Qu’est-ce que ça veut dire cyber attack ?

Qu’est-ce que ça veut dire cyber attack ?

Qui sont les victimes de cyberattaque ? L’individu. En 2019, 90% des victimes de cyberattaques demandant de l’aide sur la plateforme en ligne du gouvernement étaient des particuliers. En effet, ils disposent d’une sécurité moindre par rapport à de grosses infrastructures comme les organismes gouvernementaux ou les entreprises. Qui fait les cyberattaque ? Une cyberattaque peut émaner de personnes isolées ou d’un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s’inscrire dans une approche éthique, lorsqu’elle a pour seul but de mettre en évidence une faille de sécurité. Qui font les cyberattaque ? Une cyberattaque peut émaner de personnes isolées ou d’un groupe de pirates informatiques, éventuellement étatique. Une cyberattaque est presque systématiquement malveillante, mais peut s’inscrire dans une approche éthique, lorsqu’elle a pour seul but de mettre en évidence une faille de sécurité. Quel est le type de cyberattaque le plus répandu ? En effet, selon le dernier baromètre du CESIN, près de 80% des entreprises ayant subi une attaque en 2021 déclarent que le phishing a été la porte d’entrée des pirates vers leurs systèmes informatiques. Il existe d’ailleurs de légères nuances parmi ces attaques que l’on nomme « phishing » par abus de langage.7 avr. 2022 Quelles sont les cyberattaques les plus connues et comment Fonctionnent-elles ? Voici un panorama des formes les plus fréquentes d’attaques cyber :

Quelles motivations peuvent pousser quelqu’un à attaquer un individu ou une entreprise sur le cyberespace ?
Quel est le mode de piratage le plus utilisé ?
Quels sont les sites les plus pirates ?
Quels sont les moyens les plus courants de cyberattaque ?
Pourquoi cyberattaques hôpitaux ?
Quel est le premier rempart lors d’une cyberattaque ?
Qui sont les cyber criminels ?
Qui sont les cyber attaquants ?
Quel pays a les meilleurs hackers ?
Est-ce que je suis pirater ?
Comment savoir si une adresse mail a été piratée ?
Qui est le hacker le plus dangereux au monde ?
Quelles sont les caractéristiques d’un Rançongiciel ?
Pourquoi le piratage est interdit par la loi ?
Qui prévenir en cas de cyberattaque ?
Pourquoi on se fait pirater ?
Qui est le hacker le plus dangereux ?
Comment savoir qui se connecte sur ma boîte mail ?
Comment savoir qui utilise mon adresse mail ?
Qui a pirate la NASA ?
Pourquoi un antivirus ne détecte pas un virus ?
Quel est le logiciel malveillant qui demande de l’argent ?
Comment savoir si je me suis fait pirater mon compte ?
Comment savoir si on est victime d’une cyberattaque ?
Qui surveille le Net ?
Pourquoi le piratage est dangereux ?
Quel pays a le plus de hacker ?
Comment protéger mon adresse email ?
Comment savoir si quelqu’un a accès à mon ordinateur ?
Comment protéger sa boîte mail ?
Quel est l’intérêt de pirater une boîte mail ?
Est-ce qu’un antivirus peut réparer un fichier infecté quand c’est possible ?
Quels sont les différents types de logiciels malveillants ?
Est-ce que mon téléphone est surveillé ?
Qui surveille mon portable ?
Comment savoir si il y a une enquête sur moi ?
Qui peut voir ce que je fais sur internet ?

Quelles motivations peuvent pousser quelqu’un à attaquer un individu ou une entreprise sur le cyberespace ?

Les deux motivations principales qui animent la grande majorité des cyber criminels sont l’argent et l’information. Selon un rapport de Verizon Enterprise, les motivations financières et d’espionnage représentent 93 % des motivations des attaques.

Quel est le mode de piratage le plus utilisé ?

Le plus fréquemment, le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Quels sont les sites les plus pirates ?

Les sites concernés sont les suivants : Dubsmash (162 millions de données), MyFitnessPal (151 millions), MyHeritage (92 millions), ShareThis (41 millions), HauteLook (28 millions), Animoto (25 millions), EyeEm (22 millions), 8fit (20 millions), Whitepages (18 millions), Fotolog (16 millions), 500px (15 millions), Armor …13 févr. 2019

Quels sont les moyens les plus courants de cyberattaque ?

Cyberattaques : les 5 types les plus courants

Pourquoi cyberattaques hôpitaux ?

Comme le fait remarquer Corinne Henin, spécialiste en cybersécurité, les établissements sont victimes en premier lieu du simple « opportunisme » des pirates, qui visent un ensemble d’organismes par de l’hameçonnage ou des tentatives de connexions à des réseaux grâce à des mots de passe faibles.23 août 2022

Quel est le premier rempart lors d’une cyberattaque ?

Quel est le meilleur rempart lors d’une cyberattaque ? L’une des portes d’entrée les plus faciles à franchir pour les cyberattaquants est de nature humaine. Une entreprise peut disposer des outils de protection les plus sophistiqués, ceux-ci n’auront aucune utilité si le personnel n’est pas suffisamment vigilant.12 juil. 2022

Qui sont les cyber criminels ?

Les cybercriminels qui ciblent les ordinateurs peuvent les infecter avec des programmes malveillants pour endommager les appareils ou les empêcher de fonctionner. Ils peuvent également utiliser des programmes malveillants pour supprimer ou voler des données.

Qui sont les cyber attaquants ?

Ce sont des hackers recrutés par des organisations gouvernementales (ANSSI, services secrets..) et services de l’armée. Ils viennent en appui sur différentes missions afin d’aider à comprendre les attaques, à les éviter.

Quel pays a les meilleurs hackers ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Est-ce que je suis pirater ?

Accès suspect à un compte (e-mail d’alerte généré) Ordinateur soudainement lent au démarrage. E-mails marqués comme lus sans les avoir lus. Clic sur un programme qui est sans effet ou débouche sur une erreur.2 juil. 2022

Comment savoir si une adresse mail a été piratée ?

Saisissez votre adresse électronique dans le champ prévu à cet effet puis de cliquer sur « pwned » (se faire avoir en anglais) ou « vérifier » pour obtenir un diagnostic de l’état de sécurité de la boîte mail en question.25 juil. 2022

Qui est le hacker le plus dangereux au monde ?

Kevin Mitnick : l’insaisissable « Le Condor » a très probablement été le hacker le plus médiatisé de son époque. Et pour cause, il a été le premier pirate informatique à avoir le privilège d’être dans la liste des 10 criminels les plus recherchés par le FBI.8 juil. 2022

Quelles sont les caractéristiques d’un Rançongiciel ?

Un rançongiciel ou ransomware est un logiciel malveillant ou virus qui bloque l’accès à l’ordinateur ou à ses fichiers et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.

Pourquoi le piratage est interdit par la loi ?

Le terme piratage désigne l’utilisation de connaissances informatiques à des fins illégales. L’article 323-1 du code pénal sanctionne«le fait d’accéder ou de se maintenir frauduleusement, dans tout ou partie d’un système de traitement automatisé». La peine encourue est 2 ans d’emprisonnement et 30000€ d’amende.

Qui prévenir en cas de cyberattaque ?

Contacts utiles

Pourquoi on se fait pirater ?

Voler/faire fuiter des informations C’est la raison la plus évidente. Les hackers sont toujours très ambitieux et essaient ainsi d’attirer un maximum d’attention.11 févr. 2020

Qui est le hacker le plus dangereux ?

Kevin Mitnick

Comment savoir qui se connecte sur ma boîte mail ?

Accédez à votre compte Google. Dans le panneau de navigation de gauche, sélectionnez Sécurité. Dans le panneau Vos appareils, sélectionnez Gérer tous les appareils. Vous verrez les appareils sur lesquels vous êtes actuellement connecté à votre compte Google, ou l’avez été au cours des dernières semaines.

Comment savoir qui utilise mon adresse mail ?

Le site haveibeenpwned.com (littéralement « je me suis fait avoir ») est une plateforme sur laquelle vous entrez votre e-mail ou votre numéro de portable, et il vous dit si vos informations personnelles ont déjà été compromises, c’est-à-dire si on les retrouve dans des bases de données qui ont fuité par le passé.12 avr. 2021

Qui a pirate la NASA ?

L’appel a été également rejeté mais selon ses avocats, McKinnon pourrait plaider coupable d’avoir enfreint la loi nationale encadrant les usages informatiques et être ainsi jugé sur le territoire britannique, ce qui suspendrait son extradition.

Pourquoi un antivirus ne détecte pas un virus ?

Les antivirus traditionnels nécessitent une mise à jour constante de leur base de données. En effet ces antivirus sont incapable de détecter des virus qui ne sont pas inscrits dans leur base de données.

