je regarde le tchat,
00:57:48
c'est vrai que sur par exemple des outils comme Microsoft 365,
00:57:51
on peut empêcher la connexion à un compte Microsoft depuis un pays étranger.
00:57:55
j'habite en Belgique,
00:57:56
ils ont dû ouvrir la Belgique parce que dans mon entreprise,
00:57:58
j'arrivais pas à me connecter sur mon compte professionnel.
00:58:01
Donc il y a des règles que l'entreprise peut appliquer,
00:58:03
mais l'utilisateur peut aussi avoir une finalement une euh.
00:58:07
Un cadre d'utilisation,
00:58:09
le fait de changer le mot de passe par exemple,
00:58:10
si votre entreprise vous dit tous les trois mois,
00:58:12
tu changes votre mot de passe,
00:58:13
vous pouvez vous imposer à vous-même de le changer tous les mois.
00:58:16
rien ne vous en empêche,
00:58:17
c'est c'est possible.
00:58:19
Donc pour conclure.
00:58:21
puisqu'on arrive au bout.
00:58:24
je vais vous donner
00:58:26
Point 10 règles d'or que vous pouvez commencer à mettre en place dès aujourd'hui,
00:58:32
ces règles d'or,
00:58:33
ce n'est pas moi qui les ai inventé.
00:58:36
C'est l'y voilà qui euh propose ces 10 règles d'or,
00:58:40
je vais vous transmettre le lien.
00:58:42
Alors je vais essayer de voir si je ne peux pas vous transmettre le lien quelque part,
00:58:45
je vais l'avoir,
00:58:46
mais je vous le donnerai après dans le chat.
00:58:47
Règle numéro un,
00:58:49
séparer vos usages appareil professionnel,
00:58:51
usage professionnel,
00:58:53
appareil personnage personnel pardon usage personnel.
00:58:56
mettez à jour vos outils.
00:58:58
Activer la double authentification si possible à titre perso ou à titre pro.
00:59:03
Ne laissez pas vos équipements sans surveillance,
00:59:05
verrouillez vos postes euh par exemple.
00:59:10
Prenez soin de vos informations personnelles en ligne,
00:59:12
contrôlez les sites qui ont accès à vos informations,
00:59:14
notamment par exemple si vous utilisez des process de connexion,
00:59:16
vous savez se connecter avec Google,
00:59:19
on peut se connecter,
00:59:20
on clique se connecter avec Google,
00:59:21
on est connecté au service.
00:59:23
s'il y a un service que vous utilisez pas dans les paramètres de vos comptes Google,
00:59:26
vous pouvez tout simplement dire ben voilà,
00:59:27
on va révoquer l'accès à ce site.
00:59:29
Je ne pourrai plus utiliser euh en tout cas,
00:59:31
je désactive la connexion automatique via mon compte Google.
00:59:35
euh protéger votre messagerie électronique.
00:59:37
Alors aujourd'hui,
00:59:37
on a quand même de la chance puisque les grands,
00:59:39
les les grands leaders de messagerie électronique intègrent des
00:59:42
films des filtres anti-spam qui sont quand même assez performants
00:59:45
et ça ne veut pas dire qu'il n'y a rien qui passe au travers des mailles du filet.
00:59:49
éviter les réseaux wifi publics ou inconnus.
00:59:52
Sauvegardez régulièrement vos données,
00:59:55
protégez-vous des virus et autres logiciels malveillants,
00:59:57
notamment via des antivirus et on a beaucoup de chance puisqu'aujourd'hui en 2026,
01:00:01
les antivirus gratuits comme celui qui est intégré dans Windows 11,
01:00:05
un peu moins performant sous Windows 10,
01:00:07
mais celui qui est intégré dans Windows 11 Windows Defender est assez performant.
01:00:11
aussi performant que les payants au cas où vous vous posez la question
01:00:15
le bénéfice d'un antivirus payant quel sera-t-il bah ce sera l'intégration d'un
01:00:18
contrôle parental de un pare-feu supplémentaire enfin de ça va augmenter,
01:00:23
ça va vous donner plus de services
01:00:24
mais intrinsèquement la protection des des antivirus tel
01:00:27
que celui fourni par Microsoft euh est très suffisante pour le commun des mortels.
01:00:32
Alors si maintenant vous me dites moi je télécharge sur des plateformes illégales.
01:00:35
Ça c'est un autre sujet qui nécessiteront peut-être
01:00:37
d'avoir des outils complémentaires pour être protégés,
01:00:40
mais on ne va pas débattre de ce sujet-là maintenant.
01:00:44
Et faites attention également quand vous faites vos liens de partage,
01:00:46
accordez le juste niveau de privilège,
01:00:48
donc intégrez que des gens dans des équipes teams par exemple
01:00:51
que des gens qui ont nécessairement besoin d'accéder aux données.
01:00:55
partagez le fichier individuellement en contrôlant
01:00:58
que la personne puisse que lire,
01:01:00
ne pas télécharger et vous pouvez même appliquer
01:01:02
sur des liens de partage des délais,
01:01:04
c'est-à-dire de définir que le lien se désactive,
01:01:08
devient obsolète,
01:01:09
inaccessible au bout de deux semaines,
01:01:11
un mois etc etc.
01:01:13
ça peut vous prendre un peu de temps,
01:01:15
mais ça doit faire partie du de votre euh entre guillemets,
01:01:18
votre votre routine quotidienne.
01:01:21
Parce que euh vaut mieux être préventif et que ça
01:01:23
nous coûte un peu de temps que finalement euh de se
01:01:25
rendre compte que ben si on avait fait euh ce
01:01:28
qu'il fallait au moment où on aurait dû le faire,
01:01:30
on n'aurait pas perdu nos données,
01:01:31
on n'aurait pas mis en péril l'entreprise ou ses comptes euh euh voilà,
01:01:35
on n'aurait pas de virement bancaire inopiné depuis son compte.
01:01:38
C'est un exemple bien évidemment.
01:01:42
euh voilà donc alors étant donné qu'il est 15 h 02 et qu'on est au bout de ce webinaire
01:01:48
toutes les questions qui m'ont été posées dans le chat,
01:01:50
je les reprendra et j'essaierai d'y répondre.
01:01:53
et de faire peut être soit une FAQ,
01:01:55
y répondre directement dans le tchat.
01:01:56
assez euh prochainement donc aujourd'hui ou euh ben je vais
01:01:59
essayer aujourd'hui de toute manière euh en tout cas voilà.
01:02:04
N'oubliez pas que sur notre plateforme euh mandarin learn vous avez tout
01:02:08
un vous avez toute une série de contenus qui sont notamment dédiés,
01:02:13
bah il y a de l'IA il y a du M365,
01:02:15
il y a de la cyber également hein si vous voulez continuer cette notion de vrai faux,
01:02:19
on a un cours sur les vrais faux,
01:02:20
il doit y avoir une vingtaine de mémoires euh qui déconstruisent en fait les
01:02:24
idées reçues un petit peu dans la continuité de ce qu'on a fait.
01:02:26
Avec d'autres cours qui sont disponibles euh dans notre catalogue cybersécurité.
01:02:32
Il me reste à vous remercier,
01:02:33
à vous souhaiter à tous euh une bonne fin de journée,
01:02:36
j'ai beaucoup parlé
01:02:38
et j'espère que vous êtes toujours réveillé.
01:02:41
Merci à tous en tout cas pour votre écoute,
01:02:43
je vous donne un rendez-vous pour un prochain webinar et
01:02:46
je vous souhaite à tous une bonne fin de journée.
01:02:48
Merci à bientôt.
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !