Webinar - Cyber 2026 : ce que l’on croit savoir...et qui nous expose vraiment Webcast

Découvrez ce webinar captivant sur la cybersécurité en 2026: ce que l'on croit savoir et ce qui nous expose vraiment. Explorez le rôle crucial du facteur humain, les récentes évolutions IA dans les attaques, le phishing avancé et les ransomwares, et apprenez des gestes simples mais puissants pour se protéger au quotidien. Titre: webinar - cyber 2026 : ce que l'on croit savoir...et qui nous expose vraiment. Tags: sécurité, découverte, webinar, cybersécurité.

  • 62:51
  • 43 vues
  • 0
    ( 0 avis )
Donner votre avis sur cette vidéo !
0 sur 5
( 0 avis )
5 (0)
4 (0)
3 (0)
2 (0)
1 (0)
00:00:01
c'est mieux,
00:00:01
bonjour à tous,
00:00:02
bienvenue.
00:00:04
euh Merci de me rejoindre pour ce webinaire qui sera dédié à la cybersécurité,
00:00:08
notamment à la cybersécurité en 2026.
00:00:12
euh bah j'espère que tout le monde va bien,
00:00:14
que vous euh vous avez bien mangé et que
00:00:16
vous serez bien attentif à toutes les informations que je
00:00:19
vais vous communiquer aujourd'hui et j'en profite pour vous
00:00:22
remercier de nous rejoindre et d'être fidèle à nos différents
00:00:26
webinaire euh que nous proposons hein dans dans le cadre euh
00:00:30
de de de de nos cours qui sont assez variés hein.
00:00:35
euh Alors notamment euh assez important au niveau des
00:00:39
des prochains webinaires que nous proposons euh chez Mandarine
00:00:42
Academy ah notez qu'il y en aura un sur copilot le 15 avril 2026 à 14 heures.
00:00:52
Le 30 avril également,
00:00:54
c'est un jeudi pour le coup euh à 14 heures qui
00:00:57
sera dédié euh à Sharepoint le précédent le 15 avril,
00:01:00
c'est sur copilot et un qui sera dédié à la
00:01:03
communication non violente du soft skill le 7 mai 2026,
00:01:07
le jeudi 7 mai 2026 à 14 heures donc.
00:01:10
Nouveauté copilot le 15 avril à 14 h 00,
00:01:13
c'est un mercredi,
00:01:14
le jeudi 30 avril Sharepoint pour l'anniversaire des des 25 ans
00:01:18
et un webinaire soft skills le jeudi 7 mai à 14h.
00:01:22
Voilà voilà.
00:01:24
Écoutez,
00:01:24
je vous propose de passer euh donc une heure avec moi euh sur la cybersécurité.
00:01:30
où l'on va pouvoir aborder plusieurs sujets.
00:01:35
Hop!
00:01:35
Alors attendez,
00:01:36
allez,
00:01:36
voilà,
00:01:36
tout va bien.
00:01:40
Voilà et le thème donc de notre webinaire de ce jour,
00:01:43
c'est cyber 2026,
00:01:44
ce que l'on croit savoir et qui nous expose vraiment.
00:01:48
Alors,
00:01:49
concrètement ce qu'on va faire ensemble euh pendant cette session,
00:01:53
hop,
00:01:53
alors attendez,
00:01:54
je vais juste.
00:01:56
Voilà,
00:01:57
le son de mon ordinateur,
00:01:58
voilà ce qu'on va voir en en pendant 1 heure ensemble,
00:02:02
on va aborder plusieurs points.
00:02:05
Donc on va d'abord tout avoir un un on va avoir un pan de
00:02:08
ce webinaire qui va être dédié à la compréhension de la menace en 2026.
00:02:11
On va faire un bilan avec des chiffres clés,
00:02:14
faire un focus sur les mécaniques d'attaque,
00:02:16
les motivations etcétéra etcétéra.
00:02:18
Et dans un deuxième temps,
00:02:19
on abordera en fait quelques idées reçues euh qui finalement euh
00:02:24
sont plus ou moins des fausses croyances et qui nous exposent.
00:02:26
On va essayer d'être assez concret
00:02:29
euh pour essayer de vous donner un aperçu général
00:02:31
de ce que ce qu'est la cybersécurité en 2026,
00:02:34
quels sont les risques.
00:02:35
Quelles sont euh les croyances les les plus répandues et bien évidemment,
00:02:39
une fois qu'on aura mesuré tout ça,
00:02:41
euh de vous donner quelques pistes pour adopter les bons réflexes pour
00:02:44
pouvoir alors ne pas forcément éradiquer euh tout risque puisque ça,
00:02:49
ce serait euh ce serait super mais euh ne rêvons pas non plus,
00:02:51
mais déjà de de réduire les les les risques de
00:02:55
se faire compromettre ou d'avoir une compromission de ces données.
00:03:02
euh alors juste voilà il me manque quelque chose voilà parfait
00:03:08
Nickel.
00:03:10
Alors premier élément,
00:03:12
première partie de ce webinaire.
00:03:16
comprendre la menace.
00:03:19
Alors comprendre la menace,
00:03:22
c'est euh un gros sujet hein.
00:03:24
on va aborder tout de suite.
00:03:27
Hop.
00:03:29
Voilà,
00:03:30
c'est bon,
00:03:30
je suis paré.
00:03:32
Donc on parle souvent de la cybersécurité comme un sujet qui est assez technique.
00:03:37
euh L'idée ici,
00:03:38
c'est d'aborder le la problématique de
00:03:40
la cybersécurité comme un sujet comportemental.
00:03:43
Donc il y a toute une série de technologie qui va essayer de nous protéger.
00:03:46
Il y a des mécaniques de protection à titre personnel,
00:03:48
avec des outils en entreprise il y a aussi euh des mécaniques de protection.
00:03:54
Et en fait,
00:03:54
ce qui va réellement nous sécuriser au-delà de tous ces outils,
00:03:58
c'est vraiment euh nos habitudes.
00:03:59
Donc l'idée que finalement l'utilisateur est en mesure de se sécuriser,
00:04:05
on va dire lui-même.
00:04:06
Donc on va essayer de déconstruire,
00:04:07
faire un bilan et déconstruire quelques idées reçues
00:04:09
comme je le je le disais précédemment.
00:04:14
Alors,
00:04:16
premier point hyper important.
00:04:17
En 2026,
00:04:18
il y a eu,
00:04:19
on peut faire un constat en fait à l'heure actuelle puisque
00:04:21
la la cybersécurité et les menaces ne font que grandir.
00:04:26
euh la première chose que l'on peut euh
00:04:28
Déduire en fait qu'on peut constater,
00:04:30
c'est le facteur humain.
00:04:31
Il faut savoir que environ 60 % des problématiques liées à une euh comment dire,
00:04:37
une compromission de données impliquent une interaction humaine.
00:04:41
Un clic où il ne faut pas euh une action,
00:04:44
on a validé une connexion par exemple via de la double authentification.
00:04:47
Ça veut dire en clair,
00:04:49
il y a plus d'un d'une compromission de données sur deux qui
00:04:52
intègre à un moment donné dans le process euh une défaillance humaine.
00:04:57
Ça,
00:04:57
c'est le premier point que l'on peut euh constater.
00:05:01
Second point,
00:05:02
la qualité des tentatives de compromission de données.
00:05:05
Aujourd'hui,
00:05:06
avec,
00:05:06
on est à l'ère de l'IA,
00:05:07
vous le savez,
00:05:08
on entend même nous,
00:05:09
on fait beaucoup de webinaires sur le sujet.
00:05:11
On n'a pas mal de contenu.
00:05:12
Mais l'IA va changer la donne.
00:05:13
Alors de deux côtés,
00:05:14
bien évi- évidemment,
00:05:15
du côté,
00:05:16
on des cyber criminels qui
00:05:17
vont utiliser l'intelligence artificielle pour pouvoir
00:05:20
proposer par exemple des campagnes de
00:05:21
phishing euh hyper qualitative visuellement.
00:05:26
depuis 2024,
00:05:27
à peu près deux ans,
00:05:28
deux bonnes années.
00:05:30
euh on va dire une une augmentation conséquente de la qualité de ce qui est proposé.
00:05:34
C'est vrai qu'il y a à l'époque,
00:05:35
il y a quelques années,
00:05:36
on pouvait assez facilement détecter euh un faux mail qui essaie de
00:05:41
nous euh nous router sur une adresse fictive ou une adresse malveillante
00:05:44
parce que il y avait des problématiques euh de
00:05:47
mise en forme d'orthographe à peu près approximative.
00:05:49
Aujourd'hui,
00:05:50
c'est pas du tout le cas,
00:05:51
c'est plus forcément du tout le cas,
00:05:52
ça existe encore,
00:05:53
mais quelquefois,
00:05:54
on peut même quand on est connaisseur,
00:05:55
se faire euh berner assez facilement.
00:05:58
Donc il y a
00:05:59
est aussi un un outil qui va permettre euh finalement
00:06:02
de berner l'utilisateur au même titre que l'IA est aussi un
00:06:05
outil qui va nous permettre de nous protéger puisque toutes
00:06:07
les mécaniques et les mécanismes et les outils de protection,
00:06:10
on prend par exemple les antivirus,
00:06:12
utilisent aussi des techniques d'intelligence artificielle
00:06:14
pour être plus proactive et nous
00:06:16
protéger euh un petit peu mieux que que par le passé.
00:06:19
Donc comme toute nouvelle technologie,
00:06:21
il y a toujours du positif et du négatif.
00:06:24
Et la cible,
00:06:25
la cible euh ce n'est pas forcément votre ordinateur.
00:06:28
Ce qui va être ciblé aujourd'hui en 2026,
00:06:32
c'est votre identité numérique.
00:06:34
Donc ça,
00:06:34
c'est vraiment euh un point extrêmement important de mesurer.
00:06:38
Donc c'est vous n'êtes pas forcément vous en tant qu'humain,
00:06:40
en tant que personne,
00:06:41
une cible,
00:06:42
c'est vraiment vos données qui sont euh qui
00:06:44
sont la cible et principalement vos données cloud.
00:06:47
Donc par exemple vos données de compte Microsoft,
00:06:49
vos données euh de compte Google,
00:06:52
ce genre de choses,
00:06:53
vos données de de sites de vente en ligne et cetera et cetera.
00:06:57
Si on fait un petit bilan des attaques du moment.
00:07:03
euh On a euh directement euh quelques services web.
00:07:07
Il y a quelques sites sur le net qui proposent
00:07:09
un état des lieux en temps réel des attaques.
00:07:12
Donc je vais vous en proposer un,
00:07:14
je vais vous envoyer le lien si vous voulez dans le tchat.
00:07:16
Donc ça,
00:07:16
c'est un site parmi euh il y en a 5-6 hein qui font exactement le même type de service
00:07:20
et qui permettent de visualiser en temps réel.
00:07:23
Je vais vous afficher ça dans un instant en direct.
00:07:26
Voilà,
00:07:27
je vais basculer ma navigateur.
00:07:29
Et là en fait,
00:07:30
on a une carte avec finalement le nombre d'attaques euh en temps réel,
00:07:35
voyez,
00:07:35
on a ici une petite euh une petite carte qui permet de nous
00:07:38
dire ben vous pouvez regarder le chiffre qui est en haut hein,
00:07:40
qui est assez significatif.
00:07:42
On est quasiment à 8 millions d'attaques,
00:07:44
en tout cas,
00:07:44
8 millions de signaux de sécurité.
00:07:46
euh Alors attention hein,
00:07:47
c'est pas des attaques et des compromissions de données avérées,
00:07:50
c'est des tentatives qui sont pour la majorité euh
00:07:53
issues de mécanique automatisé d'attaque
00:07:56
des tentatives d'attaque automatisées.