Quel est le logiciel malveillant qui demande de l’argent ?

Ransomware ou rançongiciel : définition Les rançongiciels ou ransomwares sont des logiciels malveillants qui bloquent l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclament à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès.

Comment savoir si je me suis fait pirater mon compte ?

Les 7 signes qui montrent que votre téléphone mobile est piraté

Comment savoir si on est victime d’une cyberattaque ?

Comment détecter une intrusion ou une cyberattaque

Qui surveille le Net ?

L’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication) est chargé d’animer et coordonner la mise en œuvre opérationnelle de la lutte contre les auteurs présumés d’infractions liées aux technologies de l’information et de la communication.30 mai 2022

Pourquoi le piratage est dangereux ?

Les avantages d’Internet font l’unanimité. Mais son utilisation n’est pas sans danger. Les logiciels malveillants et les actes de piratage informatique peuvent produire d’énormes dommages chez les particuliers et les PME en occasionnant la perte de données ou l’interruption de services par exemple.

Quel pays a le plus de hacker ?

Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.

Comment protéger mon adresse email ?

Pour un niveau de sécurité supérieur, vous pouvez crypter vos emails afin qu’ils ne puissent pas être interceptés :

Comment savoir si quelqu’un a accès à mon ordinateur ?

Pour savoir si une personne s’est connectée à votre ordinateur. Vous pouvez utiliser un utilitaire intégré à Windows 10 appelé «Even Viewer». La fonction principale de l’observateur d’événements sur un ordinateur Windows est d’enregistrer les activités du système.1 mai 2019

Comment protéger sa boîte mail ?

Pour un niveau de sécurité supérieur, vous pouvez crypter vos emails afin qu’ils ne puissent pas être interceptés :

Quel est l’intérêt de pirater une boîte mail ?

Obtenir vos renseignements personnels. Les actions que peut entreprendre un pirate informatique avec vos renseignements personnels peuvent se comparer à une réaction en chaîne. Une fois qu’il a accès à vos comptes en ligne, toutes vos informations utiles sont pour lui à portée de main.

Est-ce qu’un antivirus peut réparer un fichier infecté quand c’est possible ?

Dans un certain nombre de cas il est possible de réparer le fichier en supprimant le code du virus. Bien entendu, il ne faut pas que le virus ait détruit une partie du code du programme. Divers antivirus proposent la réparation automatique des programmes (pour certains virus uniquement).19 févr. 2004

Quels sont les différents types de logiciels malveillants ?

Quels sont les différents types de logiciel malveillant ?

Est-ce que mon téléphone est surveillé ?

Est-ce qu’il existe une application pour savoir si mon téléphone est surveillé ? Il n’existe à ma connaissance pas d’applications fiables pouvant détecter la présence d’un mouchard. Cependant, il existe des applications Android permettant d’enregistrer vos appels et de les renvoyer à ceux qui ont conçu l’application.17 sept. 2022

Qui surveille mon portable ?

Les Spywares ou logiciels espions : installés à votre insu dans le but de collecter vos données, ils fonctionnent en arrière-plan et surveillent à distance les activités de votre téléphone.30 nov. 2021

Comment savoir si il y a une enquête sur moi ?

Appelez la police. Si vous appelez la police et que vous êtes suivi, par un détective privé par exemple, il pourrait être entendu par les services et vous serez informé du déroulement de l’enquête. Si vous êtes suivi, dans le cadre d’une enquête, la filature pourrait s’arrêter.

Qui peut voir ce que je fais sur internet ?

Le système d’exploitation de votre ordinateur de bureau et de votre téléphone peut voir les sites que vous visitez, les personnes à qui vous envoyez des courriels et votre activité sur les médias sociaux. Si vos fonctions de géolocalisation sont activées, ils peuvent voir où vous vous trouvez.


