Agissez pour renforcer votre sécurité personnelle et celle de votre entreprise Webcast

Dans ce webinaire captivant, découvrez comment "Agissez pour renforcer votre sécurité personnelle et celle de votre entreprise". Fréderic et Cédric, experts en cybersécurité, vous livrent des conseils pratiques pour naviguer en toute sécurité dans un monde digital menacé par des cyberattaques. Ne laissez pas votre entreprise devenir une cible – apprenez à vous protéger et à agir dès maintenant!

  • 58:57
  • 17 vues

Objectifs :

L'objectif de ce webinaire est de sensibiliser les participants à la cybersécurité, en abordant les enjeux de la sécurité personnelle et professionnelle, ainsi que les bonnes pratiques à adopter pour se protéger contre les cyberattaques.


Chapitres :

  1. Introduction au Webinaire
    Bienvenue à ce webinaire dédié à la cybersécurité, intitulé "Agissez pour renforcer votre sécurité personnelle et celle de votre entreprise". Au cours de cette session d'une heure, nous allons explorer divers aspects de la cybersécurité, clarifier des informations souvent entendues dans les médias, et fournir des pistes pour améliorer votre sécurité.
  2. Présentation des Intervenants
    Je suis Frédéric, formateur et concepteur pour Mandarine Académie, spécialisé dans les environnements Microsoft. Je suis accompagné par Cédric Meg, expert en cybersécurité et cofondateur de INA, qui pilotera ce webinaire.
  3. Pourquoi la Cybersécurité est-elle une Priorité?
    La cybersécurité est devenue une priorité en raison de l'augmentation des cyberattaques. Ces attaques prennent différentes formes, allant des virus aux ransomwares, et touchent aussi bien les particuliers que les entreprises. Il est crucial de comprendre l'écosystème des cyberattaquants et d'adopter des bonnes pratiques pour se protéger.
  4. Définition de la Cybersécurité
    La cybersécurité ne se limite pas à des aspects techniques, elle englobe également des bonnes pratiques pour protéger vos données, vos réseaux et vos systèmes informatiques. Cela inclut la sécurité de vos appareils personnels, tels que les téléphones portables et les objets connectés.
  5. Types d'Attaques et Cibles
    Les cyberattaques ciblent souvent les petites entreprises et le grand public, considérés comme des maillons faibles. Les attaques les plus fréquentes incluent le phishing, où les attaquants tentent d'obtenir des informations sensibles en se faisant passer pour des entités légitimes.
  6. Bonnes Pratiques de Sécurité
    Pour se protéger contre les cyberattaques, il est essentiel d'adopter certaines bonnes pratiques, telles que : - Utiliser des mots de passe uniques et complexes pour chaque compte. - Activer l'authentification à deux facteurs. - Être vigilant face aux emails et SMS suspects. - Effectuer des sauvegardes régulières de vos données.
  7. Ressources et Outils
    Il existe plusieurs ressources et outils pour vous aider à améliorer votre cybersécurité, notamment des sites gouvernementaux comme cybermalveillance.gouv.fr, qui offrent des conseils et des diagnostics gratuits.
  8. Conclusion et Questions
    En conclusion, la cybersécurité est un enjeu crucial pour tous. Il est important de rester informé et de se former régulièrement sur les nouvelles menaces et les meilleures pratiques. Nous allons maintenant ouvrir la session aux questions des participants.

FAQ :

Qu'est-ce que la cybersécurité et pourquoi est-elle importante ?

La cybersécurité est l'ensemble des pratiques et technologies visant à protéger les systèmes informatiques et les données contre les cyberattaques. Elle est cruciale pour protéger les informations personnelles et professionnelles, prévenir les pertes financières et maintenir la confiance des utilisateurs.

Quels sont les types de cyberattaques les plus courants ?

Les types de cyberattaques les plus courants incluent le phishing, les ransomwares, les attaques par déni de service (DDoS), et les malwares. Chacune de ces attaques vise à compromettre la sécurité des systèmes ou à voler des informations sensibles.

Comment puis-je protéger mes données personnelles en ligne ?

Pour protéger vos données personnelles, utilisez des mots de passe forts et uniques pour chaque compte, activez l'authentification à deux facteurs, soyez vigilant face aux e-mails suspects, et utilisez un VPN pour sécuriser votre connexion Internet.

Qu'est-ce qu'un ransomware et comment fonctionne-t-il ?

Un ransomware est un type de malware qui bloque l'accès à vos fichiers ou à votre système jusqu'à ce qu'une rançon soit payée. Il chiffre vos données et exige un paiement pour fournir la clé de déchiffrement.

Pourquoi est-il important de mettre à jour régulièrement mes logiciels ?

Les mises à jour logicielles corrigent souvent des vulnérabilités de sécurité qui pourraient être exploitées par des cybercriminels. En maintenant vos logiciels à jour, vous réduisez le risque d'attaques.


Quelques cas d'usages :

Protection des données d'entreprise

Les entreprises peuvent appliquer les principes de cybersécurité pour protéger les données sensibles de leurs clients et employés. Cela inclut l'utilisation de logiciels de sécurité, la formation des employés sur les bonnes pratiques, et la mise en place de politiques de sécurité strictes.

Sécurisation des transactions en ligne

Les e-commerçants peuvent utiliser des protocoles de sécurité tels que HTTPS et des systèmes de paiement sécurisés pour protéger les informations financières de leurs clients lors des transactions en ligne.

Prévention des attaques par phishing

Les organisations peuvent mettre en place des programmes de sensibilisation pour former les employés à reconnaître les e-mails de phishing et à éviter de cliquer sur des liens suspects, réduisant ainsi le risque d'attaques.

Utilisation de VPN pour le télétravail

Les employés travaillant à distance peuvent utiliser un VPN pour sécuriser leur connexion Internet, protégeant ainsi les données de l'entreprise contre les interceptions potentielles sur des réseaux non sécurisés.

Sauvegarde des données

Les entreprises doivent mettre en œuvre une stratégie de sauvegarde des données, en suivant la règle des 3-2-1 (trois copies de données, sur deux types de stockage différents, avec une sauvegarde hors site) pour se protéger contre les pertes de données dues à des cyberattaques.


Glossaire :

Cybersécurité

La cybersécurité désigne l'ensemble des pratiques, technologies et processus conçus pour protéger les systèmes informatiques, les réseaux et les données contre les cyberattaques, les accès non autorisés et les dommages. Cela inclut la protection des données personnelles et professionnelles.

Malware

Un malware (ou logiciel malveillant) est un programme conçu pour infiltrer ou endommager un système informatique sans le consentement de l'utilisateur. Les types de malware incluent les virus, les vers, les chevaux de Troie et les ransomwares.

Ransomware

Un ransomware est un type de malware qui bloque l'accès à un système ou à des fichiers jusqu'à ce qu'une rançon soit payée. Il s'agit d'une forme de prise d'otage numérique.

Phishing

Le phishing est une technique utilisée par les cybercriminels pour tromper les utilisateurs afin qu'ils divulguent des informations sensibles, telles que des mots de passe ou des informations bancaires, souvent par le biais de faux e-mails ou de sites web.

VPN

Un VPN (réseau privé virtuel) est un service qui crée une connexion sécurisée et cryptée sur un réseau moins sécurisé, comme Internet. Il permet de protéger la vie privée en masquant l'adresse IP de l'utilisateur.

Données personnelles

Les données personnelles sont toute information qui peut être utilisée pour identifier une personne, comme le nom, l'adresse, le numéro de téléphone, ou les informations financières.

Exploitation

L'exploitation fait référence à l'utilisation de vulnérabilités dans un système informatique pour accéder à des données ou à des systèmes de manière non autorisée.

Gestionnaire de mots de passe

Un gestionnaire de mots de passe est un logiciel qui stocke et gère les mots de passe et autres informations d'identification. Il permet aux utilisateurs de créer des mots de passe forts et uniques pour chaque compte.

NISS

NISS est une réglementation française qui impose des exigences de sécurité aux opérateurs d'importance vitale pour protéger leurs systèmes d'information contre les cyberattaques.

Dora

Dora est une réglementation qui vise à renforcer la cybersécurité dans le secteur financier, en imposant des exigences de sécurité aux institutions financières.