00:07:58
Mais l'idée c'est de comprendre que on n'est pas sur des des des des
00:08:02
comment dire des risques qui sont isolés et qui sont finalement peu nombreux.
00:08:06
On a quand même un volume d'attaque
00:08:08
de tentative d'attaque qui sont assez conséquent.
00:08:13
Personne n'est réellement à l'abri euh aucun aucune zone géographique,
00:08:17
aucun secteur d'activité.
00:08:19
On est tous potentiellement finalement une cible en
00:08:21
tout cas nos données sont potentiellement une cible.
00:08:23
Alors attention quand même sur ce type de site qui va toujours
00:08:26
vous donner l'origine de l'attaque et la zone géographique finalement euh ciblée.
00:08:31
Il faut quand même mesurer hein je rappelle quand même que le le cyber criminel,
00:08:34
son objectif,
00:08:35
c'est bien évidemment d'être euh en toute euh de ne pas être détecté.
00:08:40
Donc autant les cibles des attaques sont plutôt
00:08:42
assez pertinentes et et et et valables,
00:08:44
autant l'origine euh on ne peut pas considérer que l'Allemagne ou les
00:08:48
pays-bas ils viennent attaquer Israël ou la Russie si ça se trouve,
00:08:51
c'est quelqu'un qui est tranquillement dans son salon à Paris ou à Rio
00:08:54
de Janeiro y a donc attention quand même à ce type de schéma.
00:08:58
euh Mais en tout cas,
00:08:59
ça permet de mesurer l'importance et et la volumétrie
00:09:03
des attaques aujourd'hui et euh en temps réel.
00:09:08
alors pour être un petit peu plus concret en termes de chiffres.
00:09:12
Hop,
00:09:13
voilà.
00:09:14
La réalité chiffrée.
00:09:17
60 %,
00:09:18
ça je l'ai dit.
00:09:19
Tout ça est sourcé bien évidemment,
00:09:20
mais 60 % des violations de données impliquent à un moment donné dans le processus,
00:09:26
une interaction humaine.
00:09:27
Je vous l'ai dit tout à l'heure,
00:09:29
un clic accidentel,
00:09:30
une imprudence,
00:09:31
quelle qu'elle soit,
00:09:32
en tout cas,
00:09:33
une défaillance humaine euh d'un côté.
00:09:37
Cette année,
00:09:38
l'année dernière en 2025,
00:09:40
12000 violations confirmées.
00:09:42
Donc c'est le la première fois qu'on est aussi aussi élevé.
00:09:46
Donc 12000 violations confirmées,
00:09:48
donc 12 000 cas où l'accès a été euh
00:09:51
réellement obtenu sur 22 000 incidents analysés hein.
00:09:56
Et le coût moyen,
00:09:57
alors ça c'est un chiffre qui est assez intéressant,
00:09:58
alors il faut bien sûr le mettre en perspective,
00:10:00
le prochain chiffre que je vais vous afficher,
00:10:02
c'est le coût moyen,
00:10:03
je sais pas si vous vous avez vous mesurez l'impact du coût moyen d'une attaque,
00:10:08
d'une violation de données pour les entreprises.
00:10:11
Alors,
00:10:12
la moyenne,
00:10:13
elle peut paraître très élevée,
00:10:14
elle l'est.
00:10:15
On est à 4, 44 millions de dollars,
00:10:18
c'est le coût moyen d'une violation de données en 2025.
00:10:22
Alors attention sur ces IBM attention à ce chiffre
00:10:25
euh il faut le prendre quand même avec euh
00:10:27
les pincettes,
00:10:28
il y a tout un tas de petites entreprises qui
00:10:31
ont des piratages on va dire sur un volume de
00:10:33
données qui est mineur où le coût du du du
00:10:36
préjudice finalement est est largement inférieur à cette somme.
00:10:39
Là,
00:10:39
quand on prend cette somme,
00:10:40
bien évidemment quand vous avez des très grosses entreprises comme Google,
00:10:43
Microsoft ou euh ou des entreprises de ce style,
00:10:47
on inclut déjà donc les coûts de ces grosses entreprises euh les
00:10:50
impacts sur ces grosses entreprises qui peuvent euh qui font grimper finalement ce
00:10:55
Cette statistique et ça inclut l'ensemble des coûts hein.
00:10:58
Ça inclut aussi euh les conséquences directes ou euh ou indirectes hein.
00:11:03
Donc euh attention quand même de bien mesurer le
00:11:06
Cet élément-là hein.
00:11:07
Donc par exemple ça va inclure les coûts juridiques,
00:11:09
les coûts réglementaires,
00:11:11
la notion de perte de client,
00:11:12
l'atteinte à la réputation,
00:11:14
donc ça ça reste indicatif.
00:11:15
L'objectif,
00:11:16
c'est pas de vous dire que ça coûte 4 millions de dollars,
00:11:18
c'est de vous dire voilà,
00:11:19
il y a un impact aussi au-delà de l'impact réputationnel,
00:11:22
il y a quand même un impact financier
00:11:24
euh derrière euh ces problématiques euh de piratage.
00:11:29
Alors,
00:11:29
d'autres chiffres qui sont intéressants pour vraiment
00:11:31
mesurer le le le la problématique aujourd'hui.
00:11:38
16 % et violations confirmées impliquent directement du phishing.
00:11:43
Donc le phishing,
00:11:44
je le rappelle,
00:11:45
c'est cette technique qui vise à envoyer des e-mails,
00:11:49
des messages avec généralement des liens euh c'est les fameux messages
00:11:54
dont je parlais tout à l'heure qui étaient il y a
00:11:56
quelques années assez mal fait avec des fautes d'orthographe qui sont
00:11:59
aujourd'hui grâce à l'IA notamment assez euh assez bien fait.
00:12:03
Et bien toutes ces toutes ces données,
00:12:04
toutes ces ces ces techniques d'attaque liée au fishing,
00:12:07
c'est 16 % euh des violations confirmées qui sont
00:12:11
à l'initiative finalement d'un une technique de fishing.
00:12:17
Donc ça,
00:12:17
c'est le le premier point.
00:12:19
Alors par rapport à la remarque de Marion dans le tchat qui
00:12:21
nous disait que sur la carte que j'avais montré tout à l'heure,
00:12:23
il y avait peu de tentatives de fishing.
00:12:25
là,
00:12:25
vous avez un exemple plus concret concret et dans la
00:12:28
carte que je vous ai montré tout à l'heure avec la
00:12:30
monde et les 8 millions d'attaques journalières.
00:12:32
Il faut savoir quand même que la majorité des attaques
00:12:34
aujourd'hui passe par des techniques qu'on appelle des exploits.
00:12:37
C'est le fait par exemple de euh en gros,
00:12:40
clairement les cybercriminels ou bien qu'ils rentrent dans des
00:12:42
systèmes et par où ces cybercriminels vont passer,
00:12:45
ils vont exploiter des failles qui sont connues.
00:12:47
Les fameuses mises,
00:12:48
on en reparlera tout à l'heure,
00:12:48
mais tout ce qui est mise à jour euh d'appareils,
00:12:51
téléphone,
00:12:52
ordinateur,
00:12:53
en fait,
00:12:53
c'est très très important parce qu'au-delà des mises à jour de fonctionnalité,
00:12:56
vous avez des des des failles de sécurité identifiées qui
00:12:59
sont comblées par ces mises à jour et bien évidemment,
00:13:02
c'est beaucoup plus facile pour un cyber criminel de
00:13:04
s'infiltrer sur des failles qui sont clairement identifiées et
00:13:07
qui ne sont potentiellement pas finalement comblées parce que
00:13:10
les gens par exemple repoussent les mises à jour.
00:13:13
Et c'est vrai que voilà,
00:13:14
il y a euh des possibilités d'attaque et de
00:13:16
de compromission de données à qui sont issues de différentes techniques.
00:13:22
euh Et aujourd'hui,
00:13:22
c'est vrai qu'on ne peut pas dire que j'ai été piraté forcément que par du phishing.
00:13:25
Ça peut être une un cumul de techniques d'attaque qui font que finalement,
00:13:29
ce sont des attaques plus complexes,
00:13:31
plus complètes également et qui permettent d'aboutir
00:13:33
finalement euh à la compromission de données.
00:13:38
euh 16 % phishing,
00:13:40
22 % des vi- des violations sont liées à l'exploitation d'identifiants compromis.
00:13:45
Typiquement les compromissions de comptes en utilisant notamment euh
00:13:50
tout ce qui est identifiant mot de passe.
00:13:53
Donc à peu près un petit quart d'entre elles.
00:13:57
Et le la technique qui a le vent en poupe en 2026,
00:14:00
2025-2026,
00:14:02
c'est le ransomware.
00:14:03
Donc le ransomware,
00:14:04
c'est le fait de de d'avoir finalement un verrouillage de son poste
00:14:08
et euh donc pour rendre inaccessible le contenu des des ordinateurs et
00:14:12
de de demander finalement à l'utilisateur de venir cliquer sur un lien
00:14:16
pour verser entre guillemets une rançon
00:14:18
pour pouvoir déverrouiller l'accès aux données.
00:14:20
Donc les ransomware apparaissent dans 40 % des attaques.
00:14:25
avec en cible principale,
00:14:27
je l'ai dit tout à l'heure,
00:14:28
tout ce qui est application web et compte cloud.
00:14:32
Donc ça fait quand même euh pas mal de choses.
00:14:34
Alors ça,
00:14:35
c'est des statistiques qui sont mondiales.
00:14:36
Si on se concentre un peu plus sur la partie euh France.
00:14:41
Voilà.
00:14:44
+74 en France hein,
00:14:46
+4 % d'atteinte numérique,
00:14:49
donc de signaux d'alerte numérique globalement de tentative
00:14:53
d'attaque euh en France en 5 ans.
00:14:56
Donc c'est énorme hein.
00:14:57
Donc on est sur une croissance annuelle qui est à plus de 2 chiffres.
00:15:03
1361 incidents traités par l'ANCI,
00:15:07
donc l'Agence nationale de la sécurité des systèmes d'information
00:15:11
qui est associé qui est à une organisation gouvernementale.
00:15:15
Donc des incidents avérés en France l'année dernière enfin cette année.
00:15:19
euh l'année dernière à cette année en 2025,
00:15:21
puisque je vois à peu près des statistiques qui sont arrêtées euh à 2025.
00:15:24
1361 euh on va dire euh attaque confirmée.
00:15:30
Incident à Véret.
00:15:31
Et dernier point,
00:15:33
16 % des TPE PME ont déclaré un incident cyber.
00:15:38
Alors ça peut paraître beaucoup ou peu
00:15:40
selon ce qu'on s'imaginait euh comme chiffre.
00:15:43
Attention,
00:15:44
je parle d'incident déclaré.
00:15:46
Il y a une entreprise sur deux en
00:15:48
France déclare avoir subi une cyberattaque récente.
00:15:53
Donc entre le ce qui est déclaré et les
00:15:56
tentatives parce que tout le monde ne déclare pas.
00:15:59
Eh bien,
00:15:59
il y a quand même un gap pour 16 % de déclaration,
00:16:03
mais euh officiellement euh en off une entreprise sur deux a
00:16:07
déclaré avoir été euh finalement euh une cible tout simplement.
00:16:13
Et aucun secteur d'activité n'est réellement euh à l'abri hein.
00:16:19
Donc prenons quelques exemples toujours en France.
00:16:24
Donc la cyber la cyberattaque,
00:16:25
elle peut avoir plusieurs finalement euh finalités.
00:16:28
Donc la perturbation de services,
00:16:29
des fuites de données clients
00:16:31
euh ça peut être dans le secteur de la santé euh vol de
00:16:34
dossiers médicaux euh alors il y a beaucoup d'entreprises qui sont ciblées.
