00:00:06
qui s'intitule Comme vous pouvez le voir,
00:00:08
agissez pour renforcer votre sécurité personnelle et celle de votre entreprise.
00:00:12
Donc nous allons vous accompagner moi et
00:00:15
la personne qui va intervenir pendant ce webinaire pendant une heure pour vous
00:00:19
donner des pistes et pas mal d'informations sur le sujet qui occupe pas mal
00:00:27
et tout un tas d'informations qu'on entend.
00:00:29
On va essayer de clarifier la situation relative
00:00:31
au domaine de la cyber sécurité et pour
00:00:34
pouvoir mener à bien cette session qui va nous prendre à peu près une heure.
00:00:39
Bah je vais commencer tout simplement par me présenter.
00:00:42
Donc moi je m'appelle Frédéric,
00:00:44
Je suis donc formateur concepteur pour la société Mandarine Académie.
00:00:48
à la base spécialisé sur tous les environnements,
00:00:50
toutes les applications de l'environnement
00:00:55
je conçois du contenu, des tutoriels, j'assure des formations
00:00:59
et euh je suis accompagné par
00:01:08
en cybersécurité et cofondateur
00:01:13
Alors je vais le laisser piloter
00:01:15
ce webinaire et j'interviendrai de manière ponctuelle
00:01:20
de cette session.
00:01:21
Voilà donc Cédric, je te je te laisse la parole
00:01:26
Euh je pense que tout le monde voit à l'écran
00:01:28
c'est parfait ferme tout ça
00:01:29
et ben c'est parti!
00:01:31
Euh merci à tous donc effectivement Bah
00:01:33
expert Cybersécurité est surtout un un
00:01:35
grand passionné depuis plus de vingt ans.
00:01:38
Et puis j'ai eu le le la chance de de créer ma ma ma société dédiée à la cyber sécurité,
00:01:44
notamment des objets connectés en deux mille quinze.
00:01:47
ce qui a fait que j'ai pu, j'ai pu poursuivre en fait euh
00:01:50
bah cette cette passion et en faire et en faire mon métier.
00:01:54
l'objectif aujourd'hui effectivement c'est d'avoir
00:01:57
un peu ce tour d'horizon.
00:02:00
c'est un des premiers webinaire sur le sur le sujet et et de façon assez généraliste.
00:02:05
on oscillera entre bah
00:02:07
votre protection et vos vos données personnelles à vous
00:02:10
mais aussi la partie entreprise. Donc l'objectif c'est vraiment de
00:02:15
d'aborder les deux les deux sujets et puis de voir dans quelle mesure. Bah chez
00:02:20
et chez mandarine, on peut répondre à vos vos différentes exigences,
00:02:24
on en reparlera juste juste à la fin en conclusion
00:02:29
je te laisserai piloter Frédéric. S'il y a des s'il y a des questions
00:02:32
Euh et puis ben voilà le le plan du du webinaire sur lequel on va
00:02:37
on va attaquer directement alors déjà
00:02:40
euh comme tu le disais en introduction ben
00:02:43
pourquoi la cyber et pourquoi c'est devenu une priorité?
00:02:47
Euh le sujet est assez simple, c'est que bah vous le constatez au quotidien,
00:02:51
que ce soit sur les journaux de vingt
00:02:53
heures de treize heures ou sur les réseaux sociaux
00:02:56
Euh en fait il y a des attaques en permanence.
00:02:59
Euh elles ont pris différentes formes hein? Il y a quelque temps on parlait
00:03:02
uniquement en fait des attaques de
00:03:05
Il y a des virus partout et leur objectif c'était de d'effacer les données.
00:03:09
Là, maintenant c'est devenu de plus en plus élaboré et on va voir d'ailleurs le
00:03:14
autour de ces cyber attaquants
00:03:17
Euh et et un point important euh dès le départ c'est de
00:03:21
d'essayer d'éviter
00:03:26
L'annecy on voit un peu. Voilà beaucoup d'acronymes euh
00:03:30
et là pour ceux qui sont déjà dans la cyber et sont bien au fait du sujet
00:03:34
l'idée c'est d'éviter d'en faire trop et de et de répondre à toutes vos questions
00:03:38
et donc vous verrez dans la dans la
00:03:40
présentation euh en fait régulièrement des petites,
00:03:43
des interventions et des des liens que que je vous proposerai de
00:03:47
de consulter là en l'occurrence ben voilà
00:03:50
pour éviter de jargonner, l'objectif c'est d'avoir
00:03:53
un un dictionnaire qui nous donne les termes euh
00:03:56
du moment et les termes associés donc là par exemple
00:03:59
en bon français c'est un logiciel publicitaire et voilà
00:04:03
en fait à quoi à quoi ça correspond.
00:04:06
assez didactique. Et euh
00:04:08
il y aura quelques quelques petits flash comme ça qui vous qui vous permettront de,
00:04:12
de visualiser et de ensuite potentiellement revenir sur sur sa présentation.
00:04:18
Euh donc ben la définition
00:04:20
euh puisqu'on est sur sur cette partie là bien évidemment
00:04:23
ben c'est euh qu'est ce que la cybersécurité
00:04:26
Donc c'est pas que de la technique hein? C'est aussi des des bonnes pratiques
00:04:30
qui vont vous permettre de protéger que ce soit vos données,
00:04:33
vos réseaux et puis surtout bien sûr les systèmes informatiques, hein, que ce soit
00:04:38
celui par lequel on on on communique en ce moment, mais vos téléphones portables,
00:04:43
vos véhicules connectés, vos objets connectés à la maison
00:04:47
ou euh ou dans vos bureaux
00:04:50
donc ça c'est le
00:04:51
vraiment pour poser le débat et puis puis comme je le disais
00:04:54
euh euh juste avant bah bien évidemment ça
00:04:56
concerne la partie euh pro et la partie perso
00:04:59
euh et donc euh on va on va les on va les détailler
00:05:05
Euh bah de toute cette session euh et elle va être assez assez danse
00:05:09
en information c'est aussi de de de de voir un peu les les principes,
00:05:13
l'écosystème, les bonnes pratiques et puis les réflexes surtout.
00:05:17
Euh je pense que en général je fais
00:05:20
un petit sondage c'est
00:05:21
qui qui? Euh parmi vous n'a jamais reçu de s m s frauduleux de mails frauduleux
00:05:28
ou même d'appel euh frauduleux et je pense qu'en général la réponse c'est euh
00:05:32
personne ne lève la main,
00:05:34
tout le monde a déjà été
00:05:35
plus ou moins une victime ou alors euh, a subi une tentative Euh
00:05:41
et dans la cyber ce qu'on aime bien
00:05:43
c'est aussi illustrer des propos qui peuvent être parfois un peu techniques
00:05:46
par ce qu'on appelle des des mêmes. Euh
00:05:49
alors un même c'est une image avec une
00:05:51
un message qui fait passer le
00:05:54
le message c'est le cas de le dire
00:05:55
là en l'occurrence ce fameux Curly Bah oui, il protège
00:06:00
d'une certaine manière cette cette salle,
00:06:04
ça sert à rien et c'est exactement la même chose
00:06:07
que si dans vos applications vous mettez en fait
00:06:11
admin et le mot de passe admin.
00:06:13
Alors ça peut faire sourire parce que c'est
00:06:14
l'objectif en général de ce genre d'illustration.
00:06:18
Euh, mais c'est encore très très fréquent. Alors ça peut être des fois
00:06:24
mot de passe, ça peut être des choses assez euh
00:06:27
assez simple et euh, et l'idée c'est de de de vous faire passer
00:06:30
passer les messages.
00:06:32
Dis moi Cédric, j'ai une petite question
00:06:34
toi qui es expert en cyber et bon, qui est assez tapé
00:06:39
tu pourrais nous donner C'est quoi le mythe ou l'idée reçue que
00:06:43
tu entends le plus souvent dans le domaine de la cyber sécurité?