00:00:06
qui s'intitule Comme vous pouvez le voir,
00:00:08
agissez pour renforcer votre sécurité personnelle et celle de votre entreprise.
00:00:12
Donc nous allons vous accompagner moi et
00:00:15
la personne qui va intervenir pendant ce webinaire pendant une heure pour vous
00:00:19
donner des pistes et pas mal d'informations sur le sujet qui occupe pas mal
00:00:25
les médias
00:00:27
et tout un tas d'informations qu'on entend.
00:00:29
On va essayer de clarifier la situation relative
00:00:31
au domaine de la cyber sécurité et pour
00:00:34
pouvoir mener à bien cette session qui va nous prendre à peu près une heure.
00:00:39
Bah je vais commencer tout simplement par me présenter.
00:00:42
Donc moi je m'appelle Frédéric,
00:00:44
Je suis donc formateur concepteur pour la société Mandarine Académie.
00:00:47
Alors je suis
00:00:48
à la base spécialisé sur tous les environnements,
00:00:50
toutes les applications de l'environnement
00:00:52
Microsoft
00:00:53
et
00:00:55
je conçois du contenu, des tutoriels, j'assure des formations
00:00:59
et euh je suis accompagné par
00:01:04
Cédric, Cédric,
00:01:06
Meg
00:01:06
qui
00:01:07
est expert
00:01:08
en cybersécurité et cofondateur
00:01:11
de INA.
00:01:13
Alors je vais le laisser piloter
00:01:15
ce webinaire et j'interviendrai de manière ponctuelle
00:01:18
au
00:01:19
cours de
00:01:20
de cette session.
00:01:21
Voilà donc Cédric, je te je te laisse la parole
00:01:24
ok merci
00:01:26
Euh je pense que tout le monde voit à l'écran
00:01:28
c'est parfait ferme tout ça
00:01:29
et ben c'est parti!
00:01:31
Euh merci à tous donc effectivement Bah
00:01:33
expert Cybersécurité est surtout un un
00:01:35
grand passionné depuis plus de vingt ans.
00:01:38
Et puis j'ai eu le le la chance de de créer ma ma ma société dédiée à la cyber sécurité,
00:01:44
notamment des objets connectés en deux mille quinze.
00:01:46
Euh
00:01:47
ce qui a fait que j'ai pu, j'ai pu poursuivre en fait euh
00:01:50
bah cette cette passion et en faire et en faire mon métier.
00:01:54
Ah
00:01:54
l'objectif aujourd'hui effectivement c'est d'avoir
00:01:57
un peu ce tour d'horizon.
00:01:59
Euh c'est une
00:02:00
c'est un des premiers webinaire sur le sur le sujet et et de façon assez généraliste.
00:02:04
Donc
00:02:05
on oscillera entre bah
00:02:07
votre protection et vos vos données personnelles à vous
00:02:10
mais aussi la partie entreprise. Donc l'objectif c'est vraiment de
00:02:15
d'aborder les deux les deux sujets et puis de voir dans quelle mesure. Bah chez
00:02:19
chez
00:02:20
et chez mandarine, on peut répondre à vos vos différentes exigences,
00:02:24
on en reparlera juste juste à la fin en conclusion
00:02:29
euh
00:02:29
je te laisserai piloter Frédéric. S'il y a des s'il y a des questions
00:02:32
Euh et puis ben voilà le le plan du du webinaire sur lequel on va
00:02:37
on va attaquer directement alors déjà
00:02:40
euh comme tu le disais en introduction ben
00:02:43
pourquoi la cyber et pourquoi c'est devenu une priorité?
00:02:47
Euh le sujet est assez simple, c'est que bah vous le constatez au quotidien,
00:02:51
que ce soit sur les journaux de vingt
00:02:53
heures de treize heures ou sur les réseaux sociaux
00:02:56
Euh en fait il y a des attaques en permanence.
00:02:59
Euh elles ont pris différentes formes hein? Il y a quelque temps on parlait
00:03:02
uniquement en fait des attaques de
00:03:04
antivirus.
00:03:05
Il y a des virus partout et leur objectif c'était de d'effacer les données.
00:03:09
Là, maintenant c'est devenu de plus en plus élaboré et on va voir d'ailleurs le
00:03:13
l'écosystème
00:03:14
autour de ces cyber attaquants
00:03:17
Euh et et un point important euh dès le départ c'est de
00:03:21
d'essayer d'éviter
00:03:23
le jargon. Là
00:03:24
on voit le
00:03:25
mot, on voit
00:03:26
L'annecy on voit un peu. Voilà beaucoup d'acronymes euh
00:03:30
et là pour ceux qui sont déjà dans la cyber et sont bien au fait du sujet
00:03:34
euh
00:03:34
l'idée c'est d'éviter d'en faire trop et de et de répondre à toutes vos questions
00:03:38
et donc vous verrez dans la dans la
00:03:40
présentation euh en fait régulièrement des petites,
00:03:43
des interventions et des des liens que que je vous proposerai de
00:03:47
de consulter là en l'occurrence ben voilà
00:03:50
pour éviter de jargonner, l'objectif c'est d'avoir
00:03:53
un un dictionnaire qui nous donne les termes euh
00:03:56
du moment et les termes associés donc là par exemple
00:03:59
en bon français c'est un logiciel publicitaire et voilà
00:04:03
en fait à quoi à quoi ça correspond.
00:04:05
Donc c'est
00:04:06
assez didactique. Et euh
00:04:08
il y aura quelques quelques petits flash comme ça qui vous qui vous permettront de,
00:04:12
de visualiser et de ensuite potentiellement revenir sur sur sa présentation.
00:04:18
Euh donc ben la définition
00:04:20
euh puisqu'on est sur sur cette partie là bien évidemment
00:04:23
ben c'est euh qu'est ce que la cybersécurité
00:04:26
Donc c'est pas que de la technique hein? C'est aussi des des bonnes pratiques
00:04:30
qui vont vous permettre de protéger que ce soit vos données,
00:04:33
vos réseaux et puis surtout bien sûr les systèmes informatiques, hein, que ce soit
00:04:38
celui par lequel on on on communique en ce moment, mais vos téléphones portables,
00:04:43
vos véhicules connectés, vos objets connectés à la maison
00:04:47
ou euh ou dans vos bureaux
00:04:49
euh
00:04:50
donc ça c'est le
00:04:51
vraiment pour poser le débat et puis puis comme je le disais
00:04:54
euh euh juste avant bah bien évidemment ça
00:04:56
concerne la partie euh pro et la partie perso
00:04:59
euh et donc euh on va on va les on va les détailler
00:05:04
l'objectif?
00:05:05
Euh bah de toute cette session euh et elle va être assez assez danse
00:05:09
en information c'est aussi de de de de voir un peu les les principes,
00:05:13
l'écosystème, les bonnes pratiques et puis les réflexes surtout.
00:05:17
Euh je pense que en général je fais
00:05:20
un petit sondage c'est
00:05:21
qui qui? Euh parmi vous n'a jamais reçu de s m s frauduleux de mails frauduleux
00:05:28
ou même d'appel euh frauduleux et je pense qu'en général la réponse c'est euh
00:05:32
personne ne lève la main,
00:05:34
tout le monde a déjà été
00:05:35
plus ou moins une victime ou alors euh, a subi une tentative Euh
00:05:41
et dans la cyber ce qu'on aime bien
00:05:43
c'est aussi illustrer des propos qui peuvent être parfois un peu techniques
00:05:46
par ce qu'on appelle des des mêmes. Euh
00:05:49
alors un même c'est une image avec une
00:05:51
un message qui fait passer le
00:05:54
le message c'est le cas de le dire
00:05:55
là en l'occurrence ce fameux Curly Bah oui, il protège
00:06:00
d'une certaine manière cette cette salle,
00:06:03
mais en fait
00:06:04
ça sert à rien et c'est exactement la même chose
00:06:07
que si dans vos applications vous mettez en fait
00:06:09
le login
00:06:11
admin et le mot de passe admin.
00:06:13
Alors ça peut faire sourire parce que c'est
00:06:14
l'objectif en général de ce genre d'illustration.
00:06:18
Euh, mais c'est encore très très fréquent. Alors ça peut être des fois
00:06:23
ça peut être
00:06:24
mot de passe, ça peut être des choses assez euh
00:06:27
assez simple et euh, et l'idée c'est de de de vous faire passer
00:06:30
passer les messages.
00:06:32
Dis moi Cédric, j'ai une petite question
00:06:34
toi qui es expert en cyber et bon, qui est assez tapé
00:06:38
sur le sujet,
00:06:39
tu pourrais nous donner C'est quoi le mythe ou l'idée reçue que
00:06:43
tu entends le plus souvent dans le domaine de la cyber sécurité?
00:06:47
Alors c'est c'est effectivement et je pense que
00:06:50
même chose, tout le monde là entendu, c'est
00:06:52
non, mais moi j'ai rien à cacher. Mais
00:06:54
en fait les hackers, ils vont s'intéresser aux sociétés dans l'aéronautique, vont
00:06:59
s'intéresser aux sociétés très sensibles.
00:07:01
Moi, ils vont pas venir vers moi. Euh ça
00:07:04
a pu être valable il
00:07:05
y a il y a une dizaine, une quinzaine d'années, mais
00:07:08
maintenant en fait c'est exactement le contraire
00:07:10
puisque justement toutes ces sociétés se sont se sont sécurisées.
00:07:14
Euh
00:07:15
et l'objectif du de l'attaquant ça va être de de passer par le maillon faible
00:07:19
et le maillon faible. En général
00:07:21
ce sont soit du grand public, soit des
00:07:24
des petites entreprises qui malheureusement n'ont pas encore eu
00:07:28
soit les moyens, soit accéder à cette à ce beau webinaire où vous allez avoir
00:07:32
quelques clés.
00:07:34
Euh je l'espère
00:07:35
euh
00:07:36
donc justement
00:07:37
euh merci pour ta question justement bah en fait quels sont euh
00:07:40
quels sont un peu les types d'attaques? Et euh, quels sont les
00:07:43
les personnes ou les ou les sociétés qui vont être qui vont être ciblé?
00:07:48
Bah comme vous le voyez dans dans l'illustration,
00:07:50
il y a un petit peu tout le monde que ce soit des des opérateurs, des entreprises,
00:07:53
des P M E
00:07:54
on dit souvent vous l'avez peut-être déjà entendu que
00:07:59
euh cinquante pour cent des des P m E ferment après
00:08:02
trois ans
00:08:03
quand elles ont subi une cyberattaque parce qu'elles ont pas les
00:08:06
moyens en fait de de faire face
00:08:09
et donc les types d'attaques qui sont les plus fréquentes.
00:08:14
Euh en fait on parle souvent de
00:08:16
hein c'est euh
00:08:16
je vous envoie un mail je vous un Q R code Euh
00:08:19
et euh ça va vous vous obliger ou
00:08:22
vraiment vous mettre la pression pour faire pour faire une action
00:08:26
qui va donner vos vos accès à vos comptes
00:08:29
en banque ou à votre compte mail tout simplement.
00:08:33
Euh ça c'est le le le plus fréquent Laurence
00:08:35
alors c'est ce qui a fait
00:08:37
euh
00:08:37
les les les beaux jours des journaux et
00:08:40
surtout ça continue en ce moment c'est euh en fait je
00:08:43
je
00:08:44
prends la main sur le réseau de l'entreprise
00:08:46
ou même des
00:08:48