00:16:38
Alors les deux les deux catégories d'entreprises,
00:16:40
c'est pas noté là,
00:16:40
mais les deux catégories d'entreprises les plus ciblées en cyber cyberattaque,
00:16:44
c'est tout ce qui toutes les entreprises qui vont toucher à la tech,
00:16:46
l' IT et toutes les entreprises qui vont être
00:16:49
destinées à de la recherche ou de l'enseignement.
00:16:51
Pour quelques exemples.
00:16:54
Vous avez peut-être entendu fin d'année dernière à la poste
00:16:56
avec une indisponibilité du service d'un des services postaux,
00:17:00
banque postale,
00:17:01
colis et cetera et cetera fin d'année 2025.
00:17:04
On a eu quelques exemples chez des opérateurs ou des ou des hypermarchés,
00:17:09
voire même dans le luxe de fuite de données clients,
00:17:11
ça c'est assez assez classique.
00:17:14
Et même dans des organisations euh de santé comme des hôpitaux,
00:17:18
euh des intrusions confirmées.
00:17:20
Là,
00:17:20
on en a quelques-unes ici pour les hôpitaux privés de la Loire en juillet.
00:17:24
euh voilà les les organismes de santé euh en Normandie également en en septembre,
00:17:29
et cetera et cetera.
00:17:31
la Sorbonne dans les institutions et l'enseignement en juin.
00:17:35
Les caisses de retraite en mai,
00:17:37
mai 2025,
00:17:38
bien évidemment,
00:17:39
tout ça,
00:17:39
c'est des statistiques de 2025.
00:17:42
Donc euh donc en gros,
00:17:45
il y a beaucoup d'attaques,
00:17:47
il y a beaucoup de techniques euh on l'a dit,
00:17:50
plus de 70 % en 5 ans et personne n'est réellement à l'abri.
00:17:55
Alors derrière finalement ces attaques.
00:17:58
il y a des motivations,
00:17:59
il y a des personnes,
00:17:59
il y a des organisations.
00:18:01
Je crois faire un petit point là-dessus.
00:18:07
Alors il y a plusieurs motivations pour le cyber criminel de venir essayer de
00:18:11
compromettre des données ou de s'infiltrer en tout cas dans dans un système.
00:18:16
Or principalement dans 60 à 70 % des cas,
00:18:20
on est sur de la cybercriminalité dont
00:18:21
l'objectif est de générer finalement du profit.
00:18:25
Donc la signature,
00:18:26
vous la voyez sur cette slide la signa la cyberattaque est un business.
00:18:29
Donc en gros voilà du vol de données
00:18:31
pour faire après pour monnayer des informations,
00:18:34
la motivation première,
00:18:35
c'est forcément euh l'argent.
00:18:37
Donc la cible principale euh des cyber criminels ayant pour objectif,
00:18:42
donc c'est deux tiers des attaques hein,
00:18:43
ayant pour objectif euh de générer du
00:18:47
cash hein,
00:18:48
de l'argent
00:18:48
c'est vraiment de venir récupérer euh des identifiants,
00:18:52
récupérer de l'information et de faire la revente de données.
00:18:55
c'est le premier profil type du cyber criminel.
00:18:58
C'est vraiment le principal.
00:19:00
Ensuite,
00:19:01
on a euh également en termes de profil des groupes soutenus par des États,
00:19:06
à peu près 10 à 15 % des attaques pour récupérer
00:19:10
des informations stratégiques directement dans
00:19:12
des institutions de la recherche,
00:19:14
sur de la défense dans les industries.
00:19:16
euh ça peut très bien être également euh des
00:19:18
États qui euh dans le cadre conflits mondiaux,
00:19:20
on en parle en ce moment où y a euh la partie on va dire euh
00:19:25
Es espionnage est également euh quelque chose qui
00:19:27
euh qui fait partie de cette catégorie-là.
00:19:29
Donc là l'objectif n'est clairement pas forcément l'argent,
00:19:32
mais de générer un avantage stratégique,
00:19:34
que ce soit à but commercial ou que ce soit euh à but militaire bien évidemment.
00:19:39
Et on a une troisième catégorie de de de motivation.
00:19:43
Donc c'est résumé hein puisqu'après on pourrait très bien tout détailler.
00:19:46
Il y en a aussi une catégorie euh qu'on appelle les activistes,
00:19:50
c'est à peu près une attaque sur 10.
00:19:51
Donc là l'objectif,
00:19:52
c'est de générer de la visibilité,
00:19:53
de la revendication euh pour pouvoir euh finalement
00:19:57
euh dénoncer quelque chose ou divulguer publiquement euh des
00:20:01
informations ou générer un petit peu on va dire un un un un principe de de propagande.
00:20:07
Donc là l'objectif,
00:20:07
c'est vraiment de faire passer des messages.
00:20:10
Donc ces pourcentages reflètent bien sûr des tendances principales hein.
00:20:14
Sachant qu'on peut très bien avoir des groupes
00:20:15
qui euh finalement répondent la cyberattaque peut avoir
00:20:19
euh à la fois une une notion d'activisme et une notion de de profit hein.
00:20:25
C'est vraiment euh catégorisé pour essayer de bien
00:20:27
comprendre qu'en fait on a différents types de motivation
00:20:29
et différents groupes ou même des états derrière
00:20:32
qui sont à l'origine de de ces cyberattaques.
00:20:37
Donc en fait ce qui intéresse réellement le le cyber criminel,
00:20:40
c'est pas,
00:20:40
je l'ai dit tout à l'heure,
00:20:41
c'est pas forcément vous,
00:20:42
c'est euh ce que vous représentez en fait,
00:20:45
voilà,
00:20:46
vos données ou l'identité que vous véhiculez au
00:20:49
travers de votre entreprise et cetera et cetera.
00:20:53
Alors heureusement euh derrière,
00:20:55
il y a quand même des des personnes bienveillantes.
00:20:58
C'est pour ça que je parle de cyber criminel.
00:21:00
Et non pas de hacker parce que c'est vrai que le
00:21:02
hacker dans le langage courant c'est euh c'est le pirate informatique.
00:21:06
Mais en réalité euh il y a des cyber criminels et il y a des qui sont des hackers,
00:21:10
mais il y a aussi des hackers qui sont plutôt associés à de hacker éthique.
00:21:15
Quelques exemples très simples.
00:21:17
Donc là,
00:21:18
j'ai pris trois catégories,
00:21:19
alors on pourrait détailler un petit peu plus,
00:21:20
mais c'est pour bien vous faire comprendre qu'en fait,
00:21:22
il y a des méchants et il y a des gentils hein.
00:21:24
On a le le hacker éthique,
00:21:25
on appelle ça le le white hat.
00:21:28
euh bah typiquement un expert en cybersécurité
00:21:31
qui travaille dans une entreprise qui va venir
00:21:33
faire des audits pour faire un état des lieux de la sécurité en entreprise,
00:21:36
ben c'est un un white hat.
00:21:37
Donc c'est souvent un consultant
00:21:39
qui va faire un état des lieux et qui va faire des tests
00:21:41
d'intrusion euh encadrés dans un cadre légal hein pour faire un petit peu vraiment
00:21:45
du du du pour euh finalement tester la sécurité d'une entreprise euh tester les
00:21:51
mécaniques euh de de sécurité d'une entreprise pour voir si tout est OK.
00:21:56
Donc ça,
00:21:57
c'est vraiment la partie euh consultant.
00:22:00
euh On a un autre une autre catégorie,
00:22:02
on a on on appelle ça le hacker offensif,
00:22:04
le
00:22:05
qui lui a pour objectif finalement d'infiltrer comme
00:22:07
le comme l'espion euh comme le flic infiltré,
00:22:11
d'infiltrer les réseaux de cyber criminels pour
00:22:13
pouvoir identifier les personnes et les neutraliser.
00:22:18
Donc typiquement je vous ai dit euh euh un policier qui
00:22:21
va infiltrer un réseau de drogue pour pouvoir identifier les dealers,
00:22:24
c'est exactement le même principe,
00:22:26
mais dédié à la cybersécurité.
00:22:28
Et en dernière partie,
00:22:29
on a le hacker défensif,
00:22:31
le blue hat qui se rapproche un peu du du hacker éthique qui lui est plus
00:22:35
technique et qui est là pour tester la
00:22:37
sécurité des systèmes et trouver des contre-mesures.
00:22:40
Donc c'est-à-dire qu'il y a oui il y a des gens qui sont là pour voler de la donnée,
00:22:43
mais il y a également
00:22:44
des experts en cybersécurité qui sont qui ont des
00:22:46
qui ont des compétences techniques qui sont les
00:22:49
mêmes que le cyber criminel euh finalement malveillant mais
00:22:53
qui mettent leurs compétences au service de la
00:22:57
défense euh des données et des systèmes d'information.
00:23:00
Donc là,
00:23:00
j'ai essayé de catégoriser finalement les trois les trois profils types
00:23:05
euh de hacker euh on va dire éthique ou bienveillant.
00:23:09
Voilà pour pour faire globalement simple.
00:23:12
Donc maintenant qu'on a fait un petit état des lieux
00:23:14
qui permettait de représenter les attaques en ce moment,
00:23:17
les chiffres de l'année dernière qui sont
00:23:19
sourcés officiellement et les motivations et profils,
00:23:22
on va essayer de déconstruire un petit peu les idées euh que l'on peut tout savoir.
00:23:28
Et c'est ce que je vous propose de faire maintenant,
00:23:30
d'aborder toutes ces idées reçues qui peuvent finalement euh nous exposer.
00:23:35
la première idée reçue,
00:23:36
c'est
00:23:38
Hop,
00:23:39
voilà,
00:23:39
je ne suis pas une cible.
00:23:40
Ah oui,
00:23:41
moi je suis euh un lambda,
00:23:42
je suis une personne normale,
00:23:43
je ne suis pas un patron d'entreprise,
00:23:45
je suis pas une personne publique.
00:23:48
Donc je ne suis pas une cible.
00:23:49
En tout cas,
00:23:49
je ne suis pas une cible privilégiée.
00:23:51
Alors,
00:23:54
tout ça euh il y a quelques années,
00:23:55
c'est vrai que quand je dis quelques années,
00:23:57
ça remonte pas mal hein.
00:23:58
C'est vrai que les cibles principales,
00:23:59
c'étaient les gens connus,
00:24:00
les grosses entreprises et tout et cetera.
00:24:01
Mais je vous l'ai dit tout à l'heure qui vous c'est pas vous la cible en fait,
00:24:05
ce sont vos données,
00:24:06
c'est ce que vous représentez.
00:24:08
euh Si moi je ne suis pas une cible,
00:24:10
mon compte euh Microsoft par exemple dans le cadre
00:24:12
de demande d'entreprise est une cible puisque si intrusion,
00:24:15
il y a potentiellement accès à tout un tas d'informations confidentielles.
00:24:18
C'est pas moi à titre personnel qui suis visé.
00:24:21
Donc il ne faut pas ramener ça à la personne,
00:24:22
mais bien à ce que vous représentez et en
00:24:24
fait au package de données que qui sont véhiculés
00:24:27
derrière les différents comptes que vous avez euh dans
00:24:29
les différents services ou applications web que vous utilisez.
00:24:32
Et donc,
00:24:33
ça,
00:24:33
c'est une idée reçue,
00:24:34
je ne suis pas une cible.
00:24:35
Alors pourquoi c'est une idée reçue?
00:24:37
Parce que déjà,
00:24:38
je l'ai dit tout à l'heure,
00:24:39
vous vous n'êtes pas réellement là en tant que
00:24:41
personne d'une cible puisque la majorité des attaques sont
00:24:43
automatisées et elles vont tester des millions d'adresses chaque
00:24:46
jour un peu en mode bouteille à la mer.