00:06:47
Alors c'est c'est effectivement et je pense que
00:06:50
même chose, tout le monde là entendu, c'est
00:06:52
non, mais moi j'ai rien à cacher. Mais
00:06:54
en fait les hackers, ils vont s'intéresser aux sociétés dans l'aéronautique, vont
00:06:59
s'intéresser aux sociétés très sensibles.
00:07:01
Moi, ils vont pas venir vers moi. Euh ça
00:07:04
a pu être valable il
00:07:05
y a il y a une dizaine, une quinzaine d'années, mais
00:07:08
maintenant en fait c'est exactement le contraire
00:07:10
puisque justement toutes ces sociétés se sont se sont sécurisées.
00:07:15
et l'objectif du de l'attaquant ça va être de de passer par le maillon faible
00:07:19
et le maillon faible. En général
00:07:21
ce sont soit du grand public, soit des
00:07:24
des petites entreprises qui malheureusement n'ont pas encore eu
00:07:28
soit les moyens, soit accéder à cette à ce beau webinaire où vous allez avoir
00:07:37
euh merci pour ta question justement bah en fait quels sont euh
00:07:40
quels sont un peu les types d'attaques? Et euh, quels sont les
00:07:43
les personnes ou les ou les sociétés qui vont être qui vont être ciblé?
00:07:48
Bah comme vous le voyez dans dans l'illustration,
00:07:50
il y a un petit peu tout le monde que ce soit des des opérateurs, des entreprises,
00:07:54
on dit souvent vous l'avez peut-être déjà entendu que
00:07:59
euh cinquante pour cent des des P m E ferment après
00:08:03
quand elles ont subi une cyberattaque parce qu'elles ont pas les
00:08:06
moyens en fait de de faire face
00:08:09
et donc les types d'attaques qui sont les plus fréquentes.
00:08:14
Euh en fait on parle souvent de
00:08:16
je vous envoie un mail je vous un Q R code Euh
00:08:19
et euh ça va vous vous obliger ou
00:08:22
vraiment vous mettre la pression pour faire pour faire une action
00:08:26
qui va donner vos vos accès à vos comptes
00:08:29
en banque ou à votre compte mail tout simplement.
00:08:33
Euh ça c'est le le le plus fréquent Laurence
00:08:35
alors c'est ce qui a fait
00:08:37
les les les beaux jours des journaux et
00:08:40
surtout ça continue en ce moment c'est euh en fait je
00:08:44
prends la main sur le réseau de l'entreprise
00:08:48
euh des salariés indépendants et euh je vais dès que le l'attaquant le décide
00:08:53
mettre en fait un super long mot de passe sur l'ensemble des données
00:08:56
Euh et vous pouvez avoir la clé
00:08:58
euh uniquement en payant donc c'est la fameuse rançon.
00:09:02
et c'est une prise d'otage
00:09:04
sur l'ensemble des données?
00:09:06
une des clés sur
00:09:09
bien évidemment les sauvegardes on va le voir un petit peu après
00:09:12
le le alors c'est un peu plus large c'est-à-dire qu'en fait c'est c'est la famille
00:09:17
de ces de ces virus nouvelle génération
00:09:20
euh qui vont affecter le système alors ils peuvent
00:09:22
tout simplement essayer de rentrer sur le système et puis rester silencieux
00:09:26
et puis se déclencher dès que dès que l'attaquant va
00:09:32
pour les postes personnels souvent
00:09:35
l'objectif du ça va être en fait d'essayer de
00:09:38
de récupérer tous les mots de passe que vous avez stockés
00:09:41
dans euh dans ou dans Firefox ou
00:09:46
votre poste de travail
00:09:47
et spécialement les données, les données bancaires Donc il y a des des
00:09:51
vraiment très très spécialisés.
00:09:52
Et puis d'un point de vue plus général, la typologie des attaques,
00:09:56
elle n'est pas que technique.
00:09:57
Je parlais tout à l'heure des
00:09:59
des appels, des appels aussi que vous pouvez recevoir ça va être les
00:10:03
euh un mélange de de, de manipulation
00:10:05
et technique et euh et humaine pour pour vous induire en erreur et
00:10:11
vous inculquer la notion d'urgence, il
00:10:14
faut absolument mettre
00:10:16
mettre à jour mettre ce logiciel là pour pouvoir vous protéger
00:10:20
parce que votre compte en banque a été piraté ou autre
00:10:23
et donc après il y a le relais avec
00:10:26
avec l'attaque technique et euh et le le développement de la
00:10:30
la petite couche qui va qui va permettre à
00:10:32
l'attaquant de de prendre la main sur sur vos données
00:10:35
à titre d'exemple alors
00:10:38
malheureusement euh il y a il y a beaucoup beaucoup de euh
00:10:42
d'attaque et et on pourrait l'illustrer même encore la semaine dernière.
00:10:46
Mais ce que je voulais vous montrer c'était le mois de septembre dernier
00:10:48
qui était quand même assez dingue, notamment pour le le périmètre français.
00:10:53
Euh il y a eu toutes les semaines en fait des des attaquants avec
00:10:57
des attaques avérées
00:11:00
des fuites de données Euh
00:11:01
et en général les fuites de données c'est
00:11:04
c'est le qui permet à l'attaquant de se dire
00:11:07
j'ai pris la main sur une base de données euh
00:11:10
j'essaie de la vendre sur le dark web en général j'essaie de la vendre
00:11:14
euh au propriétaire en lui disant ben regarde,
00:11:16
j'ai récupéré tes données et si tu ne payes pas bah je vais les mettre à disposition
00:11:21
et et si ces étapes là n'ont pas été franchies? Et ben en fait, on va
00:11:25
tout simplement les mettre à disposition sur le
00:11:29
qui est pas un mode très très compliqué d'accès. Et euh et là ça va être
00:11:34
des multiples attaquants avec des motivations
00:11:37
toutes différentes qui vont pouvoir accéder.
00:11:40
qui a des noms prénoms
00:11:41
ok mais par contre aussi des adresses mail
00:11:44
euh des adresses postales, des comptes en banque hein? C'est
00:11:47
une des données les plus les plus recherchées
00:11:50
Euh et là encore euh on y reviendra mais euh
00:11:54
c'est pas parce qu'en fait vous avez
00:11:56
la sensation de se dire oui de toute façon c'est des données qui sont quasi publiques
00:12:00
euh que vous n'allez pas pouvoir être être pénalisé et euh
00:12:04
et malheureusement arnaqué
00:12:05
parce que les attaquants vont
00:12:07
refaire votre profil et potentiellement euh
00:12:10
faire des des demandes de prêt, faire des
00:12:13
des modifications de de de RIB et autres euh parce qu'ils auront
00:12:17
reconstruit en fait
00:12:19
euh toute votre tout votre environnement informatique au sens
00:12:24
donc ça c'était une illustration sur un un mois particulier
00:12:28
Euh mais en fait il y a il y a certains sites qui font une
00:12:31
un suivi alors j'ai pris le le dernier le
00:12:34
troisième trimestre deux mille vingt-quatre et là ils vont on
00:12:36
va on va retrouver par rapport à justement ces euh
00:12:39
ces faits de ces faits de cyberattaque euh les typologies
00:12:43
euh et notamment les les motivations qui ont été euh
00:12:46
euh visualisé par par les les experts qui ont analysé ces attaques,
00:12:50
on voit la grosse partie hein qui va être
00:12:53
autour en fait de de du cybercrime hein?
00:12:55
C'est ce qu'on ce qu'on vient d'évoquer c'est
00:12:57
je monétise des données et j'essaie d'en faire une exploitation
00:13:02
criminelle et puis de l'autre côté
00:13:04
euh il y a bien sûr la partie C
00:13:08
utiliser les les, les données et les faire des attaques
00:13:12
dans un but de cyber guerre entre guillemets et et puis l'espionnage
00:13:16
euh puisque bien bien bien évidemment la guerre économique, elle se passe aussi
00:13:23
comme on disait et donc
00:13:27
des gens dont l'objectif c'est pas forcément la revente,
00:13:29
mais c'est potentiellement la déstabilisation par un concurrent
00:13:33
et de récupérer des parts de marché
00:13:35
en accédant à des données de façon
00:13:38
plutôt plutôt malveillante.