euh des salariés indépendants et euh je vais dès que le l'attaquant le décide
00:08:53
mettre en fait un super long mot de passe sur l'ensemble des données
00:08:56
Euh et vous pouvez avoir la clé
00:08:58
euh uniquement en payant donc c'est la fameuse rançon.
00:09:02
Euh
00:09:02
et c'est une prise d'otage
00:09:04
sur l'ensemble des données?
00:09:06
Euh
00:09:06
une des clés sur
00:09:07
le
00:09:08
ça va être
00:09:09
bien évidemment les sauvegardes on va le voir un petit peu après
00:09:12
le le alors c'est un peu plus large c'est-à-dire qu'en fait c'est c'est la famille
00:09:17
de ces de ces virus nouvelle génération
00:09:20
euh qui vont affecter le système alors ils peuvent
00:09:22
tout simplement essayer de rentrer sur le système et puis rester silencieux
00:09:26
et puis se déclencher dès que dès que l'attaquant va
00:09:30
va le souhaiter
00:09:32
pour les postes personnels souvent
00:09:35
euh
00:09:35
l'objectif du ça va être en fait d'essayer de
00:09:38
de récupérer tous les mots de passe que vous avez stockés
00:09:41
dans euh dans ou dans Firefox ou
00:09:44
ou dans votre
00:09:46
votre poste de travail
00:09:47
et spécialement les données, les données bancaires Donc il y a des des
00:09:51
vraiment très très spécialisés.
00:09:52
Et puis d'un point de vue plus général, la typologie des attaques,
00:09:56
elle n'est pas que technique.
00:09:57
Je parlais tout à l'heure des
00:09:59
des appels, des appels aussi que vous pouvez recevoir ça va être les
00:10:03
euh un mélange de de, de manipulation
00:10:05
et technique et euh et humaine pour pour vous induire en erreur et
00:10:11
vous inculquer la notion d'urgence, il
00:10:14
faut absolument mettre
00:10:16
mettre à jour mettre ce logiciel là pour pouvoir vous protéger
00:10:20
parce que votre compte en banque a été piraté ou autre
00:10:23
et donc après il y a le relais avec
00:10:26
avec l'attaque technique et euh et le le développement de la
00:10:30
la petite couche qui va qui va permettre à
00:10:32
l'attaquant de de prendre la main sur sur vos données
00:10:35
à titre d'exemple alors
00:10:38
malheureusement euh il y a il y a beaucoup beaucoup de euh
00:10:42
d'attaque et et on pourrait l'illustrer même encore la semaine dernière.
00:10:46
Mais ce que je voulais vous montrer c'était le mois de septembre dernier
00:10:48
qui était quand même assez dingue, notamment pour le le périmètre français.
00:10:53
Euh il y a eu toutes les semaines en fait des des attaquants avec
00:10:57
des attaques avérées
00:10:59
avec soit
00:11:00
euh
00:11:00
des fuites de données Euh
00:11:01
et en général les fuites de données c'est
00:11:04
c'est le qui permet à l'attaquant de se dire
00:11:07
Euh
00:11:07
j'ai pris la main sur une base de données euh
00:11:10
j'essaie de la vendre sur le dark web en général j'essaie de la vendre
00:11:14
euh au propriétaire en lui disant ben regarde,
00:11:16
j'ai récupéré tes données et si tu ne payes pas bah je vais les mettre à disposition
00:11:21
et et si ces étapes là n'ont pas été franchies? Et ben en fait, on va
00:11:25
tout simplement les mettre à disposition sur le
00:11:29
qui est pas un mode très très compliqué d'accès. Et euh et là ça va être
00:11:34
des multiples attaquants avec des motivations
00:11:37
toutes différentes qui vont pouvoir accéder.
00:11:40
Euh
00:11:40
qui a des noms prénoms
00:11:41
ok mais par contre aussi des adresses mail
00:11:44
euh des adresses postales, des comptes en banque hein? C'est
00:11:47
une des données les plus les plus recherchées
00:11:50
Euh et là encore euh on y reviendra mais euh
00:11:54
c'est pas parce qu'en fait vous avez
00:11:56
la sensation de se dire oui de toute façon c'est des données qui sont quasi publiques
00:12:00
euh que vous n'allez pas pouvoir être être pénalisé et euh
00:12:04
et malheureusement arnaqué
00:12:05
parce que les attaquants vont
00:12:07
refaire votre profil et potentiellement euh
00:12:10
faire des des demandes de prêt, faire des
00:12:13
des modifications de de de RIB et autres euh parce qu'ils auront
00:12:17
reconstruit en fait
00:12:19
euh toute votre tout votre environnement informatique au sens
00:12:22
au
00:12:23
sens large
00:12:24
donc ça c'était une illustration sur un un mois particulier
00:12:28
Euh mais en fait il y a il y a certains sites qui font une
00:12:31
un suivi alors j'ai pris le le dernier le
00:12:34
troisième trimestre deux mille vingt-quatre et là ils vont on
00:12:36
va on va retrouver par rapport à justement ces euh
00:12:39
ces faits de ces faits de cyberattaque euh les typologies
00:12:43
euh et notamment les les motivations qui ont été euh
00:12:46
euh visualisé par par les les experts qui ont analysé ces attaques,
00:12:50
on voit la grosse partie hein qui va être
00:12:53
autour en fait de de du cybercrime hein?
00:12:55
C'est ce qu'on ce qu'on vient d'évoquer c'est
00:12:57
je monétise des données et j'essaie d'en faire une exploitation
00:13:02
criminelle et puis de l'autre côté
00:13:04
euh il y a bien sûr la partie C
00:13:07
donc on va dire
00:13:08
utiliser les les, les données et les faire des attaques
00:13:12
dans un but de cyber guerre entre guillemets et et puis l'espionnage
00:13:16
euh puisque bien bien bien évidemment la guerre économique, elle se passe aussi
00:13:21
euh sur la,
00:13:22
sur la toile
00:13:23
comme on disait et donc
00:13:25
on on on a
00:13:27
des gens dont l'objectif c'est pas forcément la revente,
00:13:29
mais c'est potentiellement la déstabilisation par un concurrent
00:13:33
et de récupérer des parts de marché
00:13:35
en accédant à des données de façon
00:13:38
plutôt plutôt malveillante.
00:13:40
Euh la deuxième illustration de de de ce
00:13:43
trimestre deux mille vingt-quatre c'est aussi de se dire
00:13:46
OK,
00:13:46
j'ai j'ai vu quelles étaient les motivations
00:13:48
mais maintenant quelles sont les techniques d'attaque?
00:13:50
Je vous en ai cité
00:13:51
quelques unes tout à l'heure.
00:13:53
Euh, pour les termes qui vont qui vont vous intriguer hein,
00:13:56
vous pourrez retourner au cyber. Je vous ai montré tout à l'heure
00:14:00
Euh, mais néanmoins on retrouve, voilà
00:14:02
les les
00:14:03
et puis des choses un peu plus
00:14:06
techniques
00:14:07
hein? Des attaques par
00:14:08
par brute force ou les
00:14:10
ça, ça doit vous parler avec
00:14:12
l'arrivée en masse de
00:14:14
de l'intelligence artificielle.
00:14:16
Euh qu'elle soit par
00:14:18
intelligence
00:14:20
générative ou alors en fait la la création de fausses vidéos, de fausses,
00:14:24
de fausses images
00:14:26
euh des différents euh des différents personnages que
00:14:30
les attaquants essaient de essaient de de
00:14:32
démontrer.
00:14:34
Euh donc ça c'était bien, c'est super, c'est euh c'est statique hein? C'est
00:14:38
du postmortem mais il y a aussi certains sites
00:14:41
dont l'objectif, en fait c'est de de montrer en temps réel
00:14:44
ce qui est en train de se passer.
00:14:46
Et là, euh donc je je je suis connecté directement sur le site de cet
00:14:51
cet éditeur de cybersécurité qui va en permanence
00:14:54
euh monitorer montrer démontrer
00:14:57
quelles sont les attaques en cours, de quel pays vers quel pays
00:15:01
euh de quel euh
00:15:03
type d'attaque euh et est constitué en fait la la charge qui est envoyée à ce
00:15:09
à cet autre pays
00:15:11
Euh et en fait c'est assez impressionnant parce que déjà c'est en temps réel
00:15:14
hein je n'ai pas, je n'ai pas changé l'heure, c'est
00:15:16
un petit quart d'heure qu'on
00:15:18
qu'on qu'on discute et euh et là on va retrouver
00:15:21
euh une une illustration juste pour pour ralentir un petit peu avec
00:15:25
le t la typologie data donc c'est une attaque en déni de service,
00:15:29
le pays source et le le pays de destination
00:15:32
avec les limites de ce modèle là quand même qui est de se dire
00:15:35
c'est pas
00:15:36
forcément
00:15:37
euh
00:15:38
l'Allemagne qui est en train d'attaquer la Grèce
00:15:40
ou les etats-unis qui sont en train d'attaquer Israël
00:15:44
puisque vous savez que sur sur sur internet
00:15:46
on peut potentiellement en ayant quelques quelques petits outils
00:15:51
la main
00:15:51
se faire passer
00:15:53
pour une adresse. Là en Russie en l'occurrence,
00:15:56
alors qu'en fait on est
00:15:58
bien au chaud à Paris ou ailleurs en France et on va utiliser en fait des rebonds
00:16:03
pour passer d'un site à l'autre.
00:16:06
Donc les attaques qui sont qui sont démontrées ici donc la partie malware
00:16:10
le et puis les exploits qui sont en fait une
00:16:13
une façon d'utiliser des vulnérabilités
00:16:16
qui ont été
00:16:18
publié ou pas. Pardon
00:16:19
euh et euh et et et de les utiliser
00:16:23
à des fins d'attaquant
00:16:24
à des fins d'attaque. Pardon
00:16:26
euh sur le sur le serveur opposé
00:16:29
là tout de suite une petite parenthèse sur euh l'intérêt des mises à jour
00:16:34
en fait un exploit. Il ne va être opérationnel
00:16:37
que si vous n'avez pas mis à jour votre poste de travail et que si vous avez
00:16:42
oublié
00:16:42
cette mise à jour entre la fenêtre de publication
00:16:46
de la vulnérabilité et la disponibilité de l'exploit,
00:16:48
toute cette fenêtre là est votre mise à jour.
00:16:51
Vous allez être vulnérable et donc quelqu'un va utiliser
00:16:53
un exploit pour rentrer sur votre poste de travail,
00:16:55
sur votre téléphone mobile, sur votre serveur.
00:16:58
Et donc c'est vraiment
00:16:59
un un des des principaux intérêts de cette
00:17:03
de cette illustration et on voit d'ailleurs il y a beaucoup,
00:17:05
beaucoup d'exploits qui sont parties jaune et assez assez prédominante.
00:17:11
Euh
00:17:11
c'est euh,
00:17:13
c'est la, c'est c'est le, c'est le temps réel, ce sont des attaquants
00:17:16
mais qui sont en fait hein ces euh ces attaquants et comment euh
00:17:19
comment on peut à peu près les les les catégoriser puisqu'en fait euh
00:17:24
c'est jamais vraiment tout blanc ou noir hein? Dans dans dans ce monde là
00:17:29
Euh
00:17:29
pseudo anon