00:24:49
Et c'est vrai qu'un mot de passe compromis euh on prend un exemple,
00:24:53
un mot de passe compromis euh un mot de passe fuit sur un site,
00:24:56
il va être testé automatiquement sur tous les services principaux,
00:24:59
c'est-à-dire que si il y a une compromission de données,
00:25:02
on l'a vu tout à l'heure dans la liste
00:25:03
hein des entreprises qui ont subi des compromissions.
00:25:06
données,
00:25:06
prenons euh je ne sais pas l'entreprise LDLC Boulanger euh la Sorbonne,
00:25:10
on a vu tout à l'heure dans dans la liste de ce que j'avais communiqué.
00:25:13
Il suffit qu'à un moment donné des
00:25:15
identifiants soient volés quelque part et ben pour
00:25:17
qu'ils soient de manière totalement automatique testés finalement
00:25:20
sur tout un tas de services tiers.
00:25:23
Et donc on comprend bien qu'un même identifiant aurait utilisé
00:25:27
une fois sur différents services
00:25:28
et globalement assez problématique puisque finalement
00:25:32
Une compromission de données à à tel ou tel endroit va générer euh finalement euh
00:25:38
à une possible compromission sur d'autres services.
00:25:41
Donc comment réagir pour éviter ou minimiser le risque?
00:25:45
Parce que éviter ça,
00:25:46
je préfère pas utiliser,
00:25:46
je préfère vraiment vous dire minimiser le risque.
00:25:49
C'est l'activation de la double authentification,
00:25:51
même si c'est pas euh on le verra tout à l'heure,
00:25:54
c'est pas,
00:25:54
on n'est pas à l'abri de tout.
00:25:55
Ne pas réutiliser bien évidemment ces mots de passe et vérifier,
00:25:58
on va dire son adresse ou ses logs de connexion.
00:26:01
Alors pour vérifier très concrètement si jamais votre adresse mail par exemple.
00:26:06
fait partie d'une fuite de données avérées.
00:26:09
Il y a plusieurs sites qui qui existent,
00:26:11
je vais vous en proposer un qui s'appelle Have I been pound.
00:26:14
Je vais aller me connecter dessus.
00:26:15
Et celui-ci va permettre en fait de ce site-là
00:26:18
est assez intéressant parce qu'il propose plusieurs services.
00:26:21
Le premier service qu'il va proposer
00:26:22
et vérifier si votre adresse mail,
00:26:24
elle fait partie d'une fuite avérée de de données.
00:26:26
Alors prenons une adresse mail,
00:26:28
mon adresse mail professionnelle.
00:26:30
Donc là,
00:26:30
il vient me dire en gros ben ton adresse mail,
00:26:32
ben tout va bien.
00:26:33
Elle a elle ne fait pas partie d'une fuite de données avérées.
00:26:36
si par contre,
00:26:37
je fais l'expérience en mettant une adresse mail perso.
00:26:44
Tac et bien là,
00:26:44
il vient me dire bah ton adresse mail perso Frédéric,
00:26:47
elle fait partie de 8 brèches de données entre avril 2025 et ça remonte hein,
00:26:51
je vais remonter un petit peu,
00:26:52
je vais envoyer LDLC ici par exemple.
00:26:55
euh En 2012,
00:26:56
il y en a une normalement en 2012,
00:26:57
Dropbox qui a eu un qui a subi une attaque en 2012.
00:27:00
Donc vous voyez,
00:27:01
ça veut dire qu'ici le mon adresse mail,
00:27:04
ça ne veut pas dire que j'ai mon adresse mail est piraté.
00:27:06
Ça signifie tout simplement que mon adresse mail fait partie
00:27:09
de données qui ont pu sortir de de de ces services
00:27:13
qui à l'époque j'utilisais beaucoup Dropbox ben euh qui ont subi
00:27:16
finalement une cyberattaque avérée et et une fuite de données.
00:27:21
euh Donc les cyberattaques qu'elles vont rechercher,
00:27:24
c'est vraiment pas des personnes,
00:27:25
ça c'est hyper important de le mesurer,
00:27:26
elles vont rechercher des vulnérabilités.
00:27:29
Voilà.
00:27:31
Donc,
00:27:32
ça,
00:27:32
c'est ce premier exemple,
00:27:33
cette première idée reçue de se dire on n'est pas une cible,
00:27:36
mais en fait,
00:27:37
un peu quand même,
00:27:38
mais pas directement en tant que personne.
00:27:41
deuxième idée reçue.
00:27:45
Je suis à l'abri,
00:27:46
mon mot de passe est solide donc vous l'avez compris le fait de réutiliser un
00:27:49
même mot de passe sur un ensemble de services et euh finalement euh problématique.
00:27:56
Bon.
00:27:57
euh Donc,
00:27:58
c'est vrai que les contraintes qu'on a sur nos mots de passe de mettre 12 caractères,
00:28:02
des caractères spéciaux,
00:28:02
des majuscules ça peut sécuriser euh en tout cas,
00:28:06
c'est ce qu'on peut penser et mais ce n'est pas forcément suffisant.
00:28:12
euh Même si on fait des efforts hein,
00:28:13
même si on met euh je sais pas un mot de passe long,
00:28:15
compliqué,
00:28:15
des majuscules,
00:28:16
les symboles.
00:28:17
On essaie de trouver des des des astuces qui ne sont pas trop.
00:28:19
On va on va éviter de mettre le nom du chien ou la date de naissance de ses enfants,
00:28:23
et cetera et cetera.
00:28:24
On se dit que c'est OK,
00:28:24
c'est introuvable.
00:28:27
Et derrière les mécaniques qui
00:28:29
ont pour objectif de craquer finalement les mots de passe,
00:28:31
ce sont des mécaniques automatisées qui vont être en capacité de tester
00:28:35
à la seconde près des milliers et des milliers de combinaisons.
00:28:39
Et donc pourquoi c'est une idée reçue?
00:28:41
Parce que euh un mot de passe qui est robuste,
00:28:44
qui est long,
00:28:44
qui est complexe,
00:28:45
qui qui ne contient pas de logique et qui ne contient pas de données personnelles,
00:28:49
bah peut devenir inutile,
00:28:50
aussi complexe soit-il puisque on l'a dit tout à l'heure,
00:28:54
s'il a été exposé sur un site A sur un service A qui a été compromis.
00:28:58
Bah il peut être réutilisé et testé sur un site B.
00:29:02
Et s'il y a un match,
00:29:03
si vous utilisez les mêmes les mêmes identifiants sur plusieurs services,
00:29:06
ben concrètement euh c'est problématique.
00:29:09
Donc,
00:29:10
exemple,
00:29:10
une fuite de données survient sur un site tiers,
00:29:12
email,
00:29:13
mot de passe.
00:29:14
Apparaît dans une base de données euh publiée et compromise,
00:29:18
votre compte devient vulnérable,
00:29:19
même si le mot de passe était complexe.
00:29:21
Voilà comment réagir clairement ne pas réutiliser le même mot de passe,
00:29:25
activer ici la double authentification et surveiller les fuites connues sur les
00:29:30
différents sites comme par exemple sur
00:29:32
le site officiel du gouvernement cybermalveillance.gouv.fr.
00:29:37
Je vais vous mettre le lien.
00:29:39
Tu.
00:29:40
Ceci dans le tchat,
00:29:41
comme ça vous l'aurez.
00:29:43
Ne bougez pas,
00:29:44
le temps que je fasse un copier-collé bien évidemment,
00:29:47
voilà.
00:29:48
Et le service dont je vous ai parlé tout à l'heure,
00:29:50
souvenez-vous Ha I been pound lui va permettre de vérifier si
00:29:54
un mot de passe a été compromis et cliquez dessus.
00:29:59
Voilà.
00:30:00
Et en fait,
00:30:01
il y a une partie.
00:30:02
On l'a vu ici hein.
00:30:04
On l'a vu ici avec euh le test des de l'adresse mail,
00:30:09
et bien on a la possibilité donc de venir
00:30:11
aussi tester finalement euh les mots de passe ici
00:30:15
dans la catégorie password on va pouvoir mettre un
00:30:17
mot de passe par exemple si je mets 12,
00:30:19
2,
00:30:19
4,
00:30:19
5,
00:30:19
6,
00:30:20
un des mots de passe encore aujourd'hui les plus utilisés.
00:30:24
Voilà.
00:30:25
Donc là,
00:30:26
il a été euh compromis plus de 200 millions de fois.
00:30:31
Voilà.
00:30:31
Donc ça permet de tester si un mot de
00:30:33
passe fait partie d'une base de données compromise.
00:30:35
On a vu l'équivalent e-mail et là on a l'équivalent mot de passe.
00:30:40
Alors attention à ce site,
00:30:41
c'est vrai que si vous si vous vous dites bah si je
00:30:43
mets mon mot de passe du coup euh il est public.
00:30:45
Le site il vous demande pas euh il ne va pas stocker votre mot de passe,
00:30:49
il vérifie en fait,
00:30:50
il ne stocke pas votre donnée.
00:30:51
Donc en fait la technologie qui est derrière ce site de test,
00:30:54
je vais vous envoyer tout simplement dans dans le chat également.
00:30:57
En fait,
00:30:57
c'est 100 % secure,
00:30:59
il n'y a pas de stockage de mot de passe ni quoi que ce soit.
00:31:01
Mais en tout cas si vous voulez voir si
00:31:03
vos adresses mail pro ou perso sont compromises,
00:31:05
voir vos mots de passe,
00:31:06
vous pouvez le faire en toute en toute tranquillité.
00:31:11
Donc voilà pour cette idée reçue sur le mot de passe.
00:31:14
Donc euh le changement,
00:31:15
oui,
00:31:16
c'est contraignant,
00:31:17
c'est nécessaire.
00:31:19
Mais ce n'est pas suffisant parce que derrière il est noté hein,
00:31:22
la double authentification est importante,
00:31:24
on va y revenir juste après.
00:31:28
Troisième idée reçue,
00:31:30
si je clique au final sur un lien qui est douteux,
00:31:33
je reçois un mail,
00:31:34
j'ai cliqué sur un lien.
00:31:36
Bon,
00:31:36
j'ai rien fait de particulier,
00:31:37
ce n'est pas forcément très très grave.
00:31:42
Alors,
00:31:42
c'est pas tout à fait vrai encore une fois euh puisqu'aujourd'hui,
00:31:45
je le rappelle,
00:31:46
je l'ai dit tout à l'heure,
00:31:47
les technologies et les techniques de phishing notamment boosté
00:31:50
par l'IA elles sont globalement euh très crédibles.
00:31:53
Les messages sont propres,
00:31:54
il n'y a pas de faute,
00:31:56
sont même des fois personnalisés hein.
00:31:58
euh Un petit peu quand on recevait des pubs euh vous savez
00:32:01
où vous avez gagné quelque chose dans votre boîte aux lettres,
00:32:03
c'était nom nominatif donc c'est c'est vraiment très très bien fait.
00:32:06
Et c'est surtout généré à très très grande échelle puisque autant le phishing
00:32:09
n'a pas forcément un taux de transformation ou de réussite très élevé,
00:32:13
mais sur 100 ou 200 000 mails qui sont envoyés,
00:32:15
il y a toujours une poignée d'utilisateur qui
00:32:17
va cliquer au mauvais endroit au mauvais moment.
00:32:20
Et donc vous pouvez avoir finalement un faux message d'urgence euh parce
00:32:23
que ça c'est aussi une des techniques importantes pour qu'un fichier fonctionne.