bonjour à toutes et à tous donc on jouera bouquet dans la salle et ceux qui ne regardent du coup en live aujourd’hui c’est la troisième conférence notre cycle de conférences est ma 2020 et on est sûr de la cyber sécurité domaine qui du coup fait partie de tous les métiers aujourd’hui et même de faire une question société en tout cas dans le monde entier actuellement et donc pour nous en parler je vais tout petit laissé la parole à samir fulham va se présenter je vous demande de l’applaudir que bonjour à tous donc pour me présenter je m’appelle samir fulham donc j’ai effectué un master à l’étang tant qu’architecte systèmes réseaux et sécurité donc avec une spécialisation justement ingénierie de la cyberdéfense et aujourd’hui voilà j’ai lu le but n’est pas de faire de vous des experts en sécurité informatique en 1h08 et sensibiliser un peu tout le monde et comprennent ensemble justement de bonnes résolutions qu’on adopte de bonnes pratiques pour la suite donc voilà donc aujourd’hui vous parler des différents types de cyber attaques parce qu’on entend souvent parler de piratage hacking cybersécurité virus qu’est ce que c’est qu’est ce que ça veut dire et qu’est ce que ça implique donc avant d’entamer un petit peu les un peu avant d’entamer les hostilités je vous propose de visionner une petite vidéo d’introduction donc qui a été qui a été produite par wallix et au lithium et qui nous parle un peu des risques aujourd’hui de l’informatique et de la cyber sécurité hugo est un homme de son temps il n’a plus besoin de se lever pour régler la température de son appartement il n’a plus besoin de savoir quand arroser ça plante il n’a plus besoin de chercher ses clés pour rentrer chez lui c’est un homme connectés ouvert sur le monde sa vie et celle d’un citoyen au pire ont tous partagent en liberté pour tous [Rires] la société hyper connectés dans laquelle nous vivons n’est pas le monde idyllique que nous vendent les publicités pour téléphones portables grandes entreprises gouvernements individus tous vivent dans une insécurité permanente à une époque la cybercriminalité prolifèrent et où la guerre asymétrique est devenue la norme les pirates sont rarement identifiés et les états sont impuissants à enrayer certaines attaques qui se joue des frontières nationales l’impunité semble totale la généralisation des objets connectés constituent autant de portes dérobées pour les pirates d’ici 2020 leur nombre s’élèvera à 50 milliards ils sont déjà présents dans notre quotidien dans nos voitures nos maisons nos transports en commun nos hôpitaux leur niveau de sécurité pourtant faible quand il n’est pas inexistant ce simple constat mettra bientôt en péril les aspects les plus fondamentaux de notre quotidien  »j’ai radcliffe a démontré lors d’une conférence qu’il était possible de pirater une pompe à insuline connecter pour y injecter une surdose provoquant ainsi la mort de son utilisateur craignant un cyber attentats le vice-président des etats-unis dick cheney jugea plus prudent de couper la fonction communicante de son pacemaker durant son mandat [Musique] en attendant l’usa généralisée de l’internet des objets les attaques contre les infrastructures industrielles sont d’ores et déjà une réalité et il délire en imaginer que nos approvisionnements en eau et en énergie soit menacé rien n’est moins sûr durant leurs rudes hivers ukrainien de 2015 des pirates s’introduisent dans le système informatique du réseau électrique peu à peu ils parviennent à s’emparer de toutes les données et de toutes les commandes le 23 décembre soit avant c’est le black-out 225000 ukrainiens se retrouvent privés de lumière et de chauffage l’opération est une des plus importantes cyberattaques industrielle jamais enregistré plus spectaculaire encore en juin 2017 au siège social de maher ce qu’une entreprise de fret maritime à copenhague des employés pris de panique courent dans les couloirs le réseau informatique s’effondre des écrans deviennent noirs les uns après les autres au même moment à new york des centaines de camions sont bloqués à l’entrée de port elizabeth le système ne peut plus quelle est leur marchandise ni ouvrir les portes électroniques les denrées alimentaires qui contiennent pourrissent même situation à los angeles en espagne aux pays bas ou en inde c’est la crise la plus monumentale de l’histoire de l’informatique maritime 17 ports dans le monde rendu inopérant il s’agit là des effets dévastateurs du virus notre petya experts s’accordent sur un point qu’à l’attaqué est amené à se reproduire et dans des proportions plus grandes encore les modes opératoires des hackers aussi variés soit il ne s’applique pas que sur des failles technologique en cybersécurité la première des brèches et souvent humaines et organisationnelles dans le cas des réseaux électriques ukrainien les pirates ont mis en place toute une démarche d’ingénierie sociale et de reconnaissance du terrain est allé sur les six mois précédant l’attaqué lé même le faire est dans le fruit à partir du moment où un employé a eu la naïveté d’ouvrir un email infectés par un malware or cet employé détient des accès à privilèges sur le réseau industriel et en prenant le contrôle de sa machine les pirates parviennent à s’introduire dans ce réseau pour en décortiquer le fonctionnaire ils vont ainsi préparé pendant plusieurs semaines la tac qui occasionnera un maximum de dégâts il interrompra pendant plusieurs heures la fourniture d’électricité dans la majorité des exemples que nous avons passé en revue ce sont des failles dans le dispositif de prévention et de détection sur l’ensemble des couches cyber humaine et physique qui ont permis le succès de telles attaques dès lors une approche globale et holistique comme celle prenez part au lyceum rend l’ensemble de la chaîne de valeur cybersécurité semble être une des seule approche pertinente pour faire face durablement à ce type d’ attaques sophistiquées parmi les moyens les plus simples efficaces et prioritaires visant à renforcer la juste après c’est de la publicité d’accord donc si on a bien compris ce qui se passe un petit peu dans cette vidéo on retient plusieurs choses que le monde d’aujourd’hui est de plus en plus connectés ça c’est pas vous que je vais la prendre la deuxième chose c’est que qui dit de plus en plus connectés dit de plus en plus vulnérables et aussi que sur tout et surtout que la faille principale la porte d’entrée principale c’est l’humain donc ça souvenez vous en bien à la fin on en rediscutera un petit peu donc pour notre notre petite présentation va vous parler dans un premier temps de deux vols de vocabulaire on va introduire certains termes certes un certain certaines choses ensuite on a classé les attaques avec leur objectif principal donc ce n’est pas leur unique objectif parce que d’une attaque elle peut avoir 50 objectifs on peut classer on peut mettre une attaque dans chacune des catégories mais on met ici les attaques avec leur leur but principal leur fonction principale donc pour ce qui est du vocabulaire donc qu’est-ce qu’une cyber attaques donc on sait tous que c’est une cyberattaque pour la définir c’est une atteinte à dsi à des systèmes informatiques réalisées dans un but malveillant donc c’est vraiment la cyber attaque donc c’est vraiment on attaque en fait à un système informatique on essaye de le mettre à manille qui ça peut cibler tout le monde tout le monde peut être une cible potentielle des cyberattaques ça peut être des entreprises ça peut être des institutions ça peut être des pays tout comme ça peut être nous ici dans cette salle où madame michu où monsieur tartempion donc c’est vraiment tout le monde et c’est pour ça que la vidéo et insistait sur cela et moi aussi c’est que on est tous touchés par la cyber sécurité c’est pour ça que c’est important de sensibiliser tous autant que nous sommes personne aujourd’hui sur terre ne peut dire ça ne me concerne pas sauf quelqu’un qui est totalement un coupé du monde et coupe et de l’informatique mais bon aujourd’hui dans notre société tout le monde en est impactée ensuite vulnérabilité ce qu’est ce que c’est une vulnérabilité ou ce qu’on appelle plus souvent une faille donc en gros c’est une faiblesse car dans un système informatique qui justement ce qui justement va permettre aux as l’attaquant aux cyber attaques en d’attaquer ce système informatique et de le mettre à mal donc justement le but en fait de chaque système informatique c’est de réduire ces vulnérabilités voir les supprimer ça c’est un peu plus compliqué donc ensuite zero day donc en fait ya donc déjà les failles en a énormément qui sont découvertes tous les jours il n’y a pas de ya pas de jour sans découverte de failles il ya pire que ça il ya les failles zero day les failles zero day qu’est ce que c’est c’est une faille de l’honorabilité sur lesquels n’y a pas eu encore de communication donc je vous prends un exemple classique il ya une personne qui voilà qui est qui essaye un peu de de faire des petits trucs sur son pc qui trouve une faille à ce moment là c’est une faille 0-day pourquoi parce qu’elle n’a pas encore été communiqué appelle communication dessus il n’y a pas eu de match de mise à jour qui a été diffusé pour corriger cette vulnérabilité donc celle là ce sont les plus dangereuses pourquoi parce qu’en général les gens n’ont pas de conscience non même pas connaissance du coup c’est plus facile pour l’attaquant d’exploiter ces failles zero day et de passer inaperçu donc pour ce qui est des malwares donc des logiciels malveillants on a toute une sorte donc il ya toute une panoplie y en a quelques uns ici que j’ai détaillé mais il y en a encore beaucoup plus donc les plus classiques les verts les virus qui sait ce que c’est la différence entre un verre et un virus donc la différence est qu’un verre en fait il n’a pas donc le virus je commençais par le virus le virus en fait il a besoin d’un hôte pour voyager d’un ordinateur à un autre c’est à dire il se cache dans un