00:17:31
anonymisé ou anonymisables?
00:17:32
Et euh là d'un point de vue général on parle en fait soit d'activistes quand
00:17:38
quand on a des causes politiques
00:17:40
sociale hein
00:17:41
les fameux
00:17:42
groupes
00:17:43
qui avaient en fait des motivations
00:17:46
diverses et variées par le passé et qui régulièrement
00:17:49
prennent une pause Et puis ils vont faire des cyberattaques
00:17:52
euh uniquement sur ce sur cette angle sous cet angle là
00:17:56
à l'opposé. Bah bien sûr il y a des des états-nations ou des
00:18:00
des cybercriminels qui vont travailler
00:18:02
pour récupérer de l'argent ou alors pour saboter des
00:18:05
des ennemis hein attaquer, observer des des ennemis
00:18:09
euh
00:18:09
et puis les deux derniers
00:18:10
euh la menace interne ben c'est en fait euh
00:18:13
parfois euh des euh des collaborateurs qui vont être euh
00:18:18
malveillants et et et là ben ils vont utiliser en fait leur outil internet,
00:18:23
leur outil informatique pour pouvoir
00:18:25
compromettre et exfiltrer potentiellement des données de l'entreprise
00:18:29
et puis le dernier la de dernière catégorie
00:18:31
qui sont en fait des néophytes qui vont utiliser des outils
00:18:35
Tiens je peux faire une attaque sur le F B I.
00:18:37
Je vais télécharger un logiciel, je le lance et puis je ne sais pas vraiment
00:18:41
bien ce que ça fait
00:18:43
mais je vais je vais quand même me prendre pour un
00:18:47
pour un cybercriminel
00:18:48
le problème et vous vous rappelez peut-être il y a quelques
00:18:52
années
00:18:53
un outil utilisé par les anonymous qui s'appelait L O I C
00:18:57
pour l'o orbite
00:18:58
canon qui était un logiciel pour faire des
00:19:00
dénis de service et qui à l'intérieur en fait
00:19:03
euh avait euh avait malheureusement une charge
00:19:07
virale et surtout n'était pas anonyme.
00:19:09
Et donc les scripts qui dit qui ont utilisé ce logiciel bah étaient
00:19:13
étaient plutôt
00:19:14
plutôt ciblés que
00:19:16
qu'autre chose par par les autorités.
00:19:20
Euh je nouvelle illustration hein de
00:19:23
de la partie? Euh
00:19:24
petit lien intéressant
00:19:26
euh sur ce sujet là voilà, on reprend donc en français dans le texte.
00:19:30
Euh les types d'attaques,
00:19:32
les attaquants qui qui sont-ils et quels
00:19:34
sont leurs quelles sont leurs motivations?
00:19:37
Euh
00:19:38
il n'y a pas que des que des méchants hein heureusement
00:19:41
euh sur euh sur internet et en et en cyber on a bien évidemment des experts.
00:19:46
Euh et puis j'en profite pour euh
00:19:49
contrairement à ce que disent en général les
00:19:51
les journaux
00:19:52
télévisés papier ou ou même sur les réseaux
00:19:55
euh on utilise et vous entendez souvent le terme hacker alors
00:19:59
c'est pas c'est un raccourci hein?
00:20:00
C'est c'est le sujet français, français, anglais
00:20:03
le hacker en fait c'est le bidouilleur.
00:20:05
Euh c'est le gentil,
00:20:06
c'est celui qui
00:20:08
euh qui va justement avoir cet état d'esprit de tiens
00:20:11
qu'est ce qui se passe si euh
00:20:12
si j'utilise le logiciel dans cette façon là
00:20:16
ou d'une autre et donc du coup euh
00:20:17
ben il est il est là pour pour faire le bien.
00:20:19
Il est là pour pour mettre à disposition ses ses compétences. En général
00:20:23
c'est connu comme les lanceurs d'alerte et ceux qui permettent de
00:20:27
de remonter des informations de façon de façon positive.
00:20:31
Euh et puis les métiers de la cyber, j'en profite pour
00:20:34
aussi préciser que il n'y a pas en fait que des métiers techniques.
00:20:38
Euh
00:20:38
en général,
00:20:39
il faut d'abord comprendre l'ensemble de l'ensemble
00:20:41
de l'écosystème mais aussi de se dire
00:20:43
j'ai un j'ai un domaine
00:20:45
euh à appréhender comme tous les domaines dans lesquels vous travaillez
00:20:50
euh et ensuite
00:20:52
je peux très bien être en fait un un
00:20:53
responsable de la mise en place d'une d'une politique de sécurité.
00:20:57
Il faut comprendre de quoi les composer, mais c'est pas du tout
00:21:00
technique et j'ai pas besoin de de connaître des
00:21:03
des langages de programmation pour euh pour faire cela
00:21:06
Euh
00:21:07
un autre exemple euh non technique
00:21:09
qui est très en vogue hein, c'est la partie
00:21:11
intelligence, c'est euh
00:21:13
je vais utiliser
00:21:14
par exemple des moteurs de recherche sur internet
00:21:17
pour aller retrouver
00:21:19
euh des informations et collecter des informations et vérifier
00:21:22
que telle entreprise ou tel particulier
00:21:25
n'a pas ces données qui sont euh
00:21:27
qui sont diffusées et mises à disposition sur sur internet.
00:21:31
On parle aussi bien sûr de la conformité sur les
00:21:34
les données personnelles, donc il faut savoir de quoi on parle.
00:21:37
Mais là encore, pas besoin d'être
00:21:39
d'être très très technique,
00:21:40
à l'opposé bien sûr d'un d'un qui est
00:21:43
celui qui va tester les entreprises
00:21:45
avec des outils de cyber attaquants pour pouvoir
00:21:49
remettre des rapports officiels à l'entreprise dans le cadre d'une mission
00:21:52
très très cadrée et donc du coup avoir avoir un retour
00:21:56
sur l'état réel de la du niveau de de sécurité euh
00:22:02
et
00:22:05
hacker pardon
00:22:06
euh ce sont en fait juste des des dénominations qui viennent du du monde militaire
00:22:10
en général.
00:22:11
L'équipe rouge c'est l'équipe qui attaque l'équipe bleue
00:22:14
qui défend et donc du coup dans en entreprise
00:22:16
vous pouvez avoir les deux types de profil.
00:22:18
Celui qui va vérifier que la cybersécurité de l'entreprise
00:22:22
est au bon niveau
00:22:23
euh que les mises à jour ont été faites et que
00:22:25
il y a il y a pas de failles existantes.
00:22:27
Et puis ceux qui vont simuler des attaques et tester en réel
00:22:31
le niveau de sécurité, ce
00:22:33
sont en général les les les les rouges des équipes rouges. La reine
00:22:38
Ah
00:22:39
le est celui en général qui est
00:22:41
qui est le lanceur d'alerte? Le
00:22:43
le
00:22:44
celui qui a le hackeur éthique et qui va aider, aider la communauté?
00:22:47
Je vous ai remis le petit le petit manifeste
00:22:49
du hacker qui date quand même de quatre-vingt-six.
00:22:51
Euh
00:22:52
donc l'état d'esprit était là
00:22:54
bien avant qu'on en parle dans les médias. Et puis un encart assez intéressant
00:22:57
si vous euh si vous cherchez un domaine dans lequel
00:23:01
il y a des emplois et euh,
00:23:04
même si l'intelligence artificielle là aussi est en train d'arriver.
00:23:07
Euh il y a une
00:23:09
un sondage qui a été fait fin deux mille vingt-quatre
00:23:12
qui nous a montré qu'il y avait soixante-cinq mille postes ouverts
00:23:15
en France dans le domaine de
00:23:17
de la de la cyber
00:23:19
Euh
00:23:21
on a parlé des experts, on a parlé en fait des des attaquants
00:23:25
euh mais assez peu de l'utilisateur
00:23:27
et donc en fait
00:23:29
euh le sujet il est il est clé.
00:23:31
C'est d'ailleurs ce qui a fait que entre et mandarine on s'est dit tiens il faudrait
00:23:35
il faudrait quand même se focaliser sur ce sujet là
00:23:38
Euh et là euh la question en général c'est euh mais
00:23:41
c'est quoi cet acronyme? Bizarre
00:23:44
euh et et et pourquoi? En fait il y a il y a un personnage qui est qui est en rouge
00:23:49
et ben il y a quelques années
00:23:50
comme on disait que les les hackers c'était les méchants et et
00:23:53
on faisait l'amalgame avec les criminels alors que vous voyez maintenant que il
00:23:57
y a beaucoup de postes ouverts donc on a besoin de ces compétences là
00:24:00
et ben l'utilisateur c'est exactement la même chose.
00:24:03
On disait en fait que le problème il existait et en fait il était
00:24:06
entre le clavier et la chaise
00:24:08
hein le fameux acronyme Euh et
00:24:11
euh
00:24:11
et il y avait même des messages d'erreur c'est c'est sont encore là aussi des
00:24:16
des mêmes des illustrations un peu humoristiques
00:24:18
qui expliquaient que voilà, il y a une une erreur de de l'utilisateur.
00:24:22
Euh il faudrait le remplacer et puis appuyer sur
00:24:24
sur ok pour une fois que l'utilisateur est remplacé
00:24:28
euh
00:24:28
vous en doutez c'est c'est exactement le
00:24:31
l'opposé qu'on essaie
00:24:33
qu'on essaie de faire et euh et qu'on qu'on qu'on va adresser par
00:24:37
par cette par ce ce webinaire
00:24:40
Cédric
00:24:42
merci déjà pour ces infos j'ai appris plein de choses.
00:24:45
Moi je suis
00:24:46
je suis utilisateur donc j'estime quand même avoir un niveau.
00:24:49
Tu sais de connaissance informatique
00:24:51
plus que correct,
00:24:53
mais
00:24:53
que ce soit dans mes boîtes mails par exemple,
00:24:56
on va dire
00:24:57
Google, Outlook etc Enfin bref tous les tous les éléments c'est vrai qu'on
00:25:01
est
00:25:02
on est spammé, on reçoit des mails
00:25:04
etc Il y a certains mails qui peuvent vraiment paraître hyper
00:25:07
Ah
00:25:08
officiel on va dire Et
00:25:10
la la question elle est simple en fait.
00:25:12
Parce que qu'est ce qui se passe est-ce que c'est. C'est vraiment risqué
00:25:15
de cliquer sur un lien
00:25:17
dans un mail même si pour moi il semble il peut sembler tout à fait
00:25:21
valide valable en fait
00:25:24
y a vraiment du risque.
00:25:25
Ouais
00:25:25
alors c'est les mails mais c'est aussi valable pour les
00:25:28
pour les les s m s hein
00:25:30
t'as peut-être déjà reçu
00:25:31
des s m S en disant tiens urgent
00:25:34
pendant les fêtes là il
00:25:35
y a beaucoup de colis hein qui étaient
00:25:37
que des chopes j'en ai cent cinquante hein?
00:25:39
Voilà
00:25:40
et donc? Et donc effectivement c'est euh
00:25:42
c'est euh c'est un piège Euh et euh une des méthodes euh pour euh pour le pour l'éviter
00:25:48
euh bah c'est en fait tout simplement de de réfléchir avant de cliquer
00:25:52
Euh et là j'ai j'ai j'ai mis alors il y a cette ce
00:25:55
là Et puis juste après on va on va en reparler mais euh
00:25:58
euh
00:25:58
c'est risqué
00:25:59