00:32:28
Généralement pour détecter un fishing,
00:32:29
il y a plusieurs possibilités.
00:32:30
D'ailleurs,
00:32:31
je vais vous mettre un lien pour faire un petit test euh post post webinaire
00:32:35
mais euh souvent le le phishing transporte et véhicule une
00:32:39
sentiment d'urgence,
00:32:40
un renouvellement de carte,
00:32:41
un colis qui va être envoyé ce genre de chose.
00:32:43
Donc l'idée c'est de se baser sur la peur et le degré d'urgence
00:32:46
pour pouvoir forcer l'utilisateur à faire une erreur en se disant ou là,
00:32:50
il faut absolument que je clique parce que sinon mon colis va être envoyé,
00:32:53
sinon ma carte vitale ou euh ou euh ne va pas être renouvelé et cetera et cetera.
00:32:58
Et vous pouvez arriver finalement sur des fausses pages
00:33:01
comme Microsoft ou ou Google ou finalement vous vous
00:33:04
fournissez par vous-même aux propres identifiants et vous donnez
00:33:07
directement un accès finalement euh au cyber criminel.
00:33:11
Alors je ne sais pas,
00:33:12
je vais regarder si j'ai pas une image qui peut euh qui peut vous parler,
00:33:15
je vais regarder,
00:33:16
ne bougez pas.
00:33:18
euh Oui,
00:33:18
bah je vais vous montrer une petite image,
00:33:20
je vais vous la partager.
00:33:22
On avait reçu il y a pas très très longtemps.
00:33:24
Ça,
00:33:24
c'est une image que je n'ai pas prise hein,
00:33:25
je l'ai trouvé sur le net,
00:33:26
mais on a reçu exactement la même chose.
00:33:28
Regardez,
00:33:28
j'avais reçu euh on avait reçu ici chez chez nous un un email.
00:33:32
Regardez un petit peu l'adresse.
00:33:34
Ça ça ressemble euh à vraiment à un email officiel de chez Microsoft,
00:33:37
mais en fait l'adresse euh du nom de domaine ici regardez,
00:33:40
n'est pas un M,
00:33:41
c'est un R un N et un I.
00:33:44
le R et le N sont tellement proches qu'on a l'impression que c'est microsoft.com.
00:33:50
Donc c'est assez bien foutu,
00:33:51
je ne sais pas si je peux zoomer un peu plus,
00:33:53
vous allez voir qu'en fait,
00:33:53
c'est pas,
00:33:54
c'est bien un R et un N hein.
00:33:55
C'est un peu flou,
00:33:56
mais bon,
00:33:57
on comprend que finalement euh on peut vite dans dans dans dans le cas d'une urgence,
00:34:01
vous voyez password reset request on se dit oh là là,
00:34:03
il faut que je je réinitialise mon il y a un message
00:34:06
d'alerte de chez Microsoft qui me demande de réinitialiser mon password,
00:34:08
c'est que c'est important.
00:34:09
On va cliquer sur le lien et on va fournir nos identifiants.
00:34:12
Eh bien,
00:34:13
en fait,
00:34:14
on est vigilant et bien on peut on on peut éviter de se faire avoir assez facilement.
00:34:19
Donc attention quand même,
00:34:21
puisque c'est quand même assez bien fait hein.
00:34:24
Donc le la bonne euh la bonne manière de réagir,
00:34:26
c'est de ne pas agir sous pression,
00:34:28
de se temporiser,
00:34:28
de se dire on va prendre quelques minutes,
00:34:30
on va regarder si c'est vraiment urgent,
00:34:31
est-ce que c'est euh finalement euh pertinent.
00:34:35
On va vérifier l'adresse réelle du site et même euh
00:34:38
si on peut accéder directement à l'URL réel du site,
00:34:42
à taper l'adresse du site.
00:34:44
Et ne pas oublier non plus parce que ça,
00:34:46
c'est bien de ne pas se faire avoir,
00:34:47
mais ça ne veut pas dire que le collègue ou euh ou la connaissance ne va pas se
00:34:51
faire avoir également parce que c'est généralement c'est des
00:34:52
des messages qui sont envoyés à grande échelle.
00:34:54
Vous avez des recours.
00:34:56
Alors la première chose que vous pouvez faire,
00:34:57
c'est déjà,
00:34:58
ça vous pourrez le faire après la après le webinaire,
00:35:01
testez votre sensibilité euh au fishing.
00:35:04
Est-ce que finalement,
00:35:05
on peut vous berner assez facilement?
00:35:07
je vais vous mettre l'adresse d'un site belge qui vous permet de tester en
00:35:11
six questions votre sensibilité si vous êtes
00:35:13
capable en fait de d'éviter de détecter,
00:35:16
on va dire les les indices qui peuvent définir si le message que vous allez
00:35:21
recevoir sur WhatsApp sur Teams ou par mail est potentiellement ou pas du fishing.
00:35:26
Je ne vous donne pas les réponses,
00:35:27
je vous mets juste le lien que je viens de vous
00:35:29
envoyer dans la conversation chat pour qu'après la la session,
00:35:31
vous puissiez faire un petit test comme ça
00:35:33
indépendant euh pour détecter votre sensibilité au phishing.
00:35:37
Si jamais vous cliquez accidentellement.
00:35:40
Il y a des recours.
00:35:41
Alors déjà,
00:35:42
vous avez un site gouvernemental euh qui qui
00:35:45
est géré par la police et la gendarmerie.
00:35:48
Là,
00:35:48
c'est Pharos.
00:35:50
ici,
00:35:50
je vais vous montrer un petit peu si j'arrive à cliquer,
00:35:53
voilà.
00:35:53
Je vais vous envoyer également le lien,
00:35:56
donc c'est internet- signalement.gouv.fr qui vous permet
00:36:00
de signaler finalement un contenu malveillant.
00:36:03
Alors qu'est-ce que c'est qu'un contenu malveillant?
00:36:06
Ben ça peut être du phishing,
00:36:07
des arnaques en ligne,
00:36:08
des contenus violents,
00:36:09
haineux,
00:36:10
euh pédopornographiques,
00:36:11
des escroqueries,
00:36:12
de l'usurpation d'identité.
00:36:14
Donc vous avez la possibilité de venir signaler.
00:36:17
à une campagne de fishing et de faire un reporting finalement hein.
00:36:21
Avec ce site-là qui n'est pas très très connu.
00:36:23
Donc je vous le mets également.
00:36:25
Ça,
00:36:25
c'est quelque part un devoir,
00:36:26
je veux pas dire un devoir de citoyen,
00:36:27
mais un peu quand même
00:36:29
de pouvoir finalement donner l'alerte,
00:36:31
être lanceur d'alerte puisque je l'ai dit hein euh les compromissions de données,
00:36:36
bah oui,
00:36:37
l'utilisateur pour 60 % des attaques à un moment donné fait une erreur,
00:36:41
mais on peut aussi voir le le verre à moitié plein,
00:36:43
c'est-à-dire que l'utilisateur aussi pouvoir devenir euh finalement enrichir
00:36:47
et et aider euh on va dire c'est semblables.
00:36:50
Donc je vous envoie le lien,
00:36:52
ça c'est le premier lien et euh tant qu'on y est.
00:36:56
je vais vous mettre un second lien.
00:36:58
Voilà.
00:37:00
avec un autre service,
00:37:01
un autre service,
00:37:02
pardon.
00:37:03
Il s'appelle signal spam.fr qui est un peu plus indépendant pour le coup,
00:37:08
mais qui permet aussi de de de pointer et de venir signaler une
00:37:12
attaque de type spam sur un site euh on va dire euh participatif.
00:37:18
Je vous mets ces deux liens si jamais vous êtes
00:37:20
confronté ou ou à quelque chose de type spam.
00:37:25
euh Voilà euh message malveillant ou en tout cas euh qui vous invite avec
00:37:29
cette notion de degré d'urgence comme l'histoire du Microsoft de tout à l'heure,
00:37:32
ben c'est ça peut être des sites importants
00:37:34
à connaître pour finalement faire passer le mot.
00:37:36
Donc de faire son devoir de et pour éviter que que ses collègues ou
00:37:40
ses amis ou même des gens qu'on ne connaît pas se fassent eux-mêmes avoir.
00:37:46
Donc le lien euh peut avoir un impact parce qu'en fait,
00:37:49
vous pouvez tout simplement.
00:37:50
par habitude,
00:37:51
cliquez,
00:37:52
renseigner en ayant toute confiance au site sur
00:37:55
lequel vous arrivez et de vous-même finalement,
00:37:57
parce que c'est encore la méthode la plus simple,
00:37:59
vous devons de manière totalement volontaire fournir vos identifiants et hop.
00:38:05
Alors quand on en par rapport à la question qui
00:38:07
est dans le chat quand on transfère des mails malveillant depuis
00:38:09
la messagerie oui c'est c'est pas inutile mais ça en fait
00:38:12
ça va pas euh définir que le mail il est euh
00:38:18
ça ne va pas enrichir une base de données,
00:38:19
ça va améliorer le moteur de détection anti spam des
00:38:22
clients de messagerie pour répondre à Fabrice dans le tchat.
00:38:28
Quand vous signalez un mail comme spam dans une boîte
00:38:30
de dans votre boîte Gmail ou votre boîte outlook,
00:38:32
c'est pour améliorer le moteur de détection Google ou Microsoft,
00:38:35
mais pas pour finalement faire profiter la communauté mondiale,
00:38:41
on va dire euh des détections et des des suspicions comme ça qui sont avérées.
00:38:46
Oui,
00:38:46
dernier point,
00:38:46
je n'en ai pas parlé,
00:38:47
je reviens de l'arrière.
00:38:48
Un autre lien que je peux vous donner tant que j'y suis,
00:38:51
c'est un lien qui est assez intéressant,
00:38:53
qui n'est pas lié qu'au fishing mais qui
00:38:54
permet finalement de faire un diagnostic cyber.
00:38:57
Si jamais vous vous suspectez une une compromission de données,
00:39:01
vous dites je pense que j'ai été piraté ou je pense ou j'ai même cliqué sur un lien,
00:39:04
ça peut marcher également.
00:39:06
il y a un outil le cyber 17 qui est un organisme gouvernemental ouvert depuis
00:39:10
décembre 2024 qui vous permet de vous aiguiller sur la bonne euh la bonne posture,
00:39:16
les bons comportements à adopter que faire si si demain je suis piraté,
00:39:20
qu'est-ce que je dois faire,
00:39:21
je dois porter plainte ou pas qui je contacte en fait ça c'est un site et 17 cyber.
00:39:26
de l'équivalent du 112 mais dédié à la cybersécurité qui permet
00:39:29
tout simplement de vous de vous aiguiller et d'établir un diagnostic
00:39:33
de la situation dans laquelle vous êtes et sur laquelle vous
00:39:36
ne savez pas forcément comment euh comment y faire face.
00:39:39
Je vais vous mettre le lien aussi.
00:39:41
Alors je pourrais vous donner des dizaines et des dizaines de liens.
00:39:44
L'objectif,
00:39:44
c'est de vous donner quand même des liens pertinents,
00:39:47
mais ce ne sont pas les seuls,
00:39:48
bien évidemment.
00:39:50
Alors quatrième idée reçue si on si on enchaîne.
00:39:54
Quatrième idée reçue,
00:39:56
les mises à jour,
00:39:57
on en a parlé un petit peu,
00:39:58
ça peut attendre.
00:39:59
euh Typiquement,
00:40:00
je reçois une mise à jour sur mon téléphone et euh hop,
00:40:03
je suis en train de scroller,
00:40:05
voilà où je suis en train de regarder une vidéo et je vais dire remettre à plus tard.
00:40:08
Et puis le soir même,
00:40:09
je remets à plus tard et je retarde comme ça les
00:40:11
mises à jour ou je les désactive même tout simplement.