logiciel et jusqu’à 20 il s’accroche à un logiciel est temps que ou un outil ou un document ça peut être un world un pdf en docx tant que ce document n’a pas changé de poste le virus ne se diffuse pas alors qu’un verre une fois qu’il est sur notre ordinateur si on est connecté à un réseau ou autre il se diffuse de par lui-même il n’a pas besoin de porter ou deux ou de transporter ensuite le cheval de troie comme son nom l’indiqué depuis enfin par rapport à la mythologie c’est un malware qui se cache dans un logiciel légitime donc voilà faut se méfier des des versions des versions office gratuite sur internet sur des sites un peu douteux parce que peut-être que le logiciel est gratuit mais peut-être qu’il ya autre chose avec aussi donc ensuite il ya les scarewares donc ça c’est c’est un peu moins fréquent c’est un peu les c’est pour faire peur en fait c’est comme les les pop up qui arrive qui vous disent que votre ordinateur est infecté de 792 virus et qu’il faut télécharger tout de suite faut cliquer sur ce lien tout de suite pour te corriger donc c’est ce genre typique des scarewares les spyware donc c’est tout logicil logiciel donc il va servir à espionner un petit peu donc à récupérer des mots de passe récupérer des identifiants des données bancaires ou toutes autres informations personnelles ou non les adwares bon c’est des petites fenêtres de publicité qui pop comme ça qui voilà qui amène des revenus alors à leurs propriétaires les kills oguer donc c’est les enregistreurs de frappe q vous avez un kilo regard sur votre ordinateur quoi que vous tapez il enregistre donc on peut s’en comme comme ça peut être dérangeant si on tape notre adresse mail et qu’ensuite on tape password passoire jack eux passent à autre personne à un mot de passe voilà et enfin un drop heures donc un drop heures c’est un peu particulier on n’a pas beaucoup c’est un malware en fait qui va servir jusqu’à installer un autre malware qui va c’est une sorte ça ressemble à un cheval de troie mais en fait il va servir juste il va arriver sur un poste il va déployer toute fin tout le malware tout le vrai malware qui qu’il a déployés et ensuite en général il se supprime donc voilà donc toujours dans le vocabulaire donc qu’est-ce que le social engineering ou l’ingénierie sociale donc en fait c’est toutes les techniques utilisées pour justement forcer les utilisateurs inciter les utilisateurs et qu’ils soient pas conscients justement pour qu’ils envoient des données ou qu’ils fassent des actions par eux mêmes donc concrètement moi je dis souvent que c’est de la drague en fait c’est quelqu’un qui vous approche ça peut être ça peut être fait de plusieurs manières ça peut être fait par des mails ça peut être fait par téléphone ça peut être fait par sms donc il ya plein de choses comme ça est en fait le but c’est que le cybercriminel il va vous contacté et il va se faire passer pour quelqu’un il va se faire passer pour une institution tout simplement vous inciter à faire quelque chose donc par exemple donc par téléphone on prend un exemple j’en parlerai plus tard passe quelque chose qui est vraiment typique typique de l’ingénierie sociale c’est vraiment quelqu’un qui vous appelle qui vous dit oui je suis votre banquier je comprends pas il ya un souci sur votre compte en banque est-ce que voilà peut me donner votre code ou des choses comme ça il y en a qui sont bien plus sophistiqué que ça et il y en a qui sont bien plus malin que ça très bien donc comment se prémunir d’un gène youri social tout simplement redoubler de méfiance donc que vous allez voir que en fait j’ai chaque chaque attaque que je présente chaque cyberattaques que je présente je la ja présente sous la forme qu’est ce que c’est comment la détecter quand c’est vraiment détectables et surtout comment s’en prémunir et vous verrez que commence à prévenir les choses reviennent tout le temps c’est quasiment tout le temps les mêmes choses y a pas besoin d’adopter 5000 règles pour pour se protéger et protéger ses systèmes informatiques vraiment un cluster un petit groupe de bonnes pratiques à avoir donc ici c’est redoubler de méfiance à la fin attention faut pas voir là faut pas être naïf et crédule voilà faut faire il faut partir du principe ou sur internet et tant qu’on n’a pas la certitude que mon à la personne qui en fasse enfin la personne elle prétend être quelqu’un tant qu’on n’a pas ça de personne en face on se méfie on connaît pas on fait pas confiance on vaut mieux être plus méfiant que trop confiant donc le but en fait la cyber sécurité c’est de savoir si vous êtes bon en cybersécurité sait si vous êtes parano voilà si vous êtes parano voyez le mal partout c’est très bien il faut continuer donc voilà il faut pas céder face à ces mots et ces émotions parce qu’en général l’ingénierie sociale et c’est de jouer sur vos émotions donc ça sûrement certains l’ont peut-être déjà reçu des mails comme ça quand on contacte des personnes sur leboncoin ou quelque chose comme ça des personnes qui viennent nous dire oui alors je suis parti dans tel pays parce que j’ai une opération de ma femme qui est morte des choses comme ça et qui essayent de vous faire envoyer des western union ou des choses comme ça moi j’en ai eu beaucoup des comme ça à chaque fois que j’avais sur le bon camp pour quelque chose au moins un donc voila et donc ça c’est ça et c’est de jouer un peu sur sur l’empathie tout ça il y en a d’autres qui jouent sur l’urgence ou la peur du genre voilà veuillez mettre à jour votre mot de passe sinon votre compte sera supprimée dans 2h 3h on va là c’est l’urgence un peu donc c’est vraiment dangereux donc on va commencer pour les cyber attaques là on va commencer par les attaques qui ont pour but le sabotage vraiment mettre à mal et saboter le système informatique le plus connu celle attaques de déni de service donc qu’est ce que c’est concrètement c’est rendre indisponible un service en le bombardant tout simplement donc il ya le déni de service et il ya le déni de service distribué est ce que vous savez ce que c’est la différence la différence est qu’un déni de service et par exemple un poste qui attaque un autre poste pour le mettre à mal un déni de service distribué c’est un gars qui va contrôler plusieurs postes et qui va tout s’est retourné contre un seul poste pour le mettre à mal voilà donc c’est ça c’est en fait c’est juste le nombre de personnes source donc déni de service et michel d une service distribué y en a plusieurs donc ça commence en rend compte à 6 et indisponible ou pas donc bon pour clarifier un peu pour faire une petite image de ce que peut être l’ingénierie seul le déni de service excusez moi c’est si on imagine je sais pas une boutique avec un vendeur et on a par exemple donc on va prendre le distribuer donc avec plusieurs plusieurs attaquants et on a par exemple 50 personnes qui arrivent et qui ne compte pas acheter et qui veulent juste sa beauté un peu la boutique donc ils vont voir le vendeur ils vont le prendre devront occuper tout le temps etc et quand les vrais clients vont arriver n’y a pas de vendeurs et pourront rien acheter ils vont partir donc c’est à peu près le même principe d’autres le but est vraiment de saboter de de mettre à plat de 2 voilà deux poutres et le système informatique donc on se rend compte quand on voit que notre notre poste ralentit donc on a des gros ralentissements on peut dire que c’était un déni de service ou qu’en tout simplement humain disponible et du coup l’attaquant a atteint ses fins donc comment s’en prémunir faut avoir un pare-feu actifs est bien configuré pour pas laisser rentrer tous les flux tous les flux inimaginable donc voilà filtrer un peu tout ça est utilisé des services d’eau qui existe sur internet qui sont anti déni de service dos qui préserve contre ça s’il voit plusieurs flux arrivés et qu’ils sont pas légitimes il soulève une soulève une alerte et là on peut vérifier ce qui se passe donc on a aussi un wiper donc hawaï peur donc ça vient d’eux des suies glace en anglais ce que c’est c’est que c’est un programme fait qu’ils s’installent qui va supprimez toutes nos données vraiment supprimer c’est à dire il va nettoyer notre notre disque dur ou plus que ça et il va nous faire croire qu’en fait elles sont justes chiffres et donc il va prendre la lourde à ron sommer qui va demander une rançon et vous dire payer une rançon vous aurez vos fichiers en retour alors qu’en fait il les a tous supprimés derrière donc c’est voilà c’est vraiment un peu vicieux est un qui est tombé encore dans le piège qui paye et kochi pay buy a pleuré comment s’en prémunir toujours la même chose en antivirus efficace et des suites de sécurité qui sont très efficaces je pourrais vous en donner une de tout à l’heure les équipements et logiciels à jour encore une fois sa part qu’il est vraiment des gros points de sécurité mettre à jour tous ces logiciels pourquoi mettre à jour parce que des fois il y aura peut-être des mises à jour d’esthétique ou de fonctionnalités mais souvent pas beaucoup de fois c’est des mises à jour c’est des patchs de sécurité en fait c’est des mises à jour de sécurité chaque fois qu’il ya une vulnérabilité qui est découverte sur un outil il ya l’éditeur qui sort une mise à jour pour justement corriger cette faille de sécurité cette vulnérabilité donc il est très important de mettre à jour ses outils et ses équipements à chaque fois que ce soit des équipements hardware giuseppa le pc ou autre ou que ce soit des des logiciels ou des outils de travail donc voilà faut bien faire attention à ça ensuite on peut parler des attaques qui ont pour but la compromission donc l’infiltration toutes ces choses là donc il ya le d’effacement la défiguration de sites ça c’est connu c’est le fameux site web qui lorsqu’on essaye d’y accéder on nous dit hacker part et il ya le nom du hacker donc ça ça peut avoir plusieurs buts donc l’attend à l’image le challenge un peu donc où j’ai réussi à hacker tel ou tel site il ya plusieurs