tout simplement parce qu'en fait
00:26:02
euh
00:26:02
la
00:26:03
le jeu du chat et de la souris c'est-à-dire de
00:26:05
de l'attaquant qui va faire un mail de
00:26:08
le plus précis le plus proche de la réalité Et
00:26:11
toi qui va recevoir le mail qui va être dans un état d'esprit.
00:26:14
Ben bien sûr on est le vingt-trois décembre
00:26:16
Ben oui j'attends un colis Amazon ou un autre
00:26:19
euh et ça tombe sur toi parce qu'en fait ils ont envoyé des millions de
00:26:23
mails et de S m S et et et toi c'est de ce fournisseur là que
00:26:27
t'as attends un document et donc tu vas dire tiens je clique ou c'est un mail
00:26:30
donc je clique C'est urgent parce qu'ils t'auront forcé à le faire et donc là le
00:26:35
la la seule solution enfin une des seules solutions,
00:26:37
c'est bien sûr d'être d'être alerte
00:26:40
euh de de se dire attend est-ce que vraiment ça ressemble
00:26:43
à ce que j'attends et pour euh pour le faire
00:26:45
bah il faut s'entraîner il faut se se sensibiliser,
00:26:48
il faut euh autant que possible quand
00:26:51
quand il y a ce genre de chose euh réfléchir,
00:26:54
respirer parce que le but de l'attaquant
00:26:57
c'est d'éviter que tu respires et d'être tout de suite
00:27:00
d'avoir une pression pour pour le
00:27:03
le le clic
00:27:04
qui va lui permettre à lui de prendre,
00:27:05
de prendre la main et donc pour s'entraîner bah il y a je
00:27:08
vous ai mis quelques quelques petits outils il y a Il y a celui-là
00:27:11
qui est fait par cyber
00:27:13
point gouv point fr qui est une
00:27:14
une des entités
00:27:16
qui dépend
00:27:17
du gouvernement et donc là un petit entraînement.
00:27:20
Bah voilà tiens comment le repérer? Comment je peux arriver à dire
00:27:23
est-ce que ça? C'est vraiment un
00:27:25
un mail le mail que tu as reçu
00:27:27
de l'assurance maladie
00:27:29
euh est-ce que là c'est vraiment orange et qu'est
00:27:31
ce qui fait que ce serait pas orange et pourquoi
00:27:34
et pourquoi j'irais? J'irais un petit peu plus loin et donc
00:27:37
euh
00:27:38
l'enjeu c'est de s'entraîner
00:27:39
l'enjeu c'est euh de pas cliquer parce qu'en fait
00:27:43
euh par défaut
00:27:44
euh si on n'a pas été, si on était un peu rapide, on va ne pas voir qu'en fait
00:27:49
Bah voilà hein le le le mail il vient pas du tout de
00:27:52
de
00:27:52
de du bon, du bon émetteur
00:27:55
euh que là
00:27:57
il y a point com alors qu'en fait l'assurance maladie donc il y a vraiment aucun,
00:28:01
aucun lien
00:28:02
et donc du coup
00:28:03
de se repositionner les vrais les vraies questions
00:28:06
par rapport à l'objectif et surtout est-ce que ce mail est légitime est-ce que ce S M S
00:28:11
euh est légitime est-ce que vraiment
00:28:13
je. J'attends cette
00:28:16
ce colis là et est-ce que je peux aller tout simplement aller voir sur le site
00:28:21
du euh
00:28:22
de l type du fournisseur
00:28:24
pour vérifier que j'ai pas de
00:28:26
j'ai pas de de, de de difficulté ou de de, de défaut, de
00:28:31
de
00:28:31
de test par rapport à ma à ma sécurité.
00:28:34
Euh un deuxième qui est qui est intéressant
00:28:37
Euh
00:28:37
alors là c'est
00:28:38
soit pour tester l'attaquant, soit pour tester
00:28:41
le niveau des bonnes pratiques que vous allez utiliser.
00:28:44
Euh c'est ce site là
00:28:46
Euh alors là qui est très très célèbre Euh
00:28:48
et qui va vérifier
00:28:50
si ton adresse mail si votre adresse mail elle est pas déjà dans une base de données
00:28:54
qui a fuité hein?
00:28:55
On voit que là
00:28:56
il y en a quand même quatorze milliards à l'heure
00:28:58
actuelle sur le sur le site et donc on va mettre
00:29:01
son adresse mail
00:29:02
Franck Martin par exemple
00:29:05
point
00:29:06
fr ou Yahoo!
00:29:08
Euh donc là vous pouvez tester en parallèle vos adresses
00:29:11
et on s'aperçoit que là cette cette adresse mail là, elle apparaît
00:29:16
dans douze douze suites de données et si on déroule un petit peu,
00:29:19
donc il y a des fuites de données qui datent du mois d'octobre deux mille treize.
00:29:22
OK
00:29:23
et puis si je descends un peu tout en bas,
00:29:25
il y a des choses qui datent de deux mille vingt-quatre ou deux mille vingt-quatre
00:29:28
et on s'aperçoit en fait que les données qui ont été compromises
00:29:32
là sont des adresses mail
00:29:33
celui d'avant. Bah il y avait les mots de passe
00:29:36
euh là il y avait aussi euh donc sur Deer les dates de naissance
00:29:40
euh le genre, les adresses géographiques etc et donc du coup
00:29:43
euh on imagine bien que
00:29:45
les attaquants qui
00:29:47
qui ont accès à ces données là
00:29:49
vont pouvoir en faire le commerce et donc
00:29:51
une des urgences ça va être bien évidemment un d'avoir l'information,
00:29:54
donc vous pouvez aller vérifier régulièrement sur sur ce site là
00:29:58
et aussi de changer vos mots de passe dès que vous avez les les notifications on va le
00:30:03
on va le revoir juste juste après
00:30:07
d'ailleurs Cédric
00:30:09
j'ai bien compris. Bon
00:30:10
comme je t'ai dit, j'ai plusieurs boîtes mail pro perso etc
00:30:14
Je sais on sait, on entend beaucoup
00:30:17
la problématique de l'unicité des mots de passe c'est-à-dire de garder
00:30:21
un mot de passe par service on va dire on met pas le
00:30:24
même mot de passe sur son système bancaire que sur son mail.
00:30:27
Donc ça on l'entend tous les jours. Mais quels sont les vrais risques
00:30:31
de la réutilisation d'un même mot de passe pour
00:30:33
accéder par exemple à une multitude de compte?
00:30:36
Alors c'est euh c'est
00:30:38
en fait on on peut le on peut le voir de différentes façons.
00:30:41
Euh,
00:30:41
il faut le voir d'un point de vue attaquant l'attaquant une fois qu'il va avoir les
00:30:46
la main sur un, sur un mot de passe
00:30:48
ou sur un plutôt sur un site web,
00:30:50
il va essayer de récupérer la base de données et la base de données
00:30:53
contenant les mots de passe. Il va pas uniquement l'utiliser pour ce
00:30:57
site là,
00:30:58
mais il va essayer en fait d'aller sur d'autres sites et d'exploiter le mot de passe
00:31:03
qui soit faible ou qui soit fort hein en terme de
00:31:06
de robustesse
00:31:07
pour aller sur d'autres sites.
00:31:09
Et là, la difficulté c'est que
00:31:11
si c'est un mot de passe par exemple, que sur un
00:31:14
que vous êtes enregistré sur un site de e-commerce avec une adresse Gmail et
00:31:18
puis un mot de passe bah il va tout simplement aller sur Gmail.
00:31:20
Il va essayer le même mot de passe et donc du
00:31:23
coup il va avoir une facilité accès à énormément d'informations.
00:31:28
Euh on peut penser au début? Bah oui
00:31:31
d'un point de vue facilité de mémorisation
00:31:33
Euh avoir le même mot de passe partout ou avoir juste un petit changement avec
00:31:38
un point d'exclamation, une date un ou autre,
00:31:42
c'est suffisant. En fait c'est c'est bien sûr pas suffisant.
00:31:45
Par contre attends Frédéric, j'ai une
00:31:47
Ah j'ai mon j'ai mon intelligence artificielle qui m'a envoyé un petit message.
00:31:51
On dirait que c'est un message pour toi
00:31:53
et elle te dit Frédéric,
00:31:54
tu n'utilises quand même pas la même clé pour toutes les serrures.
00:31:57
Je pense que
00:31:58
voilà,
00:31:59
je
00:31:59
je
00:31:59
je laisserai
00:32:01
je te laisserai
00:32:02
réfléchir au sujet
00:32:04
euh
00:32:04
merci de mon préféré
00:32:07
et et donc en fait comment on fait? Et ben
00:32:09
c'est tout simplement je viens de le voir dans le chat, hein C'est euh
00:32:12
je vais utiliser des gestionnaires de mots de passe, alors il y en a,
00:32:15
il y en a quelques uns à droite
00:32:17
l'espace
00:32:18
d ou
00:32:19
ou qui passent effectivement qui sont en fait
00:32:21
Euh,
00:32:22
un genre de de un porte-monnaie et un portefeuille électronique
00:32:26
où vous allez avoir une seule chose à faire,
00:32:29
c'est de d'avoir un mot de passe complexe pour y accéder et ensuite, euh,
00:32:35
le le le le logiciel
00:32:36
qui bien sûr est sécurisé parce que c'est leur métier et vous vous en doutez,
00:32:39
ils sont très très très très ciblés.
00:32:42
Euh ils sont en fait. Euh
00:32:44
ils stockent l'ensemble de vos et de vos mots de passe sur les les,
00:32:47
les autres comptes et avec la longueur que vous voulez.
00:32:49
C'est à dire que
00:32:50
aller sur un site de commerce et mettre un mot de passe à cinquante caractères,
00:32:54
c'est possible,
00:32:55
c'est généré de façon automatique par les gestionnaires de mots de passe. Hein
00:32:58
que que je cite ici et que vous voyez quelques uns
00:33:03
dans l'illustration
00:33:05
et ensuite vous les retrouvez ce gestionnaire de
00:33:08
mot de passe sur votre téléphone portable,
00:33:09
sur votre PC,
00:33:10
voire même vous allez à l'étranger sans PC, sans téléphone et vous allez
00:33:15
chez vos amis et vous allez pouvoir vous connecter sur le gestionnaire,
00:33:18
le mot de passe à distance et récupérer le mot de passe.
00:33:21
C'est vraiment la la bonne pratique
00:33:24
et surtout effectivement éviter de
00:33:27
de mettre
00:33:28
ton même mot de passe partout et donc
00:33:30
d'avoir la même la même clé sur sur plusieurs serrures.
00:33:34
Euh je je je voulais
00:33:35
donner là encore quelques quelques petits
00:33:38
sites intéressants
00:33:40
celui-là en particulier puisqu'il est sur
00:33:43
euh sur un site du gouvernement français, hein?
00:33:45
S i
00:33:46
point point fr Et là, en fait, on va pouvoir tester
00:33:49
la robustesse de votre de votre mot de passe, hein? Donc si je mets Toto,
00:33:53
bah voilà, c'est
00:33:54
c'est
00:33:54
de niveau e, c'est très faible
00:33:56
et donc du coup. Par contre si je dis Toto est mon meilleur
00:34:01
ami,
00:34:01
bah là tout de suite ça va beaucoup mieux. Donc en fait, c'est il faut avoir
00:34:06
conscience qu'un mot de passe, même
00:34:08
même
00:34:09
facile à mémoriser,
00:34:11
peut être très robuste. Parce que les
00:34:13
les algorithmes sont sont plus difficiles à retrouver et