00:13:40
Euh la deuxième illustration de de de ce
00:13:43
trimestre deux mille vingt-quatre c'est aussi de se dire
00:13:46
j'ai j'ai vu quelles étaient les motivations
00:13:48
mais maintenant quelles sont les techniques d'attaque?
00:13:50
Je vous en ai cité
00:13:51
quelques unes tout à l'heure.
00:13:53
Euh, pour les termes qui vont qui vont vous intriguer hein,
00:13:56
vous pourrez retourner au cyber. Je vous ai montré tout à l'heure
00:14:00
Euh, mais néanmoins on retrouve, voilà
00:14:03
et puis des choses un peu plus
00:14:07
hein? Des attaques par
00:14:08
par brute force ou les
00:14:10
ça, ça doit vous parler avec
00:14:12
l'arrivée en masse de
00:14:14
de l'intelligence artificielle.
00:14:16
Euh qu'elle soit par
00:14:20
générative ou alors en fait la la création de fausses vidéos, de fausses,
00:14:24
de fausses images
00:14:26
euh des différents euh des différents personnages que
00:14:30
les attaquants essaient de essaient de de
00:14:34
Euh donc ça c'était bien, c'est super, c'est euh c'est statique hein? C'est
00:14:38
du postmortem mais il y a aussi certains sites
00:14:41
dont l'objectif, en fait c'est de de montrer en temps réel
00:14:44
ce qui est en train de se passer.
00:14:46
Et là, euh donc je je je suis connecté directement sur le site de cet
00:14:51
cet éditeur de cybersécurité qui va en permanence
00:14:54
euh monitorer montrer démontrer
00:14:57
quelles sont les attaques en cours, de quel pays vers quel pays
00:15:03
type d'attaque euh et est constitué en fait la la charge qui est envoyée à ce
00:15:09
à cet autre pays
00:15:11
Euh et en fait c'est assez impressionnant parce que déjà c'est en temps réel
00:15:14
hein je n'ai pas, je n'ai pas changé l'heure, c'est
00:15:16
un petit quart d'heure qu'on
00:15:18
qu'on qu'on discute et euh et là on va retrouver
00:15:21
euh une une illustration juste pour pour ralentir un petit peu avec
00:15:25
le t la typologie data donc c'est une attaque en déni de service,
00:15:29
le pays source et le le pays de destination
00:15:32
avec les limites de ce modèle là quand même qui est de se dire
00:15:38
l'Allemagne qui est en train d'attaquer la Grèce
00:15:40
ou les etats-unis qui sont en train d'attaquer Israël
00:15:44
puisque vous savez que sur sur sur internet
00:15:46
on peut potentiellement en ayant quelques quelques petits outils
00:15:53
pour une adresse. Là en Russie en l'occurrence,
00:15:56
alors qu'en fait on est
00:15:58
bien au chaud à Paris ou ailleurs en France et on va utiliser en fait des rebonds
00:16:03
pour passer d'un site à l'autre.
00:16:06
Donc les attaques qui sont qui sont démontrées ici donc la partie malware
00:16:10
le et puis les exploits qui sont en fait une
00:16:13
une façon d'utiliser des vulnérabilités
00:16:18
publié ou pas. Pardon
00:16:19
euh et euh et et et de les utiliser
00:16:23
à des fins d'attaquant
00:16:24
à des fins d'attaque. Pardon
00:16:26
euh sur le sur le serveur opposé
00:16:29
là tout de suite une petite parenthèse sur euh l'intérêt des mises à jour
00:16:34
en fait un exploit. Il ne va être opérationnel
00:16:37
que si vous n'avez pas mis à jour votre poste de travail et que si vous avez
00:16:42
cette mise à jour entre la fenêtre de publication
00:16:46
de la vulnérabilité et la disponibilité de l'exploit,
00:16:48
toute cette fenêtre là est votre mise à jour.
00:16:51
Vous allez être vulnérable et donc quelqu'un va utiliser
00:16:53
un exploit pour rentrer sur votre poste de travail,
00:16:55
sur votre téléphone mobile, sur votre serveur.
00:16:58
Et donc c'est vraiment
00:16:59
un un des des principaux intérêts de cette
00:17:03
de cette illustration et on voit d'ailleurs il y a beaucoup,
00:17:05
beaucoup d'exploits qui sont parties jaune et assez assez prédominante.
00:17:13
c'est la, c'est c'est le, c'est le temps réel, ce sont des attaquants
00:17:16
mais qui sont en fait hein ces euh ces attaquants et comment euh
00:17:19
comment on peut à peu près les les les catégoriser puisqu'en fait euh
00:17:24
c'est jamais vraiment tout blanc ou noir hein? Dans dans dans ce monde là
00:17:31
anonymisé ou anonymisables?
00:17:32
Et euh là d'un point de vue général on parle en fait soit d'activistes quand
00:17:38
quand on a des causes politiques
00:17:43
qui avaient en fait des motivations
00:17:46
diverses et variées par le passé et qui régulièrement
00:17:49
prennent une pause Et puis ils vont faire des cyberattaques
00:17:52
euh uniquement sur ce sur cette angle sous cet angle là
00:17:56
à l'opposé. Bah bien sûr il y a des des états-nations ou des
00:18:00
des cybercriminels qui vont travailler
00:18:02
pour récupérer de l'argent ou alors pour saboter des
00:18:05
des ennemis hein attaquer, observer des des ennemis
00:18:09
et puis les deux derniers
00:18:10
euh la menace interne ben c'est en fait euh
00:18:13
parfois euh des euh des collaborateurs qui vont être euh
00:18:18
malveillants et et et là ben ils vont utiliser en fait leur outil internet,
00:18:23
leur outil informatique pour pouvoir
00:18:25
compromettre et exfiltrer potentiellement des données de l'entreprise
00:18:29
et puis le dernier la de dernière catégorie
00:18:31
qui sont en fait des néophytes qui vont utiliser des outils
00:18:35
Tiens je peux faire une attaque sur le F B I.
00:18:37
Je vais télécharger un logiciel, je le lance et puis je ne sais pas vraiment
00:18:41
bien ce que ça fait
00:18:43
mais je vais je vais quand même me prendre pour un
00:18:47
pour un cybercriminel
00:18:48
le problème et vous vous rappelez peut-être il y a quelques
00:18:53
un outil utilisé par les anonymous qui s'appelait L O I C
00:18:58
canon qui était un logiciel pour faire des
00:19:00
dénis de service et qui à l'intérieur en fait
00:19:03
euh avait euh avait malheureusement une charge
00:19:07
virale et surtout n'était pas anonyme.
00:19:09
Et donc les scripts qui dit qui ont utilisé ce logiciel bah étaient
00:19:14
plutôt ciblés que
00:19:16
qu'autre chose par par les autorités.
00:19:20
Euh je nouvelle illustration hein de
00:19:23
de la partie? Euh
00:19:24
petit lien intéressant
00:19:26
euh sur ce sujet là voilà, on reprend donc en français dans le texte.
00:19:30
Euh les types d'attaques,
00:19:32
les attaquants qui qui sont-ils et quels
00:19:34
sont leurs quelles sont leurs motivations?
00:19:38
il n'y a pas que des que des méchants hein heureusement
00:19:41
euh sur euh sur internet et en et en cyber on a bien évidemment des experts.
00:19:46
Euh et puis j'en profite pour euh
00:19:49
contrairement à ce que disent en général les
00:19:52
télévisés papier ou ou même sur les réseaux
00:19:55
euh on utilise et vous entendez souvent le terme hacker alors
00:19:59
c'est pas c'est un raccourci hein?
00:20:00
C'est c'est le sujet français, français, anglais
00:20:03
le hacker en fait c'est le bidouilleur.
00:20:05
Euh c'est le gentil,
00:20:08
euh qui va justement avoir cet état d'esprit de tiens
00:20:11
qu'est ce qui se passe si euh
00:20:12
si j'utilise le logiciel dans cette façon là
00:20:16
ou d'une autre et donc du coup euh
00:20:17
ben il est il est là pour pour faire le bien.