00:40:15
Ça,
00:40:15
c'est vraiment très très problématique parce
00:40:17
que c'est vraiment la porte d'entrée.
00:40:19
Je rappelle,
00:40:20
les cybercriminels vont exploiter.
00:40:22
en premier lieu,
00:40:23
les failles qui sont connues.
00:40:24
On sait qu'il y a un trou dans le grillage autour de la prison à tel endroit,
00:40:28
mais forcément,
00:40:29
c'est par là qu'on va essayer de passer.
00:40:33
Et donc,
00:40:34
il faut savoir quand même que les mises à jour,
00:40:35
c'est pas juste des mises à jour de fonctionnalités.
00:40:38
Bien évidemment,
00:40:39
quand vous avez un appareil mobile,
00:40:40
une voiture connectée,
00:40:41
un frigo,
00:40:42
une machine à laver,
00:40:42
peu importe,
00:40:43
un ordinateur.
00:40:45
Certaines mises à jour ont des objectifs
00:40:46
qui sont purement d'améliorer les fonctionnalités,
00:40:49
de faire un refresh de l'aspect,
00:40:51
d'ajouter une icône une fonctionnalité OK.
00:40:54
Et il y a d'autres,
00:40:55
parallèlement,
00:40:55
il y a d'autres types de mise à jour qui vont elles plutôt avoir pour
00:40:59
objectif de corriger justement ces fameuses failles
00:41:00
de sécurité pour éviter ces fameuses exploits.
00:41:04
Aujourd'hui euh souvent les mises à jour,
00:41:06
quand vous faites des mises à leurs windows,
00:41:07
les mises à jour de vos applications de vos téléphones.
00:41:10
Moi,
00:41:10
j'ai un Samsung,
00:41:11
bah quand je fais une mise à jour de mon appareil,
00:41:13
souvent ce sont des mises à jour de sécurité qui sont cumulées
00:41:16
en tout en un avec des mises à jour de fonctionnalités.
00:41:18
Il vient me rajouter une option dans l'appareil photo,
00:41:21
et cetera et cetera.
00:41:22
Donc les mises à jour ne sont pas purement sécuritaires,
00:41:25
purement fonctionnelles,
00:41:26
mais souvent,
00:41:26
c'est les 2.
00:41:27
Donc,
00:41:28
faites votre mise à jour.
00:41:29
Concrètement,
00:41:30
comment ça se passe?
00:41:31
Il y a une vulnérabilité qui est découverte.
00:41:33
Il y a un correctif qui est publié.
00:41:35
La mise à jour ne l'intègre pas enfin il y a la
00:41:37
mise à jour n'est pas encore été faite et donc il va y
00:41:40
avoir instantanément ou semi- instantanément on
00:41:42
va dire des outils qui vont circuler
00:41:43
pour les cyber criminels pour exploiter cette faille qui a été identifiée.
00:41:47
Donc c'est donc ça le fameux exploit l'utilisation
00:41:50
d'une vulnérabilité pour accéder à un système.
00:41:54
Donc la meilleure la meilleure chose à faire,
00:41:55
c'est bien évidemment d'activer les mises à jour automatiques.
00:41:59
et de ne pas repousser ces mises à jour.
00:42:01
Voilà.
00:42:03
et attention à une une une autre option,
00:42:05
on parle on parle d'obsolescence programmée.
00:42:10
euh C'est un terme qu'on utilise assez fréquemment.
00:42:12
Il faut savoir quand même qu'un qu'au bout d'un certain nombre d'années,
00:42:15
un ordinateur,
00:42:16
un système d'exploitation,
00:42:17
un téléphone au bout d'un moment donné n'est plus maintenu.
00:42:20
Donc il n'y a plus de mise à jour de sécurité,
00:42:22
selon le modèle,
00:42:23
la marque et cetera.
00:42:26
euh je crois que c'est sur les derniers sacs Samsung,
00:42:28
ça doit être cinq ou sept ans,
00:42:29
je ne sais plus.
00:42:30
Ben ça veut dire qu'au-delà de ce ce ce délai.
00:42:32
Il n'y a plus de mise à jour de sécurité,
00:42:34
ça veut dire que les failles ne sont plus comblées.
00:42:36
Ça peut faire partie un petit peu de ces notions d'obsolescence programmée.
00:42:40
Donc oui,
00:42:41
on est peut-être attaché à ces
00:42:42
vieux appareils parce qu'ils fonctionnent toujours,
00:42:44
mais finalement,
00:42:45
il y a quand même un risque.
00:42:46
Quelqu'un qui est toujours attaché à du Windows XP
00:42:49
ou du Windows sept aujourd'hui sur un ordinateur,
00:42:51
je peux comprendre,
00:42:52
ça marche très bien.
00:42:53
Mais il n'y a plus réellement de mise à
00:42:55
jour euh sécuritaire qui sont qui sont fournies,
00:42:57
les produits ne sont plus maintenus.
00:42:59
Ça vous force aussi à remplacer par des appareils plus modernes.
00:43:04
Alors autre idée,
00:43:05
il y en a six au total,
00:43:06
on est à la cinquième.
00:43:08
Autre idée reçue,
00:43:10
le wifi de l'hôtel ou du supermarché,
00:43:12
c'est quand même hyper pratique.
00:43:15
ce qui est vrai.
00:43:16
Je vais en vacances,
00:43:18
je suis à l'hôtel,
00:43:19
j'ai besoin de consulter mes mails ou d'envoyer euh un message.
00:43:24
Bah je vais me connecter au wifi de l'hôtel.
00:43:25
C'est quand même plus pratique,
00:43:26
ça ne va pas me bouffer mon forfait data.
00:43:28
Donc,
00:43:28
j'utilise.
00:43:29
Ça,
00:43:29
c'est la fausse bonne idée et c'est une vraie euh mauvaise idée en réalité.
00:43:34
Parce qu'en réalité,
00:43:35
quand vous êtes connecté à un wifi,
00:43:37
on va dire globalement public,
00:43:39
vous ne savez pas comment il est configuré,
00:43:41
vous ne savez pas comment il est administré.
00:43:43
Vous ne savez pas non plus qui sont les personnes connectées.
00:43:47
euh Donc vous n'avez aucune mesure.
00:43:49
Ce n'est pas comme le wifi de la maison,
00:43:50
globalement où vous avez votre mot de passe,
00:43:51
votre identifiant.
00:43:53
Là,
00:43:53
vous avez généralement euh un grand
00:43:55
nombre d'utilisateurs qui sont connectés simultanément.
00:43:59
Vous pouvez même accidentellement,
00:44:00
ça peut arriver hein,
00:44:01
vous connecter à un faux réseau d'hôtel.
00:44:04
Vous savez très bien que les portées peut-être que quand vous
00:44:06
êtes si vous êtes un appartement ou dans un hôtel,
00:44:08
vous allez peut-être capter 5,
00:44:09
6,
00:44:09
10 réseaux wifi.
00:44:11
On peut très bien,
00:44:12
je rappelle que le nom d'un réseau wifi est personnalisable donc
00:44:14
on peut faire finalement un genre de fishing de réseau wifi.
00:44:18
Donc on aura l'impression de se connecter à un réseau sécurisé,
00:44:21
mais derrière en fait,
00:44:22
euh on sera connecté sur un réseau euh non sécurisé avec en fonction des personnes.
00:44:27
et des profils qui y sont connectés,
00:44:28
les possibles malveillants qui vont intercepter le trafic,
00:44:32
récupérer,
00:44:33
détourner votre session pour collecter vos identifiants et des
00:44:35
informations qui sont stockées finalement dans votre appareil.
00:44:40
Donc là clairement si je devais vous donner un conseil.
00:44:43
à suivre,
00:44:44
c'est de ne pas se connecter à un réseau.
00:44:47
Public,
00:44:48
un wifi public,
00:44:50
euh d'hôtel ou de supermarché et de privilégier si possible euh une connexion
00:44:55
à partir de votre téléphone en mode euh modem 4G ou modem 5G.
00:44:59
Quitte à prendre un petit forfait si vous êtes dans
00:45:01
une zone qui est non incluse dans votre forfait data,
00:45:03
ce sera quand même toujours beaucoup plus sécurisé par rapport à
00:45:06
un wifi mise à disposition pour un grand nombre d'utilisateurs.
00:45:10
Si malgré tout,
00:45:11
vous souhaitez utiliser un réseau wifi.
00:45:13
euh n'est pas forcément sécurisé donc le wifi de l'hôtel par exemple.
00:45:17
Vous pouvez utiliser et et acheter en fait des services qui vont vous permettre de
00:45:21
vous protéger derrière un VPN donc un virtual
00:45:25
private network un réseau privé euh virtuel.
00:45:28
Alors si vous voulez savoir ce que c'est qu'un VPN je dois avoir une petite slide,
00:45:31
oui,
00:45:32
j'en ai une.
00:45:34
Donc en gros euh un VPN c'est un réseau
00:45:36
privé virtuel qui crée un tunnel sécurisé qui va crypter
00:45:39
finalement tout ce qui va transiter entre votre appareil
00:45:41
et le réseau pour protéger vos données et garder.
00:45:44
euh on va dire un certain niveau de con confidentialité.
00:45:47
Donc ça va faire vraiment un cryptage des données
00:45:49
qui transitent avec l'impossibilité de venir récupérer des informations
00:45:53
qui transitent sur un réseau euh voilà avec euh
00:45:56
des dizaines et des dizaines de personnes connectées.
00:45:59
Donc souvent il existe des VPN gratuits,
00:46:00
je ne suis pas là pour vous donner des conseils sur lequel utiliser,
00:46:03
mais peut-être que vous connaissez notre VPN par exemple,
00:46:06
il y en a il y en a d'autres il y a open VPN.
00:46:08
Il y a plusieurs services de VPN qui sont souvent des services
00:46:10
payants et qui permettent pour à peu près une dizaine d'euros,
00:46:13
même de couvrir la totalité d'une famille.
00:46:15
dizaine d'euros par mois hein j'entends.
00:46:18
Mais c'est un autre sujet,
00:46:19
mais c'est vrai que dans l'absolu,
00:46:20
éviter les réseaux publics.
00:46:22
Et surtout si vous êtes connecté malgré tout à un réseau de public,
00:46:27
éviter les paiements hein et éviter de vous connecter à
00:46:29
votre service bancaire depuis le le réseau wifi de l'hôtel.
00:46:34
Et surtout désactiver la connexion automatique également.
00:46:36
Et qu'on peut désactiver le fait d'être connecté automatiquement à un réseau wifi.
00:46:40
Chose que j'active quand je suis chez moi ou au bureau et
00:46:42
que je n'active jamais quand je suis euh à l'hôtel en vacances.
00:46:49
Hop,
00:46:50
j'ai fait voilà dernière idée reçue,
00:46:51
l'idée reçue numéro six avec la double
00:46:54
authentification parce que ça c'est peut-être le.
00:46:58
euh la réponse ultime,
00:47:00
la double authentification,
00:47:01
je suis totalement protégé.
00:47:03
Et la double authentification,
00:47:04
c'est le fait que quand on se connecte à un
00:47:06
service mail à Facebook ou à ou à autre chose,
00:47:09
un autre service web,
00:47:10
on a une validation,
00:47:11
une notification sur le téléphone qui nous demande confirmation.
00:47:15
euh Est-ce que c'est bien toi qui essaie de te connecter,
00:47:17
je te envoie,
00:47:17
je t'envoie un code à ton sur ton écran.
00:47:20
Et tu viens me dire quel code j'affiche,
00:47:21
voilà.
00:47:22
Ça peut passer par des applications
00:47:24
comme Google Authenticator ou Microsoft Authenticator.