00:34:17
et les attaquants encore une fois vont passer par le
00:34:19
le maillon le plus faible et donc
00:34:22
essayer de casser les mots de passe les plus rapides
00:34:24
qui vont leur permettre d'accéder à des à des données plus
00:34:28
plus rapidement Et donc vous vous continuez à vous compromettre
00:34:32
euh dans dans les bonnes habitudes hein pour pour continuer à
00:34:35
à te conseiller Frédéric mais aussi bien sûr
00:34:38
à vous tous
00:34:39
euh l'idée c'est le fameux S dans HT TPS alors ça c'est euh
00:34:43
c'est assez classique Euh un peu moins fréquent maintenant
00:34:46
Euh c'est de se dire s'il y a s'il y a un site web
00:34:49
qui héberge des
00:34:51
données, qui n'a pas le s potentiellement il est
00:34:53
il est vulnérable. En tout cas il est facilement
00:34:56
reproductible par par un attaquant.
00:34:59
Euh par rapport à ton point tout à l'heure aussi de du
00:35:02
du ou du du du test à faire quand je reçois un mail
00:35:07
euh
00:35:08
le sujet idéal enfin le mode opératoire idéal
00:35:11
c'est de faire une saisie manuelle, c'est en gros
00:35:14
euh je vois je vois une je vois un site
00:35:16
qui s'appelle je sais pas Allez
00:35:18
nos avis de chez chez carrefour ou ou Leclerc
00:35:22
Euh bah en fait je vais moi même taper à la main
00:35:25
dans la barre de recherche le nom du site et je
00:35:28
vais pas en fait cliquer sur un lien qui a pu masquer
00:35:30
le vrai, le vrai usage de
00:35:32
de
00:35:33
le vrai site
00:35:35
en mettant des un site virtuel et bien sûr vulnérable.
00:35:38
On peut aussi bien évidemment là j'ai mis encore quelques
00:35:41
quelques petites suggestions utiliser des des V P N ou le réseau TOR. Là ils sont
00:35:45
ils sont souvent utilisés
00:35:47
plutôt pour être
00:35:49
euh anonyme, notamment dans les
00:35:51
dans les pays euh qui qui brident un peu la la la liberté d'expression
00:35:55
Et puis euh pour euh les bonnes pratiques et ne pas donner à chaque fois
00:36:00
ces données personnelles
00:36:02
à aux opérateurs qui en font commerce hein Il y a
00:36:05
des moteurs un peu moins connus mais très très utile hein de de
00:36:09
qui vous permettent de
00:36:11
de surfer sans avoir
00:36:13
des tracker qui derrière
00:36:15
vont se dire Tiens,
00:36:17
tu viens chercher une nouvelle
00:36:18
commode de
00:36:20
pour mettre ta télé? Euh
00:36:21
je peux t'en proposer quelques unes sur des sites chinois par exemple. Euh
00:36:26
donc ça c'est ce sont encore un peu un peu des bonne,
00:36:28
des bonnes pratiques et puis maintenant qu'on est sur les
00:36:31
l'aspect opérationnel et surtout ciblé
00:36:34
euh
00:36:35
anti
00:36:36
cybercriminel
00:36:38
euh ben la clé
00:36:39
c'est la sauvegarde
00:36:40
et
00:36:42
là je je je en parler
00:36:43
de façon assez pratique.
00:36:45
Le but d'un d'un cyber attaquant. Euh, ils ne sont pas dupes, ils savent très bien que
00:36:50
s'ils vous envoient un
00:36:51
et que vous avez un
00:36:53
euh
00:36:54
mais que vous avez des
00:36:56
qui sont opérationnels
00:36:57
le lendemain l'entreprise redémarre perdu
00:37:00
peut-être quelques heures éventuellement quelques jours
00:37:03
euh et donc du coup euh toutes leurs démarches de de cyberattaque sont
00:37:08
sont à l'échec euh et donc du coup ils vont bien évidemment cibler
00:37:11
vos systèmes de sauvegarde
00:37:13
et donc le le la technique
00:37:16
euh plutôt imparable c'est la règle des des fameux trois deux un je vous ai remis ici,
00:37:20
c'est d'avoir trois copies de vos données
00:37:23
Euh sur deux stock,
00:37:24
deux périphériques de stockage différents et une sauvegarde hors site.
00:37:28
Euh donc là ça peut être en fonction de vos enjeux hein? Euh
00:37:31
une simple
00:37:32
clé U S B ou un disque dur que
00:37:34
que vous mettez ailleurs? Euh et puis et puis en ligne ben il y a le
00:37:38
le fameux
00:37:40
qui vous permet de stocker des choses et puis un
00:37:42
un serveur dans l'entreprise ou sur sur le poste de travail, c'est
00:37:45
des
00:37:46
des petites règles à avoir en tête.
00:37:48
Les sauvegardes c'est super et c'est vraiment la clé, notamment contre
00:37:51
les
00:37:52
euh par contre il faut les tester et donc un
00:37:55
une sauvegarde que vous avez fait il y a deux ans sur un sur un disque dur
00:37:59
Euh
00:37:59
bah si vous n avez jamais essayer d'accéder aux données
00:38:02
le jour où malheureusement vous allez être
00:38:04
victime d'une attaque,
00:38:06
euh
00:38:06
ça va être la cata parce que potentiellement il n'y aura pas eu de Il
00:38:09
n'y a pas eu de sauvegarde concrète de
00:38:11
l'ensemble des des données que vous souhaitiez souhaitiez utiliser
00:38:15
Euh j'ai remis aussi des des choses que vous avez sûrement entendu les
00:38:18
les, les wifi publics,
00:38:20
attention dans les hôtels, dans les, dans les gares, dans les aéroports
00:38:25
euh
00:38:25
si vous ne mettez pas de protection, éventuellement pas de pas de V P N hein des
00:38:30
des des des tuyaux d'accès
00:38:32
étanche Euh vers vers vers vos serveurs et vos données
00:38:36
Potentiellement il y a du monde qui peut être
00:38:38
déjà en train d'écouter le réseau
00:38:40
hein? On peut
00:38:41
on pense à quelqu'un qui qui aurait juste
00:38:43
lancé son PC avec des logiciels d'écoute du,
00:38:46
du wifi et donc qui qui va ce qu'on ce qu'on appelle
00:38:49
l'ensemble des trams
00:38:50
qui passent, qui passent entre les
00:38:52
entre les bornes ou même sur un réseau physique?
00:38:55
Euh et donc voilà, il va récupérer si vous n'avez pas
00:38:58
suffisamment pris de précautions, des mots de passe, des
00:39:01
données euh, voire même potentiellement des des des fichiers
00:39:04
que vous allez faire faire circuler. Et puis bah,
00:39:07
là encore, quelques
00:39:09
quelques ressources
00:39:10
complémentaires qui vont permettre de
00:39:12
d'appliquer ces bonnes, ces bonnes pratiques.
00:39:16
Cédric, avant que tu continues justement, j'ai une question là dessus.
00:39:20
Est-ce que tu vas peut-être l'aborder mais
00:39:22
tu sais les téléphones mobiles maintenant ma voiture,
00:39:25
elle est connectée de partout,
00:39:27
tout est en ligne.
00:39:28
Enfin il y a,
00:39:28
il y a plein de il y a des applications mobiles connecté à la voiture ou autre.
00:39:32
Bref, tout ce qui est mobile est-ce qu'il y a autant de risque.
00:39:35
Euh c'est aussi vulnérable que
00:39:37
qu'un PC classique.
00:39:38
Ouais
00:39:39
je je je disais en introduction, j'ai
00:39:41
en deux mille quinze, là, quand on a, on a créé
00:39:44
une société dédiée sur le domaine,
00:39:46
on parlait des milliards d'objets connectés.
00:39:48
Je crois qu'on était à cinquante milliards à l'époque et
00:39:50
personne ne parlait de la cybersécurité de ces objets là.
00:39:53
Donc depuis, il y a eu pas mal de pas mal de choses qui ont
00:39:56
qui ont qui ont
00:39:58
été mis en place, des réglementations,
00:40:00
euh des des contraintes
00:40:02
aussi pour les les fabricants
00:40:04
il y en a une qu'on va voir dans deux trois sur le sur le sujet et en fait oui
00:40:08
euh
00:40:09
c'est aussi sensible pour la même raison
00:40:11
que j'évoquais tout à l'heure, à savoir la notion de d'exploit
00:40:15
puisque entre deux mises à jour
00:40:17
euh si les attaquants ont l'exploit
00:40:19
pour euh rentrer sur les sur les serveurs, sur les PC, sur les téléphones,
00:40:24
sur les voitures connectées
00:40:26
euh ils vont pouvoir le faire puisque la
00:40:27
correction n'arrivera qu'à la mise à jour d'après
00:40:29
et donc du coup dès que les mises à jour sont sont sont
00:40:33
disponibles, il faut vraiment pas hésiter à à le à les faire.
00:40:38
Euh que ce soit en fait hein sur vos téléphones, sur
00:40:41
sur votre frigo connecté sur l'ensemble des équipements
00:40:44
c'est vraiment le le l'enjeu.
00:40:46
Et euh et on comprend bien il y a eu il y a
00:40:49
eu des cas d'école il y a quelque temps sur c'était des jek
00:40:53
hein? Euh
00:40:54
qui avait une obligation de mettre à jour
00:40:57
et c'est les les les jeeps devaient être rappelées par le constructeur pour euh
00:41:01
pour faire des des mises à jour là c'était
00:41:03
très très contraignant et donc pendant cette période là,
00:41:05
elle pouvait être volée
00:41:07
une prise de main à distance et potentiellement générer des des accidents
00:41:11
là maintenant de plus en plus tous les tous les équipements sont
00:41:14
ultra connectés et donc les mises à jour sont simples à faire.
00:41:18
Euh
00:41:18
pour pour les les les plus spécialistes qui qui sont là,
00:41:22
on sait qu'il y a parfois des mises à jour qui posent des problèmes Euh
00:41:26
mais l'enjeu de l'éditeur du constructeur
00:41:29
euh
00:41:29
va être de de rapidement corriger la mise à jour qui est parfois
00:41:33
parfois mal mal mal faite. Donc
00:41:36
il y a
00:41:37
dans quatre vingt dix neuf virgule neuf pour cent des cas il faut faire la mise à jour.
00:41:41
Euh et effectivement les les mobiles sont sont complètement au
00:41:45
coeur du sujet.
00:41:47
Euh on
00:41:47
on on peut penser à des petits compléments qui sont spécifiques à ces objets là
00:41:52
c'est notamment hein les
00:41:53
la localisation et la suppression à distance. On a la possibilité maintenant
00:41:57
quasiment à chaque fois de
00:41:59
un un PC volé ou un ou un téléphone volé ou un véhicule volé
00:42:03
euh de de le bloquer à distance et là il faut il faut vraiment pas
00:42:07
vraiment pas
00:42:07
vraiment pas hésiter
00:42:09
pour voir un petit peu
00:42:16
euh
00:42:16
sur euh sur
00:42:19
le donc là on était
00:42:21
on était sur les euh
00:42:23
sur le grand public, sur les utilisateurs pro pro ou perso
00:42:26
euh et si on si on passe sur l'aspect euh
00:42:29
euh justement cybersécurité en entreprise
00:42:32
là on a depuis deux mille neuf euh
00:42:36
et il y avait déjà des des des autorités
00:42:39
ciblées cyber qui qui s'appelait pas
00:42:41
comme l'agence nationale de cybersécurité donc ça c'est une agence
00:42:45