00:20:19
Il est là pour pour mettre à disposition ses ses compétences. En général
00:20:23
c'est connu comme les lanceurs d'alerte et ceux qui permettent de
00:20:27
de remonter des informations de façon de façon positive.
00:20:31
Euh et puis les métiers de la cyber, j'en profite pour
00:20:34
aussi préciser que il n'y a pas en fait que des métiers techniques.
00:20:39
il faut d'abord comprendre l'ensemble de l'ensemble
00:20:41
de l'écosystème mais aussi de se dire
00:20:43
j'ai un j'ai un domaine
00:20:45
euh à appréhender comme tous les domaines dans lesquels vous travaillez
00:20:52
je peux très bien être en fait un un
00:20:53
responsable de la mise en place d'une d'une politique de sécurité.
00:20:57
Il faut comprendre de quoi les composer, mais c'est pas du tout
00:21:00
technique et j'ai pas besoin de de connaître des
00:21:03
des langages de programmation pour euh pour faire cela
00:21:07
un autre exemple euh non technique
00:21:09
qui est très en vogue hein, c'est la partie
00:21:11
intelligence, c'est euh
00:21:13
je vais utiliser
00:21:14
par exemple des moteurs de recherche sur internet
00:21:17
pour aller retrouver
00:21:19
euh des informations et collecter des informations et vérifier
00:21:22
que telle entreprise ou tel particulier
00:21:25
n'a pas ces données qui sont euh
00:21:27
qui sont diffusées et mises à disposition sur sur internet.
00:21:31
On parle aussi bien sûr de la conformité sur les
00:21:34
les données personnelles, donc il faut savoir de quoi on parle.
00:21:37
Mais là encore, pas besoin d'être
00:21:39
d'être très très technique,
00:21:40
à l'opposé bien sûr d'un d'un qui est
00:21:43
celui qui va tester les entreprises
00:21:45
avec des outils de cyber attaquants pour pouvoir
00:21:49
remettre des rapports officiels à l'entreprise dans le cadre d'une mission
00:21:52
très très cadrée et donc du coup avoir avoir un retour
00:21:56
sur l'état réel de la du niveau de de sécurité euh
00:22:06
euh ce sont en fait juste des des dénominations qui viennent du du monde militaire
00:22:11
L'équipe rouge c'est l'équipe qui attaque l'équipe bleue
00:22:14
qui défend et donc du coup dans en entreprise
00:22:16
vous pouvez avoir les deux types de profil.
00:22:18
Celui qui va vérifier que la cybersécurité de l'entreprise
00:22:22
est au bon niveau
00:22:23
euh que les mises à jour ont été faites et que
00:22:25
il y a il y a pas de failles existantes.
00:22:27
Et puis ceux qui vont simuler des attaques et tester en réel
00:22:31
le niveau de sécurité, ce
00:22:33
sont en général les les les les rouges des équipes rouges. La reine
00:22:39
le est celui en général qui est
00:22:41
qui est le lanceur d'alerte? Le
00:22:44
celui qui a le hackeur éthique et qui va aider, aider la communauté?
00:22:47
Je vous ai remis le petit le petit manifeste
00:22:49
du hacker qui date quand même de quatre-vingt-six.
00:22:52
donc l'état d'esprit était là
00:22:54
bien avant qu'on en parle dans les médias. Et puis un encart assez intéressant
00:22:57
si vous euh si vous cherchez un domaine dans lequel
00:23:01
il y a des emplois et euh,
00:23:04
même si l'intelligence artificielle là aussi est en train d'arriver.
00:23:09
un sondage qui a été fait fin deux mille vingt-quatre
00:23:12
qui nous a montré qu'il y avait soixante-cinq mille postes ouverts
00:23:15
en France dans le domaine de
00:23:17
de la de la cyber
00:23:21
on a parlé des experts, on a parlé en fait des des attaquants
00:23:25
euh mais assez peu de l'utilisateur
00:23:29
euh le sujet il est il est clé.
00:23:31
C'est d'ailleurs ce qui a fait que entre et mandarine on s'est dit tiens il faudrait
00:23:35
il faudrait quand même se focaliser sur ce sujet là
00:23:38
Euh et là euh la question en général c'est euh mais
00:23:41
c'est quoi cet acronyme? Bizarre
00:23:44
euh et et et pourquoi? En fait il y a il y a un personnage qui est qui est en rouge
00:23:49
et ben il y a quelques années
00:23:50
comme on disait que les les hackers c'était les méchants et et
00:23:53
on faisait l'amalgame avec les criminels alors que vous voyez maintenant que il
00:23:57
y a beaucoup de postes ouverts donc on a besoin de ces compétences là
00:24:00
et ben l'utilisateur c'est exactement la même chose.
00:24:03
On disait en fait que le problème il existait et en fait il était
00:24:06
entre le clavier et la chaise
00:24:08
hein le fameux acronyme Euh et
00:24:11
et il y avait même des messages d'erreur c'est c'est sont encore là aussi des
00:24:16
des mêmes des illustrations un peu humoristiques
00:24:18
qui expliquaient que voilà, il y a une une erreur de de l'utilisateur.
00:24:22
Euh il faudrait le remplacer et puis appuyer sur
00:24:24
sur ok pour une fois que l'utilisateur est remplacé
00:24:28
vous en doutez c'est c'est exactement le
00:24:31
l'opposé qu'on essaie
00:24:33
qu'on essaie de faire et euh et qu'on qu'on qu'on va adresser par
00:24:37
par cette par ce ce webinaire
00:24:42
merci déjà pour ces infos j'ai appris plein de choses.
00:24:46
je suis utilisateur donc j'estime quand même avoir un niveau.
00:24:49
Tu sais de connaissance informatique
00:24:51
plus que correct,
00:24:53
que ce soit dans mes boîtes mails par exemple,
00:24:57
Google, Outlook etc Enfin bref tous les tous les éléments c'est vrai qu'on
00:25:02
on est spammé, on reçoit des mails
00:25:04
etc Il y a certains mails qui peuvent vraiment paraître hyper
00:25:08
officiel on va dire Et
00:25:10
la la question elle est simple en fait.
00:25:12
Parce que qu'est ce qui se passe est-ce que c'est. C'est vraiment risqué
00:25:15
de cliquer sur un lien
00:25:17
dans un mail même si pour moi il semble il peut sembler tout à fait
00:25:21
valide valable en fait
00:25:24
y a vraiment du risque.
00:25:25
alors c'est les mails mais c'est aussi valable pour les
00:25:28
pour les les s m s hein
00:25:30
t'as peut-être déjà reçu
00:25:31
des s m S en disant tiens urgent
00:25:34
pendant les fêtes là il
00:25:35
y a beaucoup de colis hein qui étaient
00:25:37
que des chopes j'en ai cent cinquante hein?
00:25:40
et donc? Et donc effectivement c'est euh
00:25:42
c'est euh c'est un piège Euh et euh une des méthodes euh pour euh pour le pour l'éviter
00:25:48
euh bah c'est en fait tout simplement de de réfléchir avant de cliquer
00:25:52
Euh et là j'ai j'ai j'ai mis alors il y a cette ce
00:25:55
là Et puis juste après on va on va en reparler mais euh
00:25:59
tout simplement parce qu'en fait
00:26:03
le jeu du chat et de la souris c'est-à-dire de
00:26:05
de l'attaquant qui va faire un mail de
00:26:08
le plus précis le plus proche de la réalité Et
00:26:11
toi qui va recevoir le mail qui va être dans un état d'esprit.