00:47:27
Et bien,
00:47:28
oui,
00:47:28
il faut l'activer,
00:47:30
bien évidemment,
00:47:31
mais est-ce que c'est suffisant?
00:47:32
Pas forcément.
00:47:34
On n'est pas totalement protégé,
00:47:35
on minimise le risque,
00:47:36
oui,
00:47:37
on n'est pas tout à fait protégé.
00:47:39
Donc la double authentification,
00:47:41
elle va bloquer la grande majorité des attaques liées au vol de mot de
00:47:44
passe puisqu'elle nécessitera une validation de la
00:47:46
connexion physique sur votre appareil mobile.
00:47:48
Mais ce n'est pas pour ça que le compte est invulnérable.
00:47:52
puisque derrière,
00:47:53
il y a des billets.
00:47:57
Concrètement,
00:47:57
par exemple,
00:47:57
un faux vous demande votre mot de passe,
00:47:59
votre code de v- votre code de v- votre code de validation
00:48:05
et euh peut utiliser une technique de fatigue
00:48:07
MFA de fatigue à la double authentification.
00:48:10
Donc par exemple de vous envoyer et de vous réenvoyer,
00:48:13
de vous renvoyer comme ça de manière
00:48:14
intensive des notifications en vous demandant de confirmer
00:48:16
que c'est bien vous qui essayez de vous connecter alors que pas du tout.
00:48:19
Et par habitude,
00:48:20
vous dites oui ou parce que vous en avez assez
00:48:22
d'être notifié 12 12 fois toutes les toutes les minutes,
00:48:25
vous dites oui pour arrêter ce phénomène de sur-notification là en
00:48:29
fait vous venez de valider implicitement l'accès pour un cyber criminel qui
00:48:33
rentre dans votre compte par une validation double authentification que vous
00:48:37
avez déjà que vous avez de votre plein gré finalement validé.
00:48:43
Donc la bonne pratique euh elle est telle,
00:48:46
c'est d'activer quoi qu'il arrive,
00:48:48
la double authentification sur un maximum de sites,
00:48:50
Amazon,
00:48:52
euh les services Google,
00:48:53
les services Microsoft euh Facebook,
00:48:56
tout ce qui est réseaux sociaux,
00:48:57
tout ce qui est euh on va dire euh services,
00:48:59
tous les services qui le proposent.
00:49:01
de vérifier quand même la systématiquement l'adresse du site,
00:49:05
de d'être vigilant sur les demandes,
00:49:07
de ne pas se dire tiens,
00:49:08
j'ai une validation bah ça doit être normal.
00:49:09
euh j'ai dû j'ai dû essayer de me connecter il y a une demi-heure.
00:49:12
Je valide avec OK,
00:49:13
non,
00:49:13
non,
00:49:13
on ne valide pas si c'est inattendu.
00:49:16
et utiliser de préférence une application
00:49:18
d'authentification par rapport aux SMS.
00:49:21
Donc par exemple,
00:49:22
il y en a deux qui sont très connus,
00:49:23
je l'ai cité tout à l'heure,
00:49:25
Microsoft authenticator et Google authenticator
00:49:28
qui permettent de s'authentifier.
00:49:31
euh sur des sites qui sur des sites qui sont hors Google et hors euh hors microsoft.
00:49:36
Moi par exemple,
00:49:36
j'utilise Microsoft authenticator pour me connecter et m'authentifier euh sur
00:49:40
mes comptes pro mais mon compte Google à titre perso,
00:49:43
mon compte Facebook,
00:49:43
mon compte Sony,
00:49:44
mon compte euh euh j'ai différents comptes sur plein de services euh et
00:49:48
bien en fait j'utilise Microsoft authenticator qui
00:49:50
permet de gérer la double authentification,
00:49:52
mais pas uniquement lié à des à des à des services microsoft.
00:49:56
Ce sera beaucoup plus euh facile parce que vous
00:49:58
aurez des notifications par pop-up ce sera instantané.
00:50:01
euh Voilà,
00:50:01
c'est quand même beaucoup plus pratique que le SMS.
00:50:08
euh Donc le MFA oui,
00:50:10
mais attention quand même à votre vigilance et votre pratique derrière.
00:50:16
Donc comment adopter les bons réflexes pour limiter l'impact?
00:50:21
Alors il y a trois euh peut-être éléments clés qu'on peut
00:50:24
mettre en place au-delà de tout ce qu'on a dit.
00:50:26
Déjà prévoir des sauvegardes régulières de vos données.
00:50:29
Appliquer la règle qu'on appelle la règle des 321.
00:50:33
Générer trois copies de sauvegarde,
00:50:34
prenez vos photos par exemple,
00:50:36
générez en trois copies sur deux supports,
00:50:39
dont un qui est hors site.
00:50:41
Donc par exemple,
00:50:43
euh je vais vous donner un cas concret.
00:50:44
Ce que je fais moi,
00:50:45
j'ai des mes photos.
00:50:46
Mes photos,
00:50:46
j'y tiens,
00:50:47
c'est des souvenirs.
00:50:48
Ben j'ai mes photos sur mon ordinateur.
00:50:51
J'ai mes photos qui sont stockées sur un espace
00:50:53
cloud de type one drive ou ou Google Drive.
00:50:57
Et euh je fais des sauvegardes sur sur un disque dur externe.
00:51:00
Régulièrement,
00:51:01
j'essaie de le faire tous les trimestres ou tous les semestres.
00:51:03
Bon,
00:51:04
et ce support de sauvegarde,
00:51:05
ben je le mets euh je vais le mettre chez mes parents par exemple.
00:51:08
euh Je vais le stocker hors de chez moi.
00:51:10
Voilà.
00:51:11
Et c'est une bonne pratique.
00:51:13
Alors vous pouvez le mettre dans votre tiroir de bureau hein.
00:51:15
Mais si vous êtes cambriolé euh ça pose un vrai problème.
00:51:18
Il vous restera la sauvegarde cloud et l'intérêt en fait euh de de
00:51:21
de de de pratiquer de la sauvegarde multiple euh de manière régulière,
00:51:26
c'est que si jamais vous êtes vous subissez une attaque
00:51:28
de d'amage de de de romware pardon euh ben ça
00:51:32
veut dire qu'à un moment donné euh les données où
00:51:34
vous n'avez pas besoin de payer puisque les données,
00:51:36
vous pouvez reformater votre machine,
00:51:37
vos données vous avez les copies de
00:51:39
à jour.
00:51:41
Activez également sur vos appareils mobiles,
00:51:43
notamment sur le téléphone euh la localisation et l'effacement
00:51:46
à distance sur les produits Android ou Apple,
00:51:49
vous pouvez le faire et teste ses sauvegardes,
00:51:52
on va dire faites des sauvegardes régulièrement.
00:51:54
Je rappelle que si vous sauvegardez vos photos sur un disque dur externe.
00:51:57
Vous n'y touchez pas pendant deux ans,
00:51:59
vous pouvez avoir la les fichiers qui techniquement ne sont plus accessibles parce
00:52:03
qu'il y a un petit problème de de lecture de fichier hein.
00:52:05
Vous êtes peut-être même déjà arrivé de rebrancher un ancien disque dur et
00:52:08
vous rendre compte que les photos ou à moitié ou elles sont quasiment,
00:52:11
elles sont carrément inaccessibles.
00:52:14
qu'on peut on ne peut pas éviter l'ensemble des attaques,
00:52:17
mais on peut éviter des catastrophes avec une perte
00:52:19
totale de ces données donc protéger vos données.
00:52:22
de limiter votre exposition.
00:52:25
éviter de télécharger si vous êtes un adepte
00:52:27
du téléchargement euh officiel entre guillemets hein,
00:52:30
je précise,
00:52:31
télécharger les utilitaires depuis des sources officielles.
00:52:34
Je prends un exemple,
00:52:35
si vous avez besoin de télécharger un utilitaire par exemple comme VLC.
00:52:39
euh Pour lire des vidéos sur votre ordinateur,
00:52:41
passez par le site officiel.
00:52:42
Éviter tous les sites qui vont vous proposer des téléchargements.
00:52:45
Vous ne savez pas ce qui peut être inclus
00:52:47
dans le process d'installation et des des des,
00:52:50
il peut y avoir des malware euh donc des des
00:52:52
des logiciels malveillants qui sont là pour respionner votre machine.
00:52:55
Il peut y avoir à l'époque,
00:52:57
on parlait de barre d'outils et on peut avoir des utilitaires qui sont proposés,
00:53:01
qui sont précochés.
00:53:02
On fait bêtement on appuie sur suivant,
00:53:04
suivant suivant.
00:53:05
On installe finalement.
00:53:06
de nous mêmes des applications qui ne sont pas sollicitées.
00:53:10
Éviter de multiplier inutilement euh 12 000 extensions dans vos navigateurs.
00:53:16
Et dans les navigateurs web comme Google Chrome ou Microsoft Edge,
00:53:20
on peut venir ajouter des fonctionnalités au travers de plugin,
00:53:23
au travers d'extensions.
00:53:24
Donc,
00:53:25
c'est pas qu'il ne faut pas en mettre.
00:53:26
C'est juste qu'il faut ne garder que ce qui est essentiel.
00:53:30
et bien évidemment,
00:53:30
on l'a dit tout à l'heure,
00:53:31
mettez à jour votre smartphone et vos objets connectés.
00:53:35
Donc à chaque fois que vous installez une application,
00:53:36
à chaque fois que vous installez un plugin,
00:53:38
une extension dans votre navigateur,
00:53:40
bah finalement vous donnez des accès hein,
00:53:44
je vous rappelle hein quand vous installez une appli sur votre téléphone,
00:53:46
il vous demande des autorisations.
00:53:48
Au plus il y a d'appli,
00:53:49
au plus vous vous donnez euh des accès à votre liste de contact et cetera et cetera.
00:53:55
Typiquement hein,
00:53:55
je prends un deuxième exemple euh ça m'arrive
00:53:58
régulièrement d'installer des applications sur mon téléphone.
00:54:01
Un jeu par exemple,
00:54:02
ça peut arriver.
00:54:03
Mais s'il me demande l'accès à mes contacts,
00:54:05
l'accès à mes photos ben alors que techniquement je veux
00:54:07
juste installer un jeu pour faire un solitaire ou jouer au
00:54:10
Scrabble je vais éviter d'installer ou mais finalement me dire ben
00:54:15
ce jeu n'a pas forcément besoin de toutes ces autorisations.
00:54:18
Je fais le choix de ne pas l'installer ou de
00:54:19
trouver euh un autre une autre application qui fait la même
00:54:22
chose et qui est un petit peu moins euh indiscrète par
00:54:27
rapport aux données personnelles qui sont stockées sur mon téléphone.
00:54:30
Voilà,
00:54:30
donc faites aussi peut-être l'inventaire des applications que vous
00:54:32
avez d'active et sur lesquelles que vous n'utilisez plus.
00:54:35
Voilà,
00:54:36
moi on expose,
00:54:36
moins on a de risque.
00:54:38
Et 3,
00:54:40
la réaction.
00:54:41
qu'en cas de doute changer vos mots de passe,
00:54:43
ça c'est la première chose à faire.
00:54:47
Révoquer les sessions actives notamment euh si vous avez des comptes
00:54:50
google ou des comptes microsoft dans les paramètres de vos comptes,
00:54:53
vous pouvez visualiser finalement euh les sessions qui sont actives
00:54:57
et vous pouvez les révoquer les les fermer à distance.
00:55:00
Faites un signalement,
00:55:01
notamment au travers des des adresses que je vous ai communiquées dans le chat.
00:55:05
Et bien évidemment,
00:55:05
si vraiment vous avez euh perdu un petit peu comme la carte bleue,
00:55:08
on fait opposition avec son téléphone.