qui fait autorité en France sur le sujet elle dépend du S G D S N qui dépend du
00:42:49
du premier ministre et donc elle met à disposition
00:42:51
vous l'avez peut-être vu déjà dans dans dans dans les
00:42:54
dans les sites précédents
00:42:56
Euh pas mal de guides dans dans dans tous les sens
00:42:59
que ce soit des guides pour se former, des guides pour se sécuriser
00:43:02
euh qui vous permettent déjà d'avoir une bonne, un
00:43:05
bon niveau
00:43:06
euh d'échange et un bon niveau de
00:43:08
de connaissance du domaine hein il y a peut-être, il y a même des
00:43:11
euh des petits euh,
00:43:12
des micro webinaire en ligne et des des fiches réflexes que vous pouvez utiliser
00:43:17
et euh dans les bonnes pratiques
00:43:19
par où on commencerait
00:43:21
Euh alors il y en a une que je conseille à chaque fois qui est
00:43:24
assez classique. C'est le le fameux guide d'hygiène
00:43:27
de l'annecy
00:43:28
Euh donc en en quarante deux mesures vous allez pouvoir déjà euh
00:43:31
voir un bon niveau,
00:43:33
que ce soit une petite PME
00:43:36
ou une entreprise qui qui va être déjà un petit peu plus grosse
00:43:40
comment? Comment j'aborde le sujet de la cybersécurité?
00:43:44
Par quel bout?
00:43:45
Là? On parle aujourd'hui de la la sensibilisation,
00:43:48
mais il y a aussi toutes les autres quelqu'un qui pourront d'ailleurs
00:43:51
faire l'objet d'autres d'autres webinaires si vous
00:43:53
le souhaitez et donc ce fameux guide
00:43:55
d'hygiène il est disponible en ligne et et vous permet d'aborder tous ces sujets là
00:44:00
encore une fois c'est en français, c'est disponible,
00:44:02
c'est très accessible en terme de
00:44:04
de de
00:44:06
de verbiage et puis de euh de mode opératoire
00:44:09
il y en a d'autres alors il y en a un
00:44:11
qui est qui est plutôt important il est il est assez récent
00:44:14
Euh
00:44:15
depuis le début hein je vous parle de de crise
00:44:17
cyber, de cyberattaque et et autres et autres malversations.
00:44:23
Euh il faut se dire qu'en fait
00:44:24
ça, je crois que c'était un
00:44:25
un ancien patron du F B I.
00:44:27
Qui disait ça. En fait, il y avait que deux types de sociétés.
00:44:31
Il y a celles qui ont été cyberattaquées et il y a celles qui ne le savent pas.
00:44:35
Là,
00:44:35
le le le petit, bien sûr, contre pièce, ça veut dire que tout le monde
00:44:39
sera attaqué un jour
00:44:41
et donc autant s'y préparer. Euh, la crise, les crises d'origine cyber,
00:44:46
euh, elles sont elles sont vraiment à prendre en compte
00:44:48
qu'elles soient minimes,
00:44:49
hein? On a vu tout à l'heure les les types de cyberattaques et de cyberattaque
00:44:53
ou vraiment d'ampleur. Euh, il faut, il faut être être préparé.
00:44:57
Il y a des outils, il y a des solutions, on pourra,
00:44:59
on pourra vous vous en présenter quelques unes.
00:45:02
Cédric, j'ai, J'ai encore une petite question.
00:45:05
C'est vrai que j'ai l'impression que ces derniers temps, enfin,
00:45:08
c'est un sujet qui est quand même récurrent, la cyber sécurité,
00:45:10
notamment avec les attaques
00:45:11
dont t'as parlé au mois de septembre et ça devient récurrent, mais on entend parler.
00:45:14
Moi,
00:45:15
je me documente un petit peu sur le sujet informatique
00:45:17
de manière globale j'entends parler de normes comme Nice deux Dora
00:45:21
je sais pas trop c'est quoi enfin à quoi ça sert de de normer
00:45:26
tu peux? Tu peux m'éclaircir un peu là-dessus
00:45:28
Ouais
00:45:28
le ces normes
00:45:30
alors
00:45:31
ça tombe bien j'ai un sur le sujet
00:45:34
euh on ne va pas le lire en détail mais en fait
00:45:36
euh il y a
00:45:37
il y a quelques années
00:45:39
euh le l'état et et et tous les tous les gouvernements s'étaient posé
00:45:42
la question en disant par quel bout on va prendre le sujet?
00:45:45
On voit qu'il y a une
00:45:46
une augmentation de ces cyberattaques et est-ce que euh
00:45:48
on va on va structurer, on prend par le haut, par le bas,
00:45:52
par la sensibilisation, par
00:45:55
des obligations, des pénalités et et en fait la première l'état
00:45:59
ça s'appelait en fait Nice ou Nice un
00:46:02
qui était la première vraiment mise en oeuvre d'une
00:46:06
réglementation autour de la sécurité des systèmes
00:46:09
d'information et c'était de se dire on va
00:46:12
forcer
00:46:13
les opérateurs d'importance vitale
00:46:15
ou les opérateurs
00:46:17
de services essentiels au s e
00:46:20
à se sécuriser, c'est
00:46:22
que eux n'auront pas d'autre choix
00:46:24
que de se sécuriser et c'était
00:46:26
vraiment la la la la première
00:46:29
la première lame du rasoir ou la première vague
00:46:32
de sécurisation et on peut comprendre la liste est confidentielle
00:46:36
mais on comprend ce que c'est un opérateur d'importance vitale.
00:46:39
C'est
00:46:39
un
00:46:40
une société, une entité
00:46:42
qui si elle est mise en péril par une cyberattaque va en fait euh
00:46:46
engendrer des problèmes au niveau de l'ensemble de la France.
00:46:49
Donc on pense aux opérateurs téléphoniques, aux opérateurs bancaires, l'eau,
00:46:53
l'électricité etc Donc ça c'était la la la première étape et donc du coup
00:46:56
nice un A a a mis cette cette première
00:47:00
cette première contrainte entre guillemets
00:47:02
Euh
00:47:02
et puis toutes les toutes les autres sont en
00:47:04
train d'arriver hein je vous ai mis les dates,
00:47:07
c'est plutôt Euh plutôt sympa, ça veut dire que il va
00:47:09
y avoir des des obligations qui sont en train d'arriver,
00:47:12
qui sont pas forcément très complexes mais qui sont sectorielles c'est à dire voilà
00:47:16
là je je j'ai évoqué les les entités essentielles
00:47:19
des entités importantes donc ça c'est la partie Nice deux
00:47:22
Euh
00:47:23
dont vous êtes certain d'avoir entendu parler puisque tous les
00:47:27
tous les tous les professionnels de la cybersécurité sont en train de
00:47:30
d'expliquer qu'ils peuvent vous accompagner pour pour vous mettre en conformité.
00:47:34
Et puis si vous êtes dans le domaine de la banque, de la finance, de l'assurance,
00:47:37
là on parlera plutôt de de de Dora.
00:47:39
Et puis, si vous êtes dans le domaine que que tu as abordé tout à l'heure sur les,
00:47:43
les objets collectés, les mobiles et autres,
00:47:46
il y a le, le cyber résidence
00:47:48
qui est en train d'arriver et qui va justement là
00:47:51
être plutôt intrusif, ou plutôt
00:47:54
plutôt pertinent dans l'approche. C'est te dire.
00:47:56
On ne va pas attendre que le produit soit déjà sur le marché avec des millions de,
00:48:00
de,
00:48:00
de, de machines, de, de voitures ou autre dans la nature
00:48:04
pour en fait
00:48:05
euh, faire faire de la cyber sécurité, on va le faire en amont.
00:48:09
On va faire ce qu'on appelle de l'intégration de la sécurité dans les projets du
00:48:14
et c'est dès l'amont.
00:48:15
On va demander à ces à ces fabricants de
00:48:18
montrer comment ils ont intégré la sécurité dans les,
00:48:21
dans les,
00:48:21
dans leur processus de fabrication et tout ça à chaque fois, hein.
00:48:25
Vous le voyez ici pour Nice deux,
00:48:27
on le voit ici pour Dora et on le voit ici pour le c R un Euh il
00:48:31
y a des obligations de signaler les vulnérabilités
00:48:33
ça ça devrait vous faire penser à au R G P D hein. Le règlement
00:48:37
pour la protection des données personnelles Parce que
00:48:39
les les les autorités se sont se sont beaucoup inspirés à ça au
00:48:43
niveau français au niveau européen en se disant Voilà voilà comment je vais avoir
00:48:47
la possibilité de d'alerter les utilisateurs.
00:48:50
Le grand public et c'est vraiment de dans dans c'est le mode, pas à toi.
00:48:54
Donc c'est pour ça que tu as entendu parler de
00:48:56
de Nice deux d'or et peut-être le C R A
00:48:59
Alors
00:49:00
c'est c'est vrai que ça c'est vrai que c'est ça va dans le bon sens mais
00:49:03
imagine je suis je suis dans une entreprise,
00:49:05
ce qui est mon cas ou je suis chef d'entreprise.
00:49:07
Bah
00:49:07
je peux déjà être infecté.
00:49:09
Comment je peux savoir si je suis victime d'une attaque, comment visuellement?
00:49:13
Moi, en tant que lambda, je peux constater tu sais Est-ce qu'il y a des
00:49:17
des des indicateurs? Je ne sais pas comment mesurer le fait que je suis attaqué ou pas
00:49:21
ou si j'ai été contaminé,
00:49:23
c'est
00:49:23
deux. On va dire deux cas d'école deux trois cas d'école
00:49:27
euh et ça c'est assez peu connu
00:49:30
Euh on pourrait faire un sondage dans le je pense que personne ne
00:49:33
connaît le trente-deux dix-huit ou ou peut-être entendu parler du dix-sept cyber.
00:49:38
Euh
00:49:38
tu as plusieurs modes opératoires,
00:49:40
il y a celui notamment donc je vais aller sur le dix-sept cyber
00:49:43
qui qui est en fait hein? Euh
00:49:45
euh s'adresse à à deux à trois trois typologies
00:49:49
de
00:49:50
d'entités hein
00:49:51
on le on le voit là
00:49:52
ça va être tu es un particulier,
00:49:54
tu es une collectivité
00:49:56
ou tu es une entreprise et là en fait tu dis voilà qu'est ce qui s'est passé? Ben
00:49:59
moi je pense que
00:50:00
voilà, j'ai j'ai eu une fuite de données, je ne suis pas sûr.
00:50:03
Ou alors euh j'ai euh un quelqu'un de Microsoft
00:50:06
qui m'a appelé et là j'ai pas bien compris.
00:50:08
Il fallait que je rappelle le numéro et cetera
00:50:10
et donc en allant sur dix-sept cyber point point gouv point fr.
00:50:14
Euh tu vas avoir la possibilité
00:50:15
d'être d'être guidé
00:50:17
dans cette dans cette démarche et euh d'aller en cliquant
00:50:21
de faire ton diagnostic
00:50:23
et de dire bah voilà, tu es quoi?
00:50:24
Tu es une entreprise un particulier, une administration on va dire
00:50:28
un particulier
00:50:29
Euh
00:50:30
tu penses que quoi j'ai
00:50:32
j'ai reçu un message par S m s hein ton fameux
00:50:35
ton fameux message de la livraison de tout à l'heure
00:50:38
Et puis ben voilà, c'est un appel suspect. J'ai détecté ou je suppose que
00:50:42
c'était frauduleux et ce donc tu vas être guidé jusqu'au bout