00:26:14
Ben bien sûr on est le vingt-trois décembre
00:26:16
Ben oui j'attends un colis Amazon ou un autre
00:26:19
euh et ça tombe sur toi parce qu'en fait ils ont envoyé des millions de
00:26:23
mails et de S m S et et et toi c'est de ce fournisseur là que
00:26:27
t'as attends un document et donc tu vas dire tiens je clique ou c'est un mail
00:26:30
donc je clique C'est urgent parce qu'ils t'auront forcé à le faire et donc là le
00:26:35
la la seule solution enfin une des seules solutions,
00:26:37
c'est bien sûr d'être d'être alerte
00:26:40
euh de de se dire attend est-ce que vraiment ça ressemble
00:26:43
à ce que j'attends et pour euh pour le faire
00:26:45
bah il faut s'entraîner il faut se se sensibiliser,
00:26:48
il faut euh autant que possible quand
00:26:51
quand il y a ce genre de chose euh réfléchir,
00:26:54
respirer parce que le but de l'attaquant
00:26:57
c'est d'éviter que tu respires et d'être tout de suite
00:27:00
d'avoir une pression pour pour le
00:27:04
qui va lui permettre à lui de prendre,
00:27:05
de prendre la main et donc pour s'entraîner bah il y a je
00:27:08
vous ai mis quelques quelques petits outils il y a Il y a celui-là
00:27:11
qui est fait par cyber
00:27:13
point gouv point fr qui est une
00:27:17
du gouvernement et donc là un petit entraînement.
00:27:20
Bah voilà tiens comment le repérer? Comment je peux arriver à dire
00:27:23
est-ce que ça? C'est vraiment un
00:27:25
un mail le mail que tu as reçu
00:27:27
de l'assurance maladie
00:27:29
euh est-ce que là c'est vraiment orange et qu'est
00:27:31
ce qui fait que ce serait pas orange et pourquoi
00:27:34
et pourquoi j'irais? J'irais un petit peu plus loin et donc
00:27:38
l'enjeu c'est de s'entraîner
00:27:39
l'enjeu c'est euh de pas cliquer parce qu'en fait
00:27:44
euh si on n'a pas été, si on était un peu rapide, on va ne pas voir qu'en fait
00:27:49
Bah voilà hein le le le mail il vient pas du tout de
00:27:52
de du bon, du bon émetteur
00:27:57
il y a point com alors qu'en fait l'assurance maladie donc il y a vraiment aucun,
00:28:03
de se repositionner les vrais les vraies questions
00:28:06
par rapport à l'objectif et surtout est-ce que ce mail est légitime est-ce que ce S M S
00:28:11
euh est légitime est-ce que vraiment
00:28:13
je. J'attends cette
00:28:16
ce colis là et est-ce que je peux aller tout simplement aller voir sur le site
00:28:22
de l type du fournisseur
00:28:24
pour vérifier que j'ai pas de
00:28:26
j'ai pas de de, de de difficulté ou de de, de défaut, de
00:28:31
de test par rapport à ma à ma sécurité.
00:28:34
Euh un deuxième qui est qui est intéressant
00:28:38
soit pour tester l'attaquant, soit pour tester
00:28:41
le niveau des bonnes pratiques que vous allez utiliser.
00:28:44
Euh c'est ce site là
00:28:46
Euh alors là qui est très très célèbre Euh
00:28:48
et qui va vérifier
00:28:50
si ton adresse mail si votre adresse mail elle est pas déjà dans une base de données
00:28:54
qui a fuité hein?
00:28:56
il y en a quand même quatorze milliards à l'heure
00:28:58
actuelle sur le sur le site et donc on va mettre
00:29:01
son adresse mail
00:29:02
Franck Martin par exemple
00:29:08
Euh donc là vous pouvez tester en parallèle vos adresses
00:29:11
et on s'aperçoit que là cette cette adresse mail là, elle apparaît
00:29:16
dans douze douze suites de données et si on déroule un petit peu,
00:29:19
donc il y a des fuites de données qui datent du mois d'octobre deux mille treize.
00:29:23
et puis si je descends un peu tout en bas,
00:29:25
il y a des choses qui datent de deux mille vingt-quatre ou deux mille vingt-quatre
00:29:28
et on s'aperçoit en fait que les données qui ont été compromises
00:29:32
là sont des adresses mail
00:29:33
celui d'avant. Bah il y avait les mots de passe
00:29:36
euh là il y avait aussi euh donc sur Deer les dates de naissance
00:29:40
euh le genre, les adresses géographiques etc et donc du coup
00:29:43
euh on imagine bien que
00:29:45
les attaquants qui
00:29:47
qui ont accès à ces données là
00:29:49
vont pouvoir en faire le commerce et donc
00:29:51
une des urgences ça va être bien évidemment un d'avoir l'information,
00:29:54
donc vous pouvez aller vérifier régulièrement sur sur ce site là
00:29:58
et aussi de changer vos mots de passe dès que vous avez les les notifications on va le
00:30:03
on va le revoir juste juste après
00:30:07
d'ailleurs Cédric
00:30:09
j'ai bien compris. Bon
00:30:10
comme je t'ai dit, j'ai plusieurs boîtes mail pro perso etc
00:30:14
Je sais on sait, on entend beaucoup
00:30:17
la problématique de l'unicité des mots de passe c'est-à-dire de garder
00:30:21
un mot de passe par service on va dire on met pas le
00:30:24
même mot de passe sur son système bancaire que sur son mail.
00:30:27
Donc ça on l'entend tous les jours. Mais quels sont les vrais risques
00:30:31
de la réutilisation d'un même mot de passe pour
00:30:33
accéder par exemple à une multitude de compte?
00:30:36
Alors c'est euh c'est
00:30:38
en fait on on peut le on peut le voir de différentes façons.
00:30:41
il faut le voir d'un point de vue attaquant l'attaquant une fois qu'il va avoir les
00:30:46
la main sur un, sur un mot de passe
00:30:48
ou sur un plutôt sur un site web,
00:30:50
il va essayer de récupérer la base de données et la base de données
00:30:53
contenant les mots de passe. Il va pas uniquement l'utiliser pour ce
00:30:58
mais il va essayer en fait d'aller sur d'autres sites et d'exploiter le mot de passe
00:31:03
qui soit faible ou qui soit fort hein en terme de
00:31:07
pour aller sur d'autres sites.
00:31:09
Et là, la difficulté c'est que
00:31:11
si c'est un mot de passe par exemple, que sur un
00:31:14
que vous êtes enregistré sur un site de e-commerce avec une adresse Gmail et
00:31:18
puis un mot de passe bah il va tout simplement aller sur Gmail.
00:31:20
Il va essayer le même mot de passe et donc du
00:31:23
coup il va avoir une facilité accès à énormément d'informations.
00:31:28
Euh on peut penser au début? Bah oui
00:31:31
d'un point de vue facilité de mémorisation
00:31:33
Euh avoir le même mot de passe partout ou avoir juste un petit changement avec
00:31:38
un point d'exclamation, une date un ou autre,
00:31:42
c'est suffisant. En fait c'est c'est bien sûr pas suffisant.
00:31:45
Par contre attends Frédéric, j'ai une
00:31:47
Ah j'ai mon j'ai mon intelligence artificielle qui m'a envoyé un petit message.
00:31:51
On dirait que c'est un message pour toi
00:31:53
et elle te dit Frédéric,
00:31:54
tu n'utilises quand même pas la même clé pour toutes les serrures.
00:32:02
réfléchir au sujet
00:32:04
merci de mon préféré
00:32:07
et et donc en fait comment on fait? Et ben
00:32:09
c'est tout simplement je viens de le voir dans le chat, hein C'est euh
00:32:12
je vais utiliser des gestionnaires de mots de passe, alors il y en a,
00:32:15
il y en a quelques uns à droite
00:32:19
ou qui passent effectivement qui sont en fait
00:32:22
un genre de de un porte-monnaie et un portefeuille électronique
00:32:26
où vous allez avoir une seule chose à faire,
00:32:29
c'est de d'avoir un mot de passe complexe pour y accéder et ensuite, euh,
00:32:35
le le le le logiciel
00:32:36
qui bien sûr est sécurisé parce que c'est leur métier et vous vous en doutez,
00:32:39
ils sont très très très très ciblés.
00:32:42
Euh ils sont en fait. Euh
00:32:44
ils stockent l'ensemble de vos et de vos mots de passe sur les les,
00:32:47
les autres comptes et avec la longueur que vous voulez.