00:55:11
On ne fait pas opposition,
00:55:12
mais on peut le verrouiller à distance et euh l'effacer à distance.
00:55:17
Bien sûr,
00:55:18
s'il est accessible hein,
00:55:19
il est connecté,
00:55:20
s'il est euh voilà euh 200 mètres sous terre,
00:55:22
ce sera plus compliqué.
00:55:23
Mais en tout cas,
00:55:24
ce sont des des des bonnes pratiques à mettre en oeuvre.
00:55:28
Donc ça c'est
00:55:29
pour réduire l'impact.
00:55:31
dans le cadre de l'usage professionnel.
00:55:34
d'autres petits réflexes importants.
00:55:35
Vérifiez les destinataires,
00:55:37
faites attention à ce que vous partagez.
00:55:40
euh gardez pas des liens de partage avec des
00:55:43
personnes avec qui vous ne colla- collaborez plus.
00:55:45
Tout ça,
00:55:46
ça peut prendre un peu de temps,
00:55:47
mais c'est ce qui va vous permettre finalement de minimiser
00:55:49
le risque et d'être plus à l'abri que votre collègue.
00:55:52
Chaque fois que vous faites un partage,
00:55:53
c'est une responsabilité hein.
00:55:55
Vous donnez un accès à quelqu'un à un morceau de chez vous.
00:55:58
de contrôler vos partages,
00:56:00
que ce soit chez Microsoft ou que ce soit chez Google,
00:56:03
voilà.
00:56:05
faites attention de respecter bien évidemment le cadre de sécurité,
00:56:09
en n'utilisant bien évidemment que des applications
00:56:11
validées depuis des sources officielles en essayant
00:56:13
d'éviter de contourner l' et surtout en évitant ce qu'on appelle le biode,
00:56:18
le fait d'utiliser des appareils personnels à des fins professionnelles.
00:56:22
Techniquement,
00:56:22
on peut se connecter à son compte Microsoft depuis n'importe quel ordinateur.
00:56:26
Là je suis sur mon PC pro si je vais chez moi sur mon PC perso,
00:56:28
je peux me connecter à mon environnement pro.
00:56:30
J'évite parce qu'en fait,
00:56:31
j'ai des applications qui ne sont pas forcément validées,
00:56:34
mon entreprise n'a pas la main sur mon ordinateur perso.
00:56:38
Donc je vais éviter,
00:56:39
je peux très bien euh confondre mon one drive du boulot avec mon one drive perso
00:56:44
et donc générer euh on va dire sans que je m'en rende compte un lien partage.
00:56:49
à une mauvaise personne d'une donnée euh finalement
00:56:52
qui qui est censé être professionnelle et confidentielle.
00:56:54
Donc on évite d'utiliser si possible le
00:56:56
matériel personnel à des fins professionnelles.
00:57:00
Et ensuite le signalement.
00:57:02
Donc si jamais vous avez fait une bêtise,
00:57:04
vérifiez si dans votre entreprise,
00:57:05
il n'y a pas un processus fait de compromission de données
00:57:08
et si vous n'en savez si vous n'êtes pas au courant,
00:57:13
bien euh contactez finalement euh signaler l'incident potentiel.
00:57:17
Il vaut mieux signaler.
00:57:19
euh Une erreur qui finalement s'avère importante,
00:57:23
un détail que d'omettre une euh une compromission
00:57:27
de données qui peut être catastrophique pour l'entreprise.
00:57:30
Je rappelle quand même qu'il y a des entreprises quand même euh notamment les
00:57:33
petites entreprises qui suite à une compromission
00:57:35
de données donc un piratage avéré,
00:57:37
mettent tout simplement la clé sous la porte.
00:57:41
Donc le le les les donc il y a il y a de la responsabilité utilisateur,
00:57:45
mais bien évidemment derrière les entreprises,
00:57:47
je regarde le tchat,
00:57:48
c'est vrai que sur par exemple des outils comme Microsoft 365,
00:57:51
on peut empêcher la connexion à un compte Microsoft depuis un pays étranger.
00:57:55
Moi,
00:57:55
j'habite en Belgique,
00:57:56
ils ont dû ouvrir la Belgique parce que dans mon entreprise,
00:57:58
j'arrivais pas à me connecter sur mon compte professionnel.
00:58:01
Voilà.
00:58:01
Donc il y a des règles que l'entreprise peut appliquer,
00:58:03
mais l'utilisateur peut aussi avoir une finalement une euh.
00:58:07
Un cadre d'utilisation,
00:58:09
le fait de changer le mot de passe par exemple,
00:58:10
si votre entreprise vous dit tous les trois mois,
00:58:12
tu changes votre mot de passe,
00:58:13
vous pouvez vous imposer à vous-même de le changer tous les mois.
00:58:16
rien ne vous en empêche,
00:58:17
c'est c'est possible.
00:58:19
Donc pour conclure.
00:58:21
puisqu'on arrive au bout.
00:58:23
Pour conclure,
00:58:24
je vais vous donner
00:58:26
Point 10 règles d'or que vous pouvez commencer à mettre en place dès aujourd'hui,
00:58:32
ces règles d'or,
00:58:33
ce n'est pas moi qui les ai inventé.
00:58:36
C'est l'y voilà qui euh propose ces 10 règles d'or,
00:58:40
je vais vous transmettre le lien.
00:58:42
Alors je vais essayer de voir si je ne peux pas vous transmettre le lien quelque part,
00:58:45
je vais l'avoir,
00:58:46
mais je vous le donnerai après dans le chat.
00:58:47
Règle numéro un,
00:58:49
séparer vos usages appareil professionnel,
00:58:51
usage professionnel,
00:58:53
appareil personnage personnel pardon usage personnel.
00:58:56
mettez à jour vos outils.
00:58:58
Activer la double authentification si possible à titre perso ou à titre pro.
00:59:03
Ne laissez pas vos équipements sans surveillance,
00:59:05
verrouillez vos postes euh par exemple.
00:59:10
Prenez soin de vos informations personnelles en ligne,
00:59:12
contrôlez les sites qui ont accès à vos informations,
00:59:14
notamment par exemple si vous utilisez des process de connexion,
00:59:16
vous savez se connecter avec Google,
00:59:18
très pratique,
00:59:19
on peut se connecter,
00:59:20
on clique se connecter avec Google,
00:59:21
on est connecté au service.
00:59:22
Derrière,
00:59:23
s'il y a un service que vous utilisez pas dans les paramètres de vos comptes Google,
00:59:26
vous pouvez tout simplement dire ben voilà,
00:59:27
on va révoquer l'accès à ce site.
00:59:29
Je ne pourrai plus utiliser euh en tout cas,
00:59:31
je désactive la connexion automatique via mon compte Google.
00:59:35
euh protéger votre messagerie électronique.
00:59:37
Alors aujourd'hui,
00:59:37
on a quand même de la chance puisque les grands,
00:59:39
les les grands leaders de messagerie électronique intègrent des
00:59:42
films des filtres anti-spam qui sont quand même assez performants
00:59:45
et ça ne veut pas dire qu'il n'y a rien qui passe au travers des mailles du filet.
00:59:49
éviter les réseaux wifi publics ou inconnus.
00:59:52
Sauvegardez régulièrement vos données,
00:59:55
protégez-vous des virus et autres logiciels malveillants,
00:59:57
notamment via des antivirus et on a beaucoup de chance puisqu'aujourd'hui en 2026,
01:00:01
les antivirus gratuits comme celui qui est intégré dans Windows 11,
01:00:05
un peu moins performant sous Windows 10,
01:00:07
mais celui qui est intégré dans Windows 11 Windows Defender est assez performant.
01:00:11
aussi performant que les payants au cas où vous vous posez la question
01:00:15
le bénéfice d'un antivirus payant quel sera-t-il bah ce sera l'intégration d'un
01:00:18
contrôle parental de un pare-feu supplémentaire enfin de ça va augmenter,
01:00:23
ça va vous donner plus de services
01:00:24
mais intrinsèquement la protection des des antivirus tel
01:00:27
que celui fourni par Microsoft euh est très suffisante pour le commun des mortels.
01:00:32
Alors si maintenant vous me dites moi je télécharge sur des plateformes illégales.
01:00:35
Ça c'est un autre sujet qui nécessiteront peut-être
01:00:37
d'avoir des outils complémentaires pour être protégés,
01:00:40
mais on ne va pas débattre de ce sujet-là maintenant.
01:00:44
Et faites attention également quand vous faites vos liens de partage,
01:00:46
accordez le juste niveau de privilège,
01:00:48
donc intégrez que des gens dans des équipes teams par exemple
01:00:51
que des gens qui ont nécessairement besoin d'accéder aux données.
01:00:54
Sinon,
01:00:55
partagez le fichier individuellement en contrôlant
01:00:58
que la personne puisse que lire,
01:01:00
ne pas télécharger et vous pouvez même appliquer
01:01:02
sur des liens de partage des délais,
01:01:04
c'est-à-dire de définir que le lien se désactive,
01:01:08
devient obsolète,
01:01:09
inaccessible au bout de deux semaines,
01:01:10
trois semaines,
01:01:11
un mois etc etc.
01:01:13
Ça,
01:01:13
ça peut vous prendre un peu de temps,
01:01:15
mais ça doit faire partie du de votre euh entre guillemets,
01:01:18
votre votre routine quotidienne.
01:01:21
Parce que euh vaut mieux être préventif et que ça
01:01:23
nous coûte un peu de temps que finalement euh de se
01:01:25
rendre compte que ben si on avait fait euh ce
01:01:28
qu'il fallait au moment où on aurait dû le faire,
01:01:30
on n'aurait pas perdu nos données,
01:01:31
on n'aurait pas mis en péril l'entreprise ou ses comptes euh euh voilà,
01:01:35
on n'aurait pas de virement bancaire inopiné depuis son compte.
01:01:38
C'est un exemple bien évidemment.
01:01:42
euh voilà donc alors étant donné qu'il est 15 h 02 et qu'on est au bout de ce webinaire
01:01:48
toutes les questions qui m'ont été posées dans le chat,
01:01:50
je les reprendra et j'essaierai d'y répondre.
01:01:53
et de faire peut être soit une FAQ,
01:01:55
y répondre directement dans le tchat.
01:01:56
assez euh prochainement donc aujourd'hui ou euh ben je vais
01:01:59
essayer aujourd'hui de toute manière euh en tout cas voilà.
01:02:04
N'oubliez pas que sur notre plateforme euh mandarin learn vous avez tout
01:02:08
un vous avez toute une série de contenus qui sont notamment dédiés,
01:02:13
bah il y a de l'IA il y a du M365,
01:02:15
il y a de la cyber également hein si vous voulez continuer cette notion de vrai faux,
01:02:19
on a un cours sur les vrais faux,
01:02:20
il doit y avoir une vingtaine de mémoires euh qui déconstruisent en fait les
01:02:24
idées reçues un petit peu dans la continuité de ce qu'on a fait.
01:02:26
Avec d'autres cours qui sont disponibles euh dans notre catalogue cybersécurité.
01:02:32
Il me reste à vous remercier,
01:02:33
à vous souhaiter à tous euh une bonne fin de journée,
01:02:36
j'ai beaucoup parlé
01:02:38
et j'espère que vous êtes toujours réveillé.
01:02:41
Merci à tous en tout cas pour votre écoute,
01:02:43
je vous donne un rendez-vous pour un prochain webinar et
01:02:46
je vous souhaite à tous une bonne fin de journée.
01:02:48
Merci à bientôt.
01:02:49
Au revoir.

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Mandarine AI: CE QUI POURRAIT VOUS INTÉRESSER

Rappel

Afficher