types de deux objectifs donc comment le reconnaître c’est simple on se connecte sur la page web c’est pas le la page qu’on voulait et comment s’en prémunir donc quand on gère un site web toujours une toujours utiliser des mots de passe fort message insiste beaucoup dessus et je vais revenir un peu plus en détail tout à l’heure mais des mots de passe fort fort fort ça c’est très important les totaux 1 2 3 allée azerty c’est pas des mots de passe forts et les azerty rueil malmaison c’est pas des mots de passe forts du coup verrouillé sur pc quand on quitte son bureau oui surtout quand on est dans des endroits un peu un peu tendu donc quand on est parent non pas l’etna ou à son travail à un peu moins de risques quand même mais quand même quand c’est quelque chose de personnel on sait pas ce que l’autre à dar la tête donc voila et s’étaient connectés toujours des cons on n’a plus l’usagé se déconnecte de la page d’admin de son site ça rien de rester connecté peut-être qu’on n’oubliera dort une autre session ou autre si la personne va sur le navigateur elle est déjà connecté voilà ça sert à rien ou même bon ça arrive beaucoup plus rarement aujourd’hui mais dans un dans un cybercafé ou dans un endroit où il ya des postes disponibles pour plusieurs personnes donc voilà ensuite il ya la tacc par brute de force donc toujours donc ça c’est pour but la compromission attaque par brute de force concrètement qu’est ce que c’est vraiment prendre un marteau pour pouvoir y aller vraiment brut comme comme c’est dit c’est à dire on prend un identifiant qu’on connaît et on met plusieurs mots de passe donc par exemple j’ai le compte le compte mail de toto donc cette auto @ mail.com et je veux il a une information hyper importante sur sa boîte mail et je veux la voir donc je sais que cette auto @ mail.com je teste tous les mots de passe toto 1-2-3 totaux de 3 4 5 il a un chien qui s’appelle juju donc je te juge totaux des choses comme ça donc c’est clairement ça le bruit de force donc c’est important pour comprendre aussi la suite donc ça on se rend compte comme par exemple on n’a pas essayé de se connecter mais qu’on reçoit une notification de son fournisseur mail comme quoi une tentative de connexion depuis tel ou tel pc donc des fois ça peut être un pays coup on n’a jamais mis les pieds qui tente de se connecter donc là enfin voilà il faut se poser des questions si notre compte et suspendus lorsqu’on essaye d’y accéder on nous dit que après plus leur tentative a été totalement suspendu ou encore lorsque justement vous avez un collègue ou un ami qui vient vous voir et qui vous dis donc ça c’est dans le cas où il a réussi et qui vous dit ah oui tu m’as envoyé tel ou tel message sur telle ou telle plateforme alors que ce n’était pas là encore une fois dire que ça a été compromis donc comment s’en prémunir encore une fois un mot de passe fort donc un mot de passe vraiment fort des mots de passe différents espaces différents ça veut dire c’est vraiment différente à dire pas si on est sur facebook c’est pas facebook 1 2 3 et twitter twitter 1 2 3 c’est vraiment des mots de passe différents qui ont rien à voir aucun lien ni avec la plateforme sur laquelle on utilise ce mot de passe ni avec nous c’est préférable on limite le nombre de tentatives quand c’est quand c’est possible donc ça où on peut le mettre sur un peu sur angers rassure certains sur certains postes windows unix on peut on peut mettre une limite de mots de passe donc au bout de trois mots de passe ça bloque ça c’est important et donc la gare de sécurité ça ça va avec vous c’est déjà fourni par le fournisseur et surtout donc une authentification à plusieurs facteurs qu’est ce que c’est une authentification à plusieurs facteurs c’est le fameux sms qu’on reçoit mais il ya plusieurs manières de santos aux scientifiques plusieurs facteurs dont il ya par exemple le mot de passe ensuite le sms pour valider parce qu’en général le téléphone là il peut y avoir aussi le badge donc un badge combien dans un sur un ordi et le code donc il ya plusieurs choses comme ça donc là en fait on a par exemple donc le temps le temps qu’il faut pour casser un mot de passe de longueurs différentes donc là pour un mot de passe de cinq caractères c’est il faut il faut une seconde sept caractères neuf minutes etc on va 13 caractères il nous faut 359 millions voilà donc au delà de la complexité de la diversité des caractères donc majuscule caractères spéciaux et c’est ce qui est important aussi c’est la longueur ça admettre un caractère et d’un mot de passe avec des caractères spéciaux des majuscules etc america que quatre caractères ça va aller très vite donc tu avais une question dans le milieu professionnel en cash travail il ya des bruits qui commence à courir que changer son mot de passe tous les x c’est en fait pas tellement secure parce que les mauvaises habitudes des utilisateurs que je comprends très bien puisque quand on doit changer son mot de passe une fois tous les mois et qu’on a cinq système sur lequel il faut le faire ça fait très vite beaucoup de mots de passe à retenir donc en général les gens prennent une racine et met un différentiel derrière c’est s’esquisser ce qui est utilisée c’est pas s’est passé parce que c’est parce que je conseille donc ça va un peu à l’encontre de ce que vous dites est une deuxième question qui m’est arrivé par la suite c’est quand on a une double authentification on s’en fout en fait de la durée de la force du mot de passe puisque quand il essaye de le cracker on va recevoir un sms c’est pas nous qui avons essayé nous ont expliqué qu’ils avaient essayons de nous identifier donc il ya rien qui se passe d’accord donc pour la première question il ya des avis pour il ya des avis contre changer son mot de passe régulièrement ça évite plusieurs choses la première c’est s’il ya une fuite de données et que ton mode passif 8 le gala ton mot de passe si tu ne changes pas souvent ou pas assez souvent peut-être une fois tous les cinq ans c’est déjà trop même une fois par an c’est déjà trop la personne elle va voir le ton mot de passe l’ikea va l’utiliser alliés accès pendant x temps ça c’est la prière de choses moi je te conseille donc je vous en parlais tout à l’heure il ya des gestionnaire de mots de passe qui s’occupe de tout ça le stockage de mot de passe la mise à jour de mots de passe le changement régulier donc ça c’est vraiment quelque chose que je conseille parce que si on change pas son mot de passe suffit qu’une personne n’a accès une fois il y aura accès indéfiniment alors que si elle découvre un mot de passe et qu’ensuite on le change même si c’est peut-être un petit peu plus tard après il n’y aura plus jamais accès elle devra refaire le même combat pour le retrouver encore une fois et je pense qu’au bout de la deuxième voie même si elle retrouve une deuxième fois une troisième fois la quatrième elle essaiera plus alors que si ça reste le même ben ali a accès à la vie ça c’est la première des choses est la deuxième des choses c’était et comment ah oui pour la double tente donc oui la double temps tu lisais que la double tente le mot de passe était un moteur ces crédits n’étaient pas nés sa nécessaire ouais ouais dis moi partout où j’ai de la double authentification ouais je mets le même mot de passe puisque j’ai une double authentification qui vont me demander un code soit en utilisant le le le générateur de code de google soit en recevant sms soit un autre moyen est de securail dit ou ce genre de choses là donc c’est au final c’est ceci qui aurait dit qu’est le mot de passe c’est pas tellement le mot de passe qu’on rentre qui est juste une identification d’accord donc alors par rapport à ça donc il faut savoir des choses que la double authentification le but c’est d’avoir une double authentification chacune indépendante et forte donc elles sont dépendantes quand on essaie de se connecter mais lui de savoir c’est d’avoir deux authentification solide donc si on n’en néglige une autre il ya toujours moyen de récupérer l’autre ça revient à faire une seule authentification admettons prendre un exemple où tu utilises un mot de passe il ya 2 3 4 5 6 et qu’ensuite tu fais une double authentification avec ton téléphone le gars il aura sur 1 2 3 4 5 6 il ne restera plus qu’à essayer de trouver un moyen d’intercepter sms et c’est très facile voilà pas très facile mais c’est facile donc ça ça reste important c’est pour ça que la double authentification c’est important de mettre en place deux solutions d’authentification qui sont fortes les deux c’est en fait c’est mettre de barrière donc si tu mets deux barrières en béton et ses parts elle aura du mal mais si tu mets une petite une petite pelouse comme ça des auteurs comme ça à part un petit but son de cet auteur est ensuite un mur en béton bon c’est un peu ça un peu moins un candidat ce sera un peu plus facile mais voilà voilà qu’il ya toujours moyen de passer donc ça c’est pour le coup du téléphone et aussi des double authentification avec des sur sur la boîte mail des choses comme ça il ya toujours moyen de trouver une d2 mais après il faut pas facilité le but c’est de lui mettre de barrières de grosse barrière en béton et qui passe pas voilà ça c’est le but donc voilà il y avait déjà des avis comme si à des amis comme ça moi j’étais à mon avis personnel après c’est pas c’est pas le mien celui que j’ai lu aussi donc d’expérience super sécurité d’accor donc ça c’est pour aussi bon que je citais aussi sur la longueur des mots de passe non pas un mot de passe de quatre cinq six caractères plus l’on peut même plus on peut mettre un mot de passe le mieux c’est donc comme j’ai dit à des gestionnaires de mots de passe j’en parlerai tout à l’heure donc toujours dans la même optique de brute de force il ya le password spring le password spring c’est à peu près le même principe mais c’est pas plusieurs mots de passe qu’on essaye c’est plusieurs identifiants donc admettons toujours avec l’exemple de de la