00:32:49
C'est à dire que
00:32:50
aller sur un site de commerce et mettre un mot de passe à cinquante caractères,
00:32:55
c'est généré de façon automatique par les gestionnaires de mots de passe. Hein
00:32:58
que que je cite ici et que vous voyez quelques uns
00:33:03
dans l'illustration
00:33:05
et ensuite vous les retrouvez ce gestionnaire de
00:33:08
mot de passe sur votre téléphone portable,
00:33:10
voire même vous allez à l'étranger sans PC, sans téléphone et vous allez
00:33:15
chez vos amis et vous allez pouvoir vous connecter sur le gestionnaire,
00:33:18
le mot de passe à distance et récupérer le mot de passe.
00:33:21
C'est vraiment la la bonne pratique
00:33:24
et surtout effectivement éviter de
00:33:28
ton même mot de passe partout et donc
00:33:30
d'avoir la même la même clé sur sur plusieurs serrures.
00:33:34
Euh je je je voulais
00:33:35
donner là encore quelques quelques petits
00:33:38
sites intéressants
00:33:40
celui-là en particulier puisqu'il est sur
00:33:43
euh sur un site du gouvernement français, hein?
00:33:46
point point fr Et là, en fait, on va pouvoir tester
00:33:49
la robustesse de votre de votre mot de passe, hein? Donc si je mets Toto,
00:33:53
bah voilà, c'est
00:33:54
de niveau e, c'est très faible
00:33:56
et donc du coup. Par contre si je dis Toto est mon meilleur
00:34:01
bah là tout de suite ça va beaucoup mieux. Donc en fait, c'est il faut avoir
00:34:06
conscience qu'un mot de passe, même
00:34:09
facile à mémoriser,
00:34:11
peut être très robuste. Parce que les
00:34:13
les algorithmes sont sont plus difficiles à retrouver et
00:34:17
et les attaquants encore une fois vont passer par le
00:34:19
le maillon le plus faible et donc
00:34:22
essayer de casser les mots de passe les plus rapides
00:34:24
qui vont leur permettre d'accéder à des à des données plus
00:34:28
plus rapidement Et donc vous vous continuez à vous compromettre
00:34:32
euh dans dans les bonnes habitudes hein pour pour continuer à
00:34:35
à te conseiller Frédéric mais aussi bien sûr
00:34:39
euh l'idée c'est le fameux S dans HT TPS alors ça c'est euh
00:34:43
c'est assez classique Euh un peu moins fréquent maintenant
00:34:46
Euh c'est de se dire s'il y a s'il y a un site web
00:34:51
données, qui n'a pas le s potentiellement il est
00:34:53
il est vulnérable. En tout cas il est facilement
00:34:56
reproductible par par un attaquant.
00:34:59
Euh par rapport à ton point tout à l'heure aussi de du
00:35:02
du ou du du du test à faire quand je reçois un mail
00:35:08
le sujet idéal enfin le mode opératoire idéal
00:35:11
c'est de faire une saisie manuelle, c'est en gros
00:35:14
euh je vois je vois une je vois un site
00:35:16
qui s'appelle je sais pas Allez
00:35:18
nos avis de chez chez carrefour ou ou Leclerc
00:35:22
Euh bah en fait je vais moi même taper à la main
00:35:25
dans la barre de recherche le nom du site et je
00:35:28
vais pas en fait cliquer sur un lien qui a pu masquer
00:35:30
le vrai, le vrai usage de
00:35:35
en mettant des un site virtuel et bien sûr vulnérable.
00:35:38
On peut aussi bien évidemment là j'ai mis encore quelques
00:35:41
quelques petites suggestions utiliser des des V P N ou le réseau TOR. Là ils sont
00:35:45
ils sont souvent utilisés
00:35:47
plutôt pour être
00:35:49
euh anonyme, notamment dans les
00:35:51
dans les pays euh qui qui brident un peu la la la liberté d'expression
00:35:55
Et puis euh pour euh les bonnes pratiques et ne pas donner à chaque fois
00:36:00
ces données personnelles
00:36:02
à aux opérateurs qui en font commerce hein Il y a
00:36:05
des moteurs un peu moins connus mais très très utile hein de de
00:36:09
qui vous permettent de
00:36:11
de surfer sans avoir
00:36:13
des tracker qui derrière
00:36:15
vont se dire Tiens,
00:36:17
tu viens chercher une nouvelle
00:36:20
pour mettre ta télé? Euh
00:36:21
je peux t'en proposer quelques unes sur des sites chinois par exemple. Euh
00:36:26
donc ça c'est ce sont encore un peu un peu des bonne,
00:36:28
des bonnes pratiques et puis maintenant qu'on est sur les
00:36:31
l'aspect opérationnel et surtout ciblé
00:36:39
c'est la sauvegarde
00:36:42
là je je je en parler
00:36:43
de façon assez pratique.
00:36:45
Le but d'un d'un cyber attaquant. Euh, ils ne sont pas dupes, ils savent très bien que
00:36:50
s'ils vous envoient un
00:36:51
et que vous avez un
00:36:54
mais que vous avez des
00:36:56
qui sont opérationnels
00:36:57
le lendemain l'entreprise redémarre perdu
00:37:00
peut-être quelques heures éventuellement quelques jours
00:37:03
euh et donc du coup euh toutes leurs démarches de de cyberattaque sont
00:37:08
sont à l'échec euh et donc du coup ils vont bien évidemment cibler
00:37:11
vos systèmes de sauvegarde
00:37:13
et donc le le la technique
00:37:16
euh plutôt imparable c'est la règle des des fameux trois deux un je vous ai remis ici,
00:37:20
c'est d'avoir trois copies de vos données
00:37:23
Euh sur deux stock,
00:37:24
deux périphériques de stockage différents et une sauvegarde hors site.
00:37:28
Euh donc là ça peut être en fonction de vos enjeux hein? Euh
00:37:32
clé U S B ou un disque dur que
00:37:34
que vous mettez ailleurs? Euh et puis et puis en ligne ben il y a le
00:37:40
qui vous permet de stocker des choses et puis un
00:37:42
un serveur dans l'entreprise ou sur sur le poste de travail, c'est
00:37:46
des petites règles à avoir en tête.
00:37:48
Les sauvegardes c'est super et c'est vraiment la clé, notamment contre
00:37:52
euh par contre il faut les tester et donc un
00:37:55
une sauvegarde que vous avez fait il y a deux ans sur un sur un disque dur
00:37:59
bah si vous n avez jamais essayer d'accéder aux données
00:38:02
le jour où malheureusement vous allez être
00:38:04
victime d'une attaque,
00:38:06
ça va être la cata parce que potentiellement il n'y aura pas eu de Il
00:38:09
n'y a pas eu de sauvegarde concrète de
00:38:11
l'ensemble des des données que vous souhaitiez souhaitiez utiliser
00:38:15
Euh j'ai remis aussi des des choses que vous avez sûrement entendu les
00:38:18
les, les wifi publics,
00:38:20
attention dans les hôtels, dans les, dans les gares, dans les aéroports
00:38:25
si vous ne mettez pas de protection, éventuellement pas de pas de V P N hein des
00:38:30
des des des tuyaux d'accès
00:38:32
étanche Euh vers vers vers vos serveurs et vos données
00:38:36
Potentiellement il y a du monde qui peut être
00:38:38
déjà en train d'écouter le réseau
00:38:41
on pense à quelqu'un qui qui aurait juste
00:38:43
lancé son PC avec des logiciels d'écoute du,
00:38:46
du wifi et donc qui qui va ce qu'on ce qu'on appelle
00:38:49
l'ensemble des trams
00:38:50
qui passent, qui passent entre les
00:38:52
entre les bornes ou même sur un réseau physique?