00:50:45
euh
00:50:45
pour euh pour résoudre ton ton, ton sujet
00:50:48
et puis de l'autre côté si tu es une entreprise et si tu as la la la
00:50:54
une équipe dédiée
00:50:55
qui va qui va pouvoir t'aider ou t'accompagner?
00:50:59
Euh en général ils connaissent la notion de de certes hein qui est le
00:51:02
donc une
00:51:05
équipe de réponse sur incident?
00:51:07
Elle est
00:51:08
n'importe qui peut appeler le le trente-deux dix-huit vite pour justement se faire
00:51:12
donc là c'est plus sur les sur les entreprises et
00:51:15
c'est euh c'est l'ensemble est gratuit hein bien évidemment
00:51:18
l'objectif donc le le dix-sept cyber
00:51:20
quand je dis qu'on n'a pas forcément beaucoup entendu parler, c'est que
00:51:23
ça a été lancé le dix sept décembre.
00:51:26
Quel petit clin d'oeil au
00:51:27
dix sept cyber!
00:51:29
Euh donc c'est police gendarmerie et cyber malveillance
00:51:32
et le trente-deux dix-huit c'est l'agence nationale de sécurité
00:51:35
euh qui euh qui gère tout ça? Donc ça c'est le le réflexe hein?
00:51:37
Pour euh pour répondre à ton
00:51:39
à ta à ton questionnement tout à l'heure. Et puis
00:51:42
euh, si on en est à à se dire OK bon j'ai compris là c'était vraiment une arnaque.
00:51:46
Je veux déposer plainte et ben c'est la même chose. Donc il y a il y a Thésée
00:51:50
euh qui est en fait hein? Service public point gouv point FR et puis
00:51:53
service public point fr Pardon
00:51:55
euh
00:51:55
et et on va retrouver en fait pareil un guide pour déposer
00:51:58
une plainte en ligne et là on retrouve en fait un des euh
00:52:01
un problème de location, un problème de de de rançon pour débloquer un appareil
00:52:06
Euh du chantage
00:52:07
dans le cadre d'une relation amoureuse ou amicale Vous avez peut-être vu
00:52:11
vu passer c'était hier ou avant hier une personne qui se fait sque
00:52:14
je crois de
00:52:15
quatre vingt mille euros je crois
00:52:17
Euh et donc du coup bah le dépôt de plainte facilité, il est là
00:52:21
et
00:52:22
ça plutôt orienté euh
00:52:24
particulier Et de l'autre côté
00:52:26
même chose si vous êtes une entreprise,
00:52:28
sachez que en plus du trente deux dix huit et de l'agence nationale de sécurité
00:52:32
qui fait ces euh
00:52:34
qui a ses à votre disposition? Il y a aussi
00:52:36
des centres régionaux
00:52:38
et donc ce sont en fait des des centre d cyber régionale
00:52:42
qui sont à votre disposition. Euh
00:52:44
je vais cliquer sur celui de
00:52:46
euh des hauts-de-france euh là voilà, ils ont eux aussi un numéro,
00:52:49
ils ont aussi des services euh à vous proposer de la
00:52:52
sensibilisation et leur énorme avantage c'est bien sûr que c'est euh
00:52:56
c'est de la c'est de la proximité et donc vous allez pouvoir
00:53:00
avoir des gens potentiellement et des experts
00:53:03
à côté de chez vous pour euh
00:53:05
pour vous aider
00:53:07
Ah
00:53:08
ben on a déjà pas mal, pas mal avancé
00:53:11
Euh
00:53:11
je peut-être deux mots de deux mots de conclusion
00:53:16
euh l'objectif de ce de ce webinaire
00:53:18
avant de prendre quelques questions si on a le temps, c'est
00:53:20
bien sûr de vous montrer que
00:53:22
la cyber c'est c'est important pour tous et surtout par
00:53:25
tous hein On a on arrête de penser que le
00:53:28
le problème est entre le clavier et la chaise. C'est la solution, hein?
00:53:31
Qui est entre la
00:53:32
chaise et le clavier
00:53:33
les bases de protection.
00:53:34
J'espère vous avoir démontré que c'était pas super compliqué et
00:53:37
pas trop technique à à à mettre en oeuvre.
00:53:40
Et puis bah c'est pas
00:53:41
c'est pas mandarine académique qui va me dire qu'il ne
00:53:43
faut pas se former donc il faut toujours se former.
00:53:45
Les
00:53:46
attaques sont en train d'évoluer. Euh et
00:53:48
puis je vous ai je vous ai rajouté un un un un petit clin d'oeil hein?
00:53:51
Tous les mois d'octobre
00:53:54
de l'année, il y a ce qu'on appelle le mois de la cyber, le cyber mois
00:53:57
qui permet de remettre une petite couche sur sur ces sujets là.
00:54:01
Euh
00:54:01
et donc vous avez dû
00:54:03
être être un peu abreuvé
00:54:05
juste avant
00:54:06
juste avant de démarrer les les campagnes
00:54:09
de promo et et et euh de de de fin d'année il
00:54:12
y a toujours cette petite piqûre qui arrive et qui vous permet de de
00:54:16
d'être d'être alerte.
00:54:18
Euh et puis pour terminer par un petit
00:54:20
euh
00:54:21
c'est bien évidemment
00:54:23
Euh
00:54:23
quelqu'un a trouvé mon mot de passe
00:54:25
et donc du coup
00:54:27
il va falloir que tu renommes ton chien Frédéric
00:54:29
puisque
00:54:31
moi ce sera mon chat,
00:54:34
je referai le chat pour
00:54:35
pour pas souci. Voilà donc j'ai
00:54:38
une petite question complémentaire Cédric avant de
00:54:41
reprendre la main et de finaliser pour
00:54:42
vous présenter un petit peu ce qui va être parce que la session a été enregistrée on va
00:54:46
vous laisse mettre à disposition mais j'avais une question
00:54:48
tu sais moi je travaille beaucoup sur l'IA,
00:54:49
c'est vraiment
00:54:50
un gros au
00:54:51
centre de mon activité
00:54:53
est-ce que l'i donc j'utilise toutes les a qu'on connaît
00:54:56
etc
00:54:57
mais est-ce que
00:54:58
les I a sont utilisés
00:54:59
pour l'attaque
00:55:01
pour la défense est-ce que c'est vraiment une technologie qui est au coeur
00:55:06
qui est utilisé dans le cadre sur le sujet à la cyber sécurité
00:55:10
Ouais alors c'est c'est euh c'est applicable à tous les domaines on
00:55:14
on en parle beaucoup on on on voit qu'il y a des
00:55:17
euh qui a des euh des impacts de l' I a
00:55:20
euh sur sur tous les domaines et la cyber ne fait pas exception
00:55:23
Par contre la cyber elle a deux intérêts euh elle elle
00:55:26
peut aussi elle-même tester le niveau de sécurité des i A
00:55:30
et donc là on a on a
00:55:32
dans le cadre de euh
00:55:34
d'un d'un accompagnement que je fais à la à l'école la plateforme là
00:55:37
à Marseille qui est qui est un petit peu partout maintenant on a une équipe dédiée
00:55:42
sur L I A et on travaille bien sûr de concert
00:55:45
Euh sur les impacts L I A sur la cyber la cyber sur l I A
00:55:48
en général
00:55:49
Euh et je parlais tout à l'heure par exemple de
00:55:51
de test d'intrusion de Et
00:55:54
ben il y a quelqu'un qui a mis en place un G PT
00:55:57
et donc en fait hein
00:55:58
un
00:55:58
robot interactif hein?
00:56:00
Une i a générative qui va t'aider à faire tes démarches de test?
00:56:03
Euh on parle aussi quand je disais que la cyber c'était pas que technique
00:56:08
euh
00:56:08
de l'i A qui va t'aider à définir ta politique de sécurité?
00:56:12
Euh tu lui poses tes questions? Euh tu réponds et tu vas
00:56:15
beaucoup de un accompagnement qui est fait et puis
00:56:18
de l'autre côté ces fameux L L m hein les
00:56:21
larges
00:56:22
qui vont avoir une
00:56:23
une
00:56:24
une tendance à être potentiellement vulnérable. Euh
00:56:28
il y a des attaques spécifiques sur sur ces entités là on va essayer de
00:56:32
de récupérer leurs fichiers de configuration, on va essayer de récupérer
00:56:35
leur mode opératoire et de de contourner
00:56:38
les filtres qu'ils peuvent mettre en oeuvre.
00:56:39
Donc oui, oui,
00:56:40
c'est c'est complètement d'actualité. Et euh, et on est vraiment sur le sujet?
00:56:44
Merci. En tout cas, je te remercie pour ton intervention
00:56:47
hyper claire. Je vais reprendre la main, je vais partager mon écran si tu veux bien
00:56:52
ce que je vais vous donner. Deux trois informations avant de libérer tout le monde.
00:56:56
Alors
00:56:57
donc ce webinaire il touche à sa fin.
00:57:00
Malheureusement on ne on serait bien resté
00:57:03
pour votre information à partir de notre
00:57:05
plateforme mandarine sur lequel je suis là actuellement
00:57:09
dans le catalogue de cyber sécurité
00:57:12
dans les cours, hein,
00:57:13
vous aurez accès sans licence en étant juste connecté avec votre compte
00:57:18
au
00:57:18
Ripley, on va vous mettre à disposition à l'intérieur du Webinaire.
00:57:23
Le replay du Webinaire ça c'est la première chose.
00:57:25
Donc ça va, ça va arriver prochainement.
00:57:28
Ah,
00:57:29
le temps qu'on fasse un petit montage,
00:57:31
on vous mettra également au cas où vous vous posez la question.
00:57:34
Parce que c'est vrai que Cédric a communiqué beaucoup
00:57:36
d'informations en termes de lien et de ressources.
00:57:38
On vous mettra un document PDF téléchargeable
00:57:42
gratuitement bien sûr,
00:57:43
avec l'ensemble des liens des ressources. Tout ce
00:57:46
que vous avez vu, vous pourrez bien évidemment
00:57:49
piocher et aller chercher ce document.
00:57:52
Ah
00:57:53
et puis pour ceux qui qui ont la licence,
00:57:56
puisque c'est vrai qu'on a des contenus dans notre catalogue cyber sécurité,
00:57:59
on a des contenus soumis à licence,
00:58:01
donc ça le webinaire vous l'aurez quoi qu'il arrive,
00:58:03
mais on a des contenus
00:58:05
où vous allez pouvoir faire des tests et finalement
00:58:09
approfondir ou en apprendre
00:58:12
davantage sur la cyber sécurité.
00:58:14
Parce qu'on a une dizaine de cours qui sont listés ici,
00:58:16
je vais pas vous faire une démo, c'est pas l'objectif
00:58:19
qui traite des
00:58:20
par exemple le etc.
00:58:22
Mais qui permettent finalement
00:58:24
de monter en compétence en terme d'usage
00:58:27
sur le domaine de la Cybersécurité.
00:58:30
En tout cas, j'en profite Cédric pour te remercier encore une fois
00:58:34
remercier ben
00:58:35
vous remercier tous de votre de votre attention
00:58:38
et je vous remercie de nous avoir
00:58:41
suivi jusqu'au bout.
00:58:42
On est dans les temps, c'est magnifique donc merci Cédric.
00:58:45
J'espère que ce webinaire vous a plu et je vous dis à
00:58:48
bientôt peut-être pour un prochain webinaire sur Peut-être un autre sujet.
00:58:53
Merci à tous et à très bientôt

Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou retournez au contenu !

 

Rappel

Afficher