famille de toto qui ont un chien qui s’appelle juju donc je pars d’un mot de passe juin de 3 et je teste toutes les adresses mail de la famille auto et peut-être qu’il ya une adresse mail où ça marchera donc en fait c’est dans l’autre sens ça permet un peu de contourner le les limitations de décès donc ses parents puis à chaque conte qui a trois essais maximum si en fait on fait un essai par contre ça bloquera jamais donc encore une fois les mots de passe forts encore une fois des mots de passe vraiment différent parce qu’une fois qu’il a trouvé donc si la mère de toto c’est tata d’eau qui a trouvé son mot de passe et juju 1 2 3 ensuite il suffit d’aller sur toutes ces autres plateformes et il aura tous les mots de passe donc limiter le nombre de tentatives ça aussi c’est vrai parce que bon général il fera plus il faudra plus de trois fois avons trouvé le mot de passe il aura en tout cas plus de chance mais il faudra quand même un certain nombre limité à trois maximum 4 donc là l’air de sécurité pareil est toujours toujours et encore l’authentification à plusieurs facteurs donc ça à l’authentification à plusieurs facteurs c’est facilement activable sur plusieurs plateformes très facilement en un clic on coche une case on met son numéro de téléphone et on la reçoit on peut même choisir des fois le type d’authentification force forte donc les conséquences d’un mauvais mot de passe y en a plusieurs donc là aujourd’hui je mets vraiment au point d’honneur sur les mots de passe ont donc les conséquences d’un mauvais mot de passe si on a plusieurs comme ici on peut voir que il ya une chaîne de stations service qui s’est fait voler près de cent mille cent vingt mille litres de carburant alors les nageurs comment ils ont fait donc en fait faut savoir que les les pompes elles étaient connectés donc pour la maintenance ou pour une autre raison comment ça comment y procéder comment les attaquants procédé il passait donc il est brouillé avec une télécommande qui s’achetait sur internet puisque c’est comme ça que les gars de la maintenance faisait il arrive avec une télécommande déverrouiller hills et leur maintenance dit verrouillé et il partait mais qu’ils ont trouvé une télécommande qui fonctionne avec ce type ce type de pompe est en fait le mot de passe était 0 0004 x 0 donc franchement il n’a pas dû chercher très loin donc le mode opératoire c’était une première voiture donc c’est un peu à la go fast donc une première ouverture un éclaireur qui arrive qui tape le mot de passe de 0 0 0 0 qui déverrouille derrière il ya un utilitaire donc une fourgonnette ou quoi avec une citerne dans le coffre qui prend tous les sens donc ça au final ça fait cent vingt mille litres de carburant et encore c’est parce qu’ils ont été attrapés je vous laisse faire rapidement le calcul du préjudice que ça a eu et je pense pas que ce soit que du gpl qui a été volé voilà derrière après ça peut être revendus au marché noir ou autre donc maintenant les attaques ayant pour but l’appât du gain donc en général la plupart des attaques c’est l’appât du gain mais celle ci un peu plus je parle est alors de l’ingénierie sociale donc le phishing c’est une forme d’ingénierie sociale qu’on connaît tous donc c’est le fameux mail donc je vous invite à ouvrir vos spams tout à l’heure en trois ou même même un an vous allez avoir une liste de deux faux mail qui vous dit frais qui vous dit parlant comme free vous avez gagné tel ou tel lot où vous êtes notre notre utilisateur préféré cliquez sur ce lien pour avoir tel % de réduction pas vraiment vraiment tout et n’importe quoi du coup en fait le but c’est vraiment de vous draguez comme on a pu voir tout à l’heure pour maersk donc ça a quand même mis en péril dix sept ports à travers le monde et séné de quoi séné d’un collaborateur qui a cliqué sur un lien dans un mail donc ça c’est des vidéos de sensibilisation sur le fichier on peut en trouver des dizaines et dizaines sur internet et ça arrive encore et encore et c’est une des plus grosses c’est une des plus grosses porte d’entrée pour les cyber attaques toujours le collaborateur qui en général donc il ya le phishing et il ya ce qu’on appelle le phishing ciblé ok donc le phishing ciblé c’est quand on cible une personne auxquelles le phishing de masse le mail que vous recevez vous avez gagné notre tombola cliquer pour récupérer votre lien et le phishing ciblé ciblés comme je connais toto je sais qu’il aime telle voiture ou tel telles chaussures par exemple et que je lui envoie un lien particulier avec les couleurs du magasin préféré enfin son magasin préféré avec une réduction de 40% et doivent vie doit cliquer sur le lien tout de suit donc ça c’est du du phishing ciblé justement et c’est plus efficace donc c’est comme ça qu’en général les cyber attaques en procède week commence par par ce processus donc comment on reconnaît donc voilà focus si on voit une incohérence entre le demandeur est la ressource demander si on voit quelqu’un qu’on connaît pas qui nous demande le bilan le pilote du budget de l’année de l’entreprise on s’est un peu bizarre quand même donc pareil s’il ya une offre trop alléchantes c’est plus personnel donc c’est une promo extrême si on nous demande de cliquer directement depuis le mail donc en général les mulets les choses qui reviennent c’est les impôts la sécurité sociale même des plateformes n’est pas de réseaux sociaux donc voilà en général quand vous recevez un mail comme ça qui vous dit il ya tel ou tel informations sur votre compte ok très bien si vous êtes méfiant vous regarde vous prenez l’information maintenant vous quitter tous vous allez directement sur votre page de connexion de la sécurité sociale sera amélie vous cliquez et voilà vous regardez si vraiment c’est avéré ou pas si vraiment vous avez un doute et vous voyez aucune trace sur votre espace personnel enfin il faut que la démarche elles viennent de vous faut pas que vous cliquez sur le lien parce que le gars au bout de julien il ya un malware ou même pire mais aussi s’arranger pour que la page elle soit ressemblante donc vous allez vous allez sûrement penser que c’est le bon site donc voilà donc vous allez directement sur la bâton mais si vous avez un doute vous envoyer un message directement depuis la plateforme conseiller autres donc ne rien a dit que aussi par mail ou message par autour d’eux mais il faut être surtout sur la bonne personne mais vraiment faut être certain que sur la bonne personne et là on peut les envoyer en réponse des choses et encore pas n’importe quoi parce que ça peut être dangereux et on peut toujours se tromper il ya toujours le risque de se tromper et voilà on vérifie les liens donc il ya un fléau qui est enfin je sais pas si vous connaissez mais elle est réducteur de lien donc qu’on utilise pour plusieurs réseaux par exemple sur sur twitter parce qu’on a un nombre de caractères fini et c’est donc on peut pas se permettre de mettre une chaîne de caractères enfin un lien qui fait 200 lignes donc du coup on prend un par exemple comme bit.ly et c’est en fait qui prend un lien qui le réduit jeu qu’on voit pas ce qu’il ya derrière du coup on peut on peut vous dire que ça incite de la sécurité sociale et vous mettre un bit ly et en fait quand vous cliquez bassée shiitake point com voilà donc ces voix-là faut faire attention en général quand on met la souris sur un lien en bas du navigateur donc ça c’est surtout pour les mails en bas du navigateur nous affiche le lien sur lequel on va cliquer ou alors on peut tout simplement mettre un clic-droit inspectés et voir vers quoi ça nous renvoie donc ça c’est facile ensuite il ya le rhône ce noir qui est du même type que le wiper de tout à l’heure mais pour le coup ça c’est vraiment un verrou year de fichiers donc en fait ça c’est un rançon logiciel c’est à dire qu’est ce que ça fait ça bloque vous fichez salle et ça les chiffres avec un mot de passe et en fait ça vous dit que si vous voulez récupérer vos fichiers vos dossiers vos informations va falloir payer une rançon en général sont en bitcoin pour que soient pas traçables c’est tout le temps même envie de caunes donc comment se rendre compte assez simple une fois qu’on une fois qu’on a attrapé le malware c’est une page de ce genre là donc pay for une loque ou alors comme celle qu’on a vu tout à l’heure donc quand on regarde la vidéo donc ok du coup comment s’en prémunir donc pareil un antivirus efficace d’avoir un antivirus efficace ça permet de reconnaître un certain nombre de ron sommer à voir tous ces équipements et logiciels à jour en effet adhérents de sa mort qui exploite des vulnérabilités qui sont sur des équipements non mis à jour et enfin avoir des sauvegardes régulières et dans des lieux séparés physiquement pourquoi j’insiste sur le fait que ce soient séparés physiquement parce que si vous avez une sauvegarde sur le même disque dur ça sert à rien clairement si vous avez une sauvegarde dans la même pièce c’est bien il faut en avoir une ailleurs donc si jamais vous avez pas mangé mon âge et mon pc qui est là j’ai une sauvegarde qui est dans une armoire ici c’est bien mais si jamais il ya un problème route qu’en ce mois si jamais il ya un problème est que la pièce elle elle brûle elle prend feu le mieux c’est d’avoir dans des zones séparées physiquement on peut pas remettre sur le cloud on va avoir un disque dur vraiment un disque dur ailleurs chez ses parents ou autres dis moi tu avais une question maintenant vu que quasiment tout sur le cloud il y en avait de plus en avoir beaucoup d voilà justement là c’est ce que c’est ce que je disais justement là comme maintenant il ya le cloud c’est un peu plus facile et ça t’évite d’avoir des évite d’avoir des disques durs un peu partout autres et ça permet en fait de plus facilement toucher dans le cloud de toutes les informations quand je fais des mises à jour régulières parce que c’est un disque dur chez tes parents va falloir aller récupérer les mettre à jour etc on voit là le cloud ça