00:38:55
Euh et donc voilà, il va récupérer si vous n'avez pas
00:38:58
suffisamment pris de précautions, des mots de passe, des
00:39:01
données euh, voire même potentiellement des des des fichiers
00:39:04
que vous allez faire faire circuler. Et puis bah,
00:39:07
là encore, quelques
00:39:09
quelques ressources
00:39:10
complémentaires qui vont permettre de
00:39:12
d'appliquer ces bonnes, ces bonnes pratiques.
00:39:16
Cédric, avant que tu continues justement, j'ai une question là dessus.
00:39:20
Est-ce que tu vas peut-être l'aborder mais
00:39:22
tu sais les téléphones mobiles maintenant ma voiture,
00:39:25
elle est connectée de partout,
00:39:27
tout est en ligne.
00:39:28
il y a plein de il y a des applications mobiles connecté à la voiture ou autre.
00:39:32
Bref, tout ce qui est mobile est-ce qu'il y a autant de risque.
00:39:35
Euh c'est aussi vulnérable que
00:39:37
qu'un PC classique.
00:39:39
je je je disais en introduction, j'ai
00:39:41
en deux mille quinze, là, quand on a, on a créé
00:39:44
une société dédiée sur le domaine,
00:39:46
on parlait des milliards d'objets connectés.
00:39:48
Je crois qu'on était à cinquante milliards à l'époque et
00:39:50
personne ne parlait de la cybersécurité de ces objets là.
00:39:53
Donc depuis, il y a eu pas mal de pas mal de choses qui ont
00:39:58
été mis en place, des réglementations,
00:40:00
euh des des contraintes
00:40:02
aussi pour les les fabricants
00:40:04
il y en a une qu'on va voir dans deux trois sur le sur le sujet et en fait oui
00:40:09
c'est aussi sensible pour la même raison
00:40:11
que j'évoquais tout à l'heure, à savoir la notion de d'exploit
00:40:15
puisque entre deux mises à jour
00:40:17
euh si les attaquants ont l'exploit
00:40:19
pour euh rentrer sur les sur les serveurs, sur les PC, sur les téléphones,
00:40:24
sur les voitures connectées
00:40:26
euh ils vont pouvoir le faire puisque la
00:40:27
correction n'arrivera qu'à la mise à jour d'après
00:40:29
et donc du coup dès que les mises à jour sont sont sont
00:40:33
disponibles, il faut vraiment pas hésiter à à le à les faire.
00:40:38
Euh que ce soit en fait hein sur vos téléphones, sur
00:40:41
sur votre frigo connecté sur l'ensemble des équipements
00:40:44
c'est vraiment le le l'enjeu.
00:40:46
Et euh et on comprend bien il y a eu il y a
00:40:49
eu des cas d'école il y a quelque temps sur c'était des jek
00:40:54
qui avait une obligation de mettre à jour
00:40:57
et c'est les les les jeeps devaient être rappelées par le constructeur pour euh
00:41:01
pour faire des des mises à jour là c'était
00:41:03
très très contraignant et donc pendant cette période là,
00:41:05
elle pouvait être volée
00:41:07
une prise de main à distance et potentiellement générer des des accidents
00:41:11
là maintenant de plus en plus tous les tous les équipements sont
00:41:14
ultra connectés et donc les mises à jour sont simples à faire.
00:41:18
pour pour les les les plus spécialistes qui qui sont là,
00:41:22
on sait qu'il y a parfois des mises à jour qui posent des problèmes Euh
00:41:26
mais l'enjeu de l'éditeur du constructeur
00:41:29
va être de de rapidement corriger la mise à jour qui est parfois
00:41:33
parfois mal mal mal faite. Donc
00:41:37
dans quatre vingt dix neuf virgule neuf pour cent des cas il faut faire la mise à jour.
00:41:41
Euh et effectivement les les mobiles sont sont complètement au
00:41:47
on on peut penser à des petits compléments qui sont spécifiques à ces objets là
00:41:52
c'est notamment hein les
00:41:53
la localisation et la suppression à distance. On a la possibilité maintenant
00:41:57
quasiment à chaque fois de
00:41:59
un un PC volé ou un ou un téléphone volé ou un véhicule volé
00:42:03
euh de de le bloquer à distance et là il faut il faut vraiment pas
00:42:07
vraiment pas hésiter
00:42:09
pour voir un petit peu
00:42:19
le donc là on était
00:42:21
on était sur les euh
00:42:23
sur le grand public, sur les utilisateurs pro pro ou perso
00:42:26
euh et si on si on passe sur l'aspect euh
00:42:29
euh justement cybersécurité en entreprise
00:42:32
là on a depuis deux mille neuf euh
00:42:36
et il y avait déjà des des des autorités
00:42:39
ciblées cyber qui qui s'appelait pas
00:42:41
comme l'agence nationale de cybersécurité donc ça c'est une agence
00:42:45
qui fait autorité en France sur le sujet elle dépend du S G D S N qui dépend du
00:42:49
du premier ministre et donc elle met à disposition
00:42:51
vous l'avez peut-être vu déjà dans dans dans dans les
00:42:54
dans les sites précédents
00:42:56
Euh pas mal de guides dans dans dans tous les sens
00:42:59
que ce soit des guides pour se former, des guides pour se sécuriser
00:43:02
euh qui vous permettent déjà d'avoir une bonne, un
00:43:06
euh d'échange et un bon niveau de
00:43:08
de connaissance du domaine hein il y a peut-être, il y a même des
00:43:11
euh des petits euh,
00:43:12
des micro webinaire en ligne et des des fiches réflexes que vous pouvez utiliser
00:43:17
et euh dans les bonnes pratiques
00:43:19
par où on commencerait
00:43:21
Euh alors il y en a une que je conseille à chaque fois qui est
00:43:24
assez classique. C'est le le fameux guide d'hygiène
00:43:28
Euh donc en en quarante deux mesures vous allez pouvoir déjà euh
00:43:31
voir un bon niveau,
00:43:33
que ce soit une petite PME
00:43:36
ou une entreprise qui qui va être déjà un petit peu plus grosse
00:43:40
comment? Comment j'aborde le sujet de la cybersécurité?
00:43:45
Là? On parle aujourd'hui de la la sensibilisation,
00:43:48
mais il y a aussi toutes les autres quelqu'un qui pourront d'ailleurs
00:43:51
faire l'objet d'autres d'autres webinaires si vous
00:43:53
le souhaitez et donc ce fameux guide
00:43:55
d'hygiène il est disponible en ligne et et vous permet d'aborder tous ces sujets là
00:44:00
encore une fois c'est en français, c'est disponible,
00:44:02
c'est très accessible en terme de
00:44:06
de verbiage et puis de euh de mode opératoire
00:44:09
il y en a d'autres alors il y en a un
00:44:11
qui est qui est plutôt important il est il est assez récent
00:44:15
depuis le début hein je vous parle de de crise
00:44:17
cyber, de cyberattaque et et autres et autres malversations.
00:44:23
Euh il faut se dire qu'en fait
00:44:24
ça, je crois que c'était un
00:44:25
un ancien patron du F B I.
00:44:27
Qui disait ça. En fait, il y avait que deux types de sociétés.
00:44:31
Il y a celles qui ont été cyberattaquées et il y a celles qui ne le savent pas.
00:44:35
le le le petit, bien sûr, contre pièce, ça veut dire que tout le monde
00:44:39
sera attaqué un jour
00:44:41
et donc autant s'y préparer. Euh, la crise, les crises d'origine cyber,
00:44:46
euh, elles sont elles sont vraiment à prendre en compte
00:44:48
qu'elles soient minimes,
00:44:49
hein? On a vu tout à l'heure les les types de cyberattaques et de cyberattaque
00:44:53
ou vraiment d'ampleur. Euh, il faut, il faut être être préparé.
00:44:57
Il y a des outils, il y a des solutions, on pourra,
00:44:59
on pourra vous vous en présenter quelques unes.
00:45:02
Cédric, j'ai, J'ai encore une petite question.
00:45:05
C'est vrai que j'ai l'impression que ces derniers temps, enfin,
00:45:08
c'est un sujet qui est quand même récurrent, la cyber sécurité,
00:45:10
notamment avec les attaques
00:45:11
dont t'as parlé au mois de septembre et ça devient récurrent, mais on entend parler.