peut être une solution et voilà c’est chacun selon ses usages moi personnellement je mets mes documents sur un club donc voilà ça me permet d’avoir accès quand je veux et je les pousse quand je veux que voilà et j’en ai sur 2,2 cloud donc comme ça je suis sûr que si on a un qui un jour un problème à l’autre – ok apprécié les deux crashs pour lâcher un peu dans la merde mais bon ok ensuite le crypto jacking donc vous savez tous que c’est des crypto monnaie vous rabaissez des crypto monnaie pour résumer rapidement cédé monnaies virtuelles qu’on récupère deux crises et ya passé pas dépendante d’une banque ou ou d’une d’une institution financière ou autre en fait c’est totalement sur internet c’est en fait une entrée dans une base de données tout simplement et commence à se génère en fait ça se génère en résolvant grossièrement en résolvant des casse tête mathématique donc plus on n’en résout plus haut on ramasse des eaux ramasse des bitcoins donc maintenant faut des ordinateurs fin des appareils puissants pour résoudre ces casse tête mathématique donc qu’est ce que font les que font les attaquants il essaye en fait d’un filtre est justement plusieurs machines donc on peut le voir sur la photo ici pour les faire travailler à voir je sais pas mille deux mille dix mille machines qui travaillent en simultané pour résoudre ce casse-tête mathématique ça va beaucoup plus vite que si c’était une seule machine donc voilà donc qui y mettent ça donc en général ça peut venir à travers un navigateur ou ça peut directement s’installer sur votre pc donc voilà donc qu’est-ce que ça fait concrètement pour nous pas grand chose à part le fait que ça ralentit vraiment l’ordinateur et que voilà souvent que ça ralentit et que sur le long terme ça peut vite luz et parce que on aura l’impression qu’ils tournent à 90 % alors qu’en fait on utilise juste un document 2 ticks donc c’est pas voilà c’est pas pratique pour nous ou si jamais on ouvre plusieurs applications ça plante c’est un petit peu compliqué donc voilà donc ce qu’il faut pour ça c’est utiliser des programmes de sécurité il y en a tout un tas par exemple pour faire face aux crypto joker comme ça que l’auteur jacking donc faut désactiver javascript quand on n’en a pas besoin dans le navigateur parce que c’est en général c’est en exploitant java javascript qui minent de la crypto monnaie donc les programmes spécialisés c’est ce que je vous disais donc je pourrais en citer un ou deux et toujours la mise à jour de ces outils donc mettre à jour sa permettent d’enlever les failles puisqu’il ya certains encore une fois certains crypto certains enfin certains terrains que faire du crypto jacking et qui passe par des vulnérabilités donc voilà je vais revenir sur la douleur rapidement donc ladoire c’est comme je l’aï dit tout à l’heure c’est les petites fenêtres de pub qui apparaissent comme ça donc téléchargement gratuit solutions miracles pour perdre 200 kg pour avoir une peau lisse donc il ya tout type de choses comme ça et en fait sa une le celui qui celui celui pour qui ces pubs sont affichés général par l’attaquant génère de l’argent parce qu’il a réussi à vous faire toucher de la pub va vous visionnez de la pub pour lui quoi voilà donc faut se méfier comme on sent mieux si on télécharge pas n’importe quoi parce qu’en général voilà c’est toujours encore une fois les téléchargements et la mise à jour enfin la leur catégorie c’est là les attaques ayant pour but l’espionnage donc pour l’espionnage il ya le classique donc les qu’il augure donc il y en a deux types y en a les filiales ya des physiques et il ya des logiques le physique c’est comme celui sur cette photo mais on a de moins en moins en général ceux là on les trouve sur les postes sur les postes qui sont accessibles par beaucoup de monde ont des cybercafés des bibliothèques des choses comme ça qu’est ce qu’elle fait un kilo d’or en fait un kilo coeur comme le dit il enregistre toutes les frappes donc certaines frappes peuvent être anodine certaines peuvent être très très dangereux comme je l’aï dit tout à l’heure si on tape un email est quelque chose qui ressemble à un mot de passe derrière c’est que c’est votre mot de passe le gars il a tout ay redire et est derrière et c’est bon donc ça peut être physique comme ici ça peut être comme un logiciel donc un malware qui s’installe à votre insu donc encore une fois le téléchargement on fait attention depuis site de l’éditeur si on veut télécharger je sais pas office on va sur office.com on va pas surtout inquiète c’est gratuit points comme on se méfiait des logiciels gratuits on met tous à jour et on en a encore une fois des antivirus et des solutions de sécurité donc ensuite je vous parle et due forme jacking une forme jacking c’est un peu particulier parce que vous pouvez pas directement à lutter contre ça parce qu’en fait ils s’installent directement sur le site web de la victime donc qui en a fait les frais récemment dont quatre tickets master donc un site on achète des places de concerts des places de ciné ou autre et ya british airways donc qu’est-ce que ça fait en fait ça et l’attaquant ils exploitent des failles dans le code source du site web et du coup voilà il dit l’aixois de ces failles en fait ils injectent du code qui va lui permettre de tout leur envoyer de ce qui est intéressant en général les données carte bancaire donc ici on a un scénario donc vous êtes vous êtes sur un site marchand vous allez sur la page de paiement vous acheté il ya les deux cartes bancaires qui sont envoyées aux marchands dont parle un peu british pour le e-commerce amazon mais c’est aussi envoyés aux pirates donc personne ne s’en rend compte ni vous ni le propriétaire du site donc ça que c’est un peu plus compliqué mais maintenant à notre échelle on peut faire quelque chose pour éviter ce genre de choses donc déjà encore une fois les antivirus et les suites de sécurité en fait l’ailé sud de sécurité ça couvre plus de périmètre ça protège de beaucoup plus de choses et voilà faire attention aussi dans http voilà faut pas mettre des informations ça on vous le dit souvent mais c’est pas parce que ça http est ce que c’est un site de confiance parce que les réducteurs de liens justement transforme en https sas et voilà faire attention en gros on parle du principe que http on fait attention à 100% enfin c’est vraiment négatif https on se méfie on regardait ce que c’est vraiment nécessaire ou pas et à utiliser des moyens de paiement adaptés au web donc il ya plusieurs moyens de paiement comme ça donc il ya paie pas il ya des choses comme ça il ya aussi des boks à ça le fait de plus en plus il est donc le font de plus en plus elle délivre des cartes virtuelles ou des cartes à usage des cartes bancaires virtuelle des cartes bancaires à usage unique c’est à dire que vous allez acheter des chaussures à 50 euros elle va vous donner une carte crédité de 50 euros vous allez le faire donc le cybermarchand va recevoir les 50 euros lui il va recevoir vos informations mais on s’en fout la carta les plus valides dès le moment où lui a reçu l’argent donc voilà donc ce qu’il faut retenir de ça ce qu’il faut retenir c’est qu’il faut installer des antivirus et d’études de sécurité de manière un peu plus globale faire des sauvegardes des sauvegardes c’est très très important même dans les entreprises en général sont victimes d’une cyber attaque dès que dès qu’on essaye un peu de remettre tout en place et qu’on leur demande où sont vos sauvegardes bas j’ai plus de sauvegarde ou la dernière sauvegarde la date de ja 50 bon le téléchargement des logiciels toujours depuis l’éditeur pas de n’importe où toujours des sources de confiance la mise à jour des appareils toujours tout mettre à jour ne pas repousser au lendemain au lendemain au lendemain ça portera forcément préjudice à un moment ou à un autre peut-être que vous entendez rendrai pas compte mais quand ce sera le cas ce sera trop tard les mots de passe toujours les mots de passe forts mot de passe toujours différent et pas en rapport avec vous ou avec la plateforme donc si vous appelez toto se sera pas tout autour de 3,6 et facebook ce n’est pas facebook 1 2 3 et jamais des 1 2 3 4 5 6 et soudée azerty donc le taux de filtration à plusieurs facteurs quand vous pouvez c’est pas mal et le dernier conseil encore une fois c’est de se méfier du coup le dernier rempart de l’as le premier rempart de la cybersécurité oubliez pas que c’est vous donc voilà du coup différentes cyberattaques est-ce que vous avez des questions du coup juste après rapidement vous montrer un peu ce que ça peut faire de pas avoir un bon mot de passe en cinq minutes comment est-ce que vous recommander des antivirus en particulier alors pour les antivirus on peut utiliser par exemple symantec windows defender ou encore kaspersky juste parce qu’on est pro-russe pro américain et pro français bonjour pour être pour les paiements sur internet est ce que c’est vraiment bien plus sécurisé d’utiliser un pas par exemple paypal sachant que si si le hacker il arriva à enfin à hacker notre compte paypal en soit vu que notre carte bancaire allait enregistrer sur ce compte il arrivera aussi à hacker la carte bancaire donc du coup est-ce que c’est utile de payer avec un compte paypal ou pas en fait là ça revient en fait ça sort un peu du cadre du forum jacking que je vous ai peut-être référence aux formes jacking mais pour le coup ici là en fait sa part plus à de la compromission de compte c’est à dire que paypal en fait tu vas faire un paiement de comme je disais tout à l’heure 50 euros c’est bien mais enfin il transmettra aucune autre donnée à personne pas de carte bancaire etc mais si tu te fais acac et on compte paypal l’ajustement été mis à mal parce qu’il aura accès a été donné peut-être de carte bancaire bon ils sont pas en clair donc ça va mais il aura peut-être un moyen de revenir dessus en contactant le service client ou autre du coup le but encore une fois c’est de mettre des bons mots de passe ses 2 m enfin voilà de mettre en place de sécurité et paypal donc c’est déjà un bon mot de passe et je sais pas si c’est une double authentification sur paypal mais si on a une fois dranak tués aussi parler d’interception de demande de renouvellement de mot de passe à ma connaissance les gestionnaire de mots de passe ne font pas d’interception qu’elle intercepté un camion j’ai parlé d’interception ce que j’ai compris que vous avez dit ça faisait pour moi ça semblait plus à du mmo du sso que du du du gestionnaire de mots de passe à quel moment avec moi ce que je faisais pour les mots de passe c’est qu’il ya des gestions mot de passe qui permet d’avoir un seul mot de passe pas un seul mot de passe tu as accès à tous les autres en général les autres mots de passe seront complexes et ça ça facilite la gestion de notre passe derrière il ya tout ce qui est à tout ce qui est politique de mots de passe donc complexité changements réguliers changement selon les plateformes et tout autour découverte de mot de passe donc ça c’est ce que permet aux gestionnaires de votre passé c’est pour ça que je le conseille là on est d’accord mais ce que j’ai conçu alors j’ai probablement mal compris mais ce que vous avez dit par la presse par la suite c’est que quand les mots de passes arrivent à échéance il ya une demande de changement de mot de passe et ce que j’ai compris que vous disiez c’est que vous faisait référence un gestionnaire de mots de passe qui pouvaient intercepté cette demande de changement de mot de passe et s’occuper du changement du mode push non j’ai pas dit ça dans ce que je disais c’est que quand un gestionnaire de mots de passe le mode le gestionnaire de mots de passe peut faire justement à présent on peut paramétrer de faire le changement de mot de passe tous les x autant si on désire le changer tous les deux je dois faire le changement nous dépasse tous les deux jours maintenant ce que je disais c’est que une fois que la personne à ton mot de passe on part du principe que tu n’as pas de gestionnaire de mots de passe tu fais ça à la main si la personne à ton mot de passe et que tu ne changes pas souvent elle aura accès à ton compte je sais pas si ce sera bancaires ou ceux réseaux sociaux ou quoi tant que tu leur as pas changé donc si tu ne changes pas souvent il y aura accès à un long moment et pourra peut-être le modifier donc le gestionnaire ne fait aucune interception de mot de passe il fait juste un stockage de mot de passe 1 et j’ai justement il respecte les policiers de mots de passe que tu a défini avec lui qui peuvent par exemple comment qui peuvent par exemple y passent par exemple dash lane ou encore je crois qu’il ya un symantec password manager qui gère ça donc il ya plusieurs outils comme ça je pourrais même voulait mettre dans la dans la présentation quand je dois diffusera après est-ce que vous en conseiller en particulier à moi j’utilise qui passe donc dans ma société est enfin là je travaille à total on utilise aussi qui passe donc je pense que c’est un bon outil d’ashley ne s’est pas c’est pas moins bien ou autre mais voilà c’est un parti pris en fait j’ai une question qui est sur le lay georgie à une mise en contexte sans doute une question je vais essayer de venir ça correctement alors du coup j’ai frédéric du cookie et en live qui disait alors de ce que j’ai lu récemment sur les roms somewhere de plus en plus d’ attaques sont plus sophistiqués les hackers s’arrange pour chiffrer les sauvegardes ou se déclencher à un moment où les serveurs de backup sont connectés comment faire face à ce genre d’ attaque comment sécuriser ses backups sachant que certains ransomware peuvent attaquer même les sauvegardes connectés ok bah justement le but d’une sauvegarde c’est d’être segmenté d’être isolé c’est à dire que si tout aux sauvegardes se connecter c’est qu’on n’a pas de sauvegarde là tout à l’heure je parlais physiquement physiquement c’est plus parlant par exemple si on a un disque dur ou je fais mes sauvegardes dessus si je laisse tout le temps mon disque dur branché à mon pc c’est pas une sauvegarde c’est une extension de mon disque dur de mon pc donc le but c’est que une fois qu’on connecte justement le disque dur pour la sauvegarde c’est ensuite d’enlever de déconnecter donc physiquement ou logiquement maintenant ce qu’ils y aient accès lorsque lorsqu’on connaît que la sauvegarde ça ouais c’est ça fait partie de la sophistication justement des rondes somewhere et voilà du coup il ya des suds de sécurité qui permet justement de palier à ça et d’éviter ça donc par exemple lorsqu’on connaît qu’une sauvegarde je veux faire de la sauvegarde sa semi offline ou autre ouais juste pour qu’on ne les ait ce que tu viens dire une solution aussi pour éviter de se faire infecter le disque dur quand tout le monde chez les sauvegardes savent c’est peut être d’avoir plusieurs disques durs de sauvegarde différents comme ça si on se refait infecté un on a les trois autres et on a les backup de il ya un mois par exemple et on est bon voilà exactement c’est ça en fait c’est le but d’avoir une sauvegarde c’est bien mais c’est pas suffisant comme j’ai tout à l’heure si on choisit du physique pour en avoir plusieurs donc peut-être une dans l’armoire ici et une chez notre grand mère où nos parents mais une seule ça suffit pas il faut que ce soit séparé donc physiquement quand je dis physiquement pour les disques durs mais si c’est dans le cloud on sait bien d’avoir enregistré sur un ou deux cloud peut-être même sur un disque dur sur un physique et un sur le cloud donc en fait valoir plusieurs sauvegardes parce que les sauvegardes sur un rationnement lacunes et notre notre outil de travail enfin notre outil principal si notre outil lâche ou notre sauvegarde lâche c’est un peu compliqué donc vaut mieux en avoir plusieurs fins et des solutions de secours en général quand on fait un plan nord un plan a b c donc si on ajoute un plan a et un plan b que le plan à tombe à l’eau et que le plan b il est difficilement tenable voilà faudrait avoir un plan c moi j’ai une question peut-être qu’on finira sur celle ci du coup vous êtes étudiant à l’etna vous êtes aussi assistant cybersécurité chez total est-ce que vous pouvez nous dire un petit peu quelles sont vos missions qu’est ce que vous faites là bas du cou dans le milieu de la sécurité ok alors moi je travaille du coup à la dsi groupe de total donc faut savoir que total l’anarchie totale et en plusieurs branches donc total c’est assez une des entreprises qui est qui est un groupe intégré c’est à dire ça possèdent toutes là toute la chaîne de la production jusqu’à la vente c’est à dire on parle du raffinage chimie de l’exploration production jusqu’à la vente donc en station service ou autre c’est vraiment un groupe intégré à toutes les fonctionnalités donc il ya une branche par par métier et moi en fait je travaille la dsi holding dont c’est la dsi et la dsi donc régaliennes qui s’occupe en fait de coordonner les projets donc dans les branches le but c’est voilà c’est travailler sur des projets qui touchent tous les collaborateurs totale ou presque donc voilà aujourd’hui je suis sur un projet notamment de formation et de sensibilisation qui en fait la mise en place d’une formation et sensibilisation pour tous les collaborateurs total voilà en fait on gère les toutes les problématiques cybersécurité qui touche globalement tout le groupe total et moi je suis justement sur la partie plus industrielles donc c’est pour ça que la vidéo que j’ai démontré tout à l’heure c’était plus tourner industriels donc c’était des c’était des centrales électriques qui lâche ou maher par exemple donc des entreprises de fret maritime juste une question sur l’avion finira avec vous ça marche alors du coup qu’il vienne qui demandent si que penses tu des serveurs nas de stockage avec un bon firewall et double authentification devant nous prévoir un club pour être sûr alors moi les serveurs nas j’en ai très peu utilisé je suis pas du tout confiants pour cette solution là et je préfère la facilité aussi c’est pour ça que je préfère le club je voulais vous demander vous êtes du côté cybersécurité du coup est-ce qu’il ya aussi des pôles ou qui font l’autre chose en fait dans les entreprises genre la partie hacking en fait vérifier que c’est là qu’il a trouvé les vulnérabilités en fait quoi qui est totale oui ok alors général à total en fait comme la spécialité de total c’est vraiment de la vraiment une entreprise pétrolière c’est vraiment pas le coeur du métier donc en général pour tout ce qui est peint testing etc on engage des prestataires donc ils viendront faire un test de pénétration tout comme c’est la manière de faire de la plupart des boîtes en fait qu’ils sont pas qu’ils ont pas pour coeur de métier l’informatique c’est à dire que si on prend une boîte enfin qui ajuste un site de e-commerce et fera appel à un prestataire externe pour justement faire ce est-ce de pénétration donc voilà après ça ne nous empêche pas nous donc enfin quand je dis nous séparant les responsables auprès de leurs sites de faire des audits sur des sur des éléments classiques tels que les mots de passe ou des choses comme ça merci pour ces questions on va pouvoir tabler cette partie là pour la deuxième partie pour ceux qui seraient intéressés du coup samir proposé de pouvoir un peu travaillé la résolution de la challenge de route me je ne sais pas si vous connaissez c’est du coup une plateforme d’apprentissage dédiée au hacking et ils nous ont donné l’autorisation de pouvoir justement travailler là-dessus ensemble néanmoins ça ne pourra pas être retransmis à pour des raisons de droits d’auteur donc du coup je vais dire au revoir à ceux qui nous suivent en direct merci nous avoir suivis et à bientôt pour la prochaine conférence et on peut l’applaudir pour remercier d’une nouvelle poitrine [Applaudissements]

Laisser un commentaire

creer-un-site-internet-pro.com© All rights reserved. Mentions legales.