00:45:15
je me documente un petit peu sur le sujet informatique
00:45:17
de manière globale j'entends parler de normes comme Nice deux Dora
00:45:21
je sais pas trop c'est quoi enfin à quoi ça sert de de normer
00:45:26
tu peux? Tu peux m'éclaircir un peu là-dessus
00:45:31
ça tombe bien j'ai un sur le sujet
00:45:34
euh on ne va pas le lire en détail mais en fait
00:45:37
il y a quelques années
00:45:39
euh le l'état et et et tous les tous les gouvernements s'étaient posé
00:45:42
la question en disant par quel bout on va prendre le sujet?
00:45:45
On voit qu'il y a une
00:45:46
une augmentation de ces cyberattaques et est-ce que euh
00:45:48
on va on va structurer, on prend par le haut, par le bas,
00:45:52
par la sensibilisation, par
00:45:55
des obligations, des pénalités et et en fait la première l'état
00:45:59
ça s'appelait en fait Nice ou Nice un
00:46:02
qui était la première vraiment mise en oeuvre d'une
00:46:06
réglementation autour de la sécurité des systèmes
00:46:09
d'information et c'était de se dire on va
00:46:13
les opérateurs d'importance vitale
00:46:15
ou les opérateurs
00:46:17
de services essentiels au s e
00:46:20
à se sécuriser, c'est
00:46:22
que eux n'auront pas d'autre choix
00:46:24
que de se sécuriser et c'était
00:46:26
vraiment la la la la première
00:46:29
la première lame du rasoir ou la première vague
00:46:32
de sécurisation et on peut comprendre la liste est confidentielle
00:46:36
mais on comprend ce que c'est un opérateur d'importance vitale.
00:46:40
une société, une entité
00:46:42
qui si elle est mise en péril par une cyberattaque va en fait euh
00:46:46
engendrer des problèmes au niveau de l'ensemble de la France.
00:46:49
Donc on pense aux opérateurs téléphoniques, aux opérateurs bancaires, l'eau,
00:46:53
l'électricité etc Donc ça c'était la la la première étape et donc du coup
00:46:56
nice un A a a mis cette cette première
00:47:00
cette première contrainte entre guillemets
00:47:02
et puis toutes les toutes les autres sont en
00:47:04
train d'arriver hein je vous ai mis les dates,
00:47:07
c'est plutôt Euh plutôt sympa, ça veut dire que il va
00:47:09
y avoir des des obligations qui sont en train d'arriver,
00:47:12
qui sont pas forcément très complexes mais qui sont sectorielles c'est à dire voilà
00:47:16
là je je j'ai évoqué les les entités essentielles
00:47:19
des entités importantes donc ça c'est la partie Nice deux
00:47:23
dont vous êtes certain d'avoir entendu parler puisque tous les
00:47:27
tous les tous les professionnels de la cybersécurité sont en train de
00:47:30
d'expliquer qu'ils peuvent vous accompagner pour pour vous mettre en conformité.
00:47:34
Et puis si vous êtes dans le domaine de la banque, de la finance, de l'assurance,
00:47:37
là on parlera plutôt de de de Dora.
00:47:39
Et puis, si vous êtes dans le domaine que que tu as abordé tout à l'heure sur les,
00:47:43
les objets collectés, les mobiles et autres,
00:47:46
il y a le, le cyber résidence
00:47:48
qui est en train d'arriver et qui va justement là
00:47:51
être plutôt intrusif, ou plutôt
00:47:54
plutôt pertinent dans l'approche. C'est te dire.
00:47:56
On ne va pas attendre que le produit soit déjà sur le marché avec des millions de,
00:48:00
de, de machines, de, de voitures ou autre dans la nature
00:48:05
euh, faire faire de la cyber sécurité, on va le faire en amont.
00:48:09
On va faire ce qu'on appelle de l'intégration de la sécurité dans les projets du
00:48:14
et c'est dès l'amont.
00:48:15
On va demander à ces à ces fabricants de
00:48:18
montrer comment ils ont intégré la sécurité dans les,
00:48:21
dans leur processus de fabrication et tout ça à chaque fois, hein.
00:48:25
Vous le voyez ici pour Nice deux,
00:48:27
on le voit ici pour Dora et on le voit ici pour le c R un Euh il
00:48:31
y a des obligations de signaler les vulnérabilités
00:48:33
ça ça devrait vous faire penser à au R G P D hein. Le règlement
00:48:37
pour la protection des données personnelles Parce que
00:48:39
les les les autorités se sont se sont beaucoup inspirés à ça au
00:48:43
niveau français au niveau européen en se disant Voilà voilà comment je vais avoir
00:48:47
la possibilité de d'alerter les utilisateurs.
00:48:50
Le grand public et c'est vraiment de dans dans c'est le mode, pas à toi.
00:48:54
Donc c'est pour ça que tu as entendu parler de
00:48:56
de Nice deux d'or et peut-être le C R A
00:49:00
c'est c'est vrai que ça c'est vrai que c'est ça va dans le bon sens mais
00:49:03
imagine je suis je suis dans une entreprise,
00:49:05
ce qui est mon cas ou je suis chef d'entreprise.
00:49:07
je peux déjà être infecté.
00:49:09
Comment je peux savoir si je suis victime d'une attaque, comment visuellement?
00:49:13
Moi, en tant que lambda, je peux constater tu sais Est-ce qu'il y a des
00:49:17
des des indicateurs? Je ne sais pas comment mesurer le fait que je suis attaqué ou pas
00:49:21
ou si j'ai été contaminé,
00:49:23
deux. On va dire deux cas d'école deux trois cas d'école
00:49:27
euh et ça c'est assez peu connu
00:49:30
Euh on pourrait faire un sondage dans le je pense que personne ne
00:49:33
connaît le trente-deux dix-huit ou ou peut-être entendu parler du dix-sept cyber.
00:49:38
tu as plusieurs modes opératoires,
00:49:40
il y a celui notamment donc je vais aller sur le dix-sept cyber
00:49:43
qui qui est en fait hein? Euh
00:49:45
euh s'adresse à à deux à trois trois typologies
00:49:51
on le on le voit là
00:49:52
ça va être tu es un particulier,
00:49:54
tu es une collectivité
00:49:56
ou tu es une entreprise et là en fait tu dis voilà qu'est ce qui s'est passé? Ben
00:49:59
moi je pense que
00:50:00
voilà, j'ai j'ai eu une fuite de données, je ne suis pas sûr.
00:50:03
Ou alors euh j'ai euh un quelqu'un de Microsoft
00:50:06
qui m'a appelé et là j'ai pas bien compris.
00:50:08
Il fallait que je rappelle le numéro et cetera
00:50:10
et donc en allant sur dix-sept cyber point point gouv point fr.
00:50:14
Euh tu vas avoir la possibilité
00:50:15
d'être d'être guidé
00:50:17
dans cette dans cette démarche et euh d'aller en cliquant
00:50:21
de faire ton diagnostic
00:50:23
et de dire bah voilà, tu es quoi?
00:50:24
Tu es une entreprise un particulier, une administration on va dire
00:50:30
tu penses que quoi j'ai
00:50:32
j'ai reçu un message par S m s hein ton fameux
00:50:35
ton fameux message de la livraison de tout à l'heure
00:50:38
Et puis ben voilà, c'est un appel suspect. J'ai détecté ou je suppose que
00:50:42
c'était frauduleux et ce donc tu vas être guidé jusqu'au bout
00:50:45
pour euh pour résoudre ton ton, ton sujet
00:50:48
et puis de l'autre côté si tu es une entreprise et si tu as la la la
00:50:54
une équipe dédiée
00:50:55
qui va qui va pouvoir t'aider ou t'accompagner?
00:50:59
Euh en général ils connaissent la notion de de certes hein qui est le
00:51:05
équipe de réponse sur incident?
00:51:08
n'importe qui peut appeler le le trente-deux dix-huit vite pour justement se faire
00:51:12
donc là c'est plus sur les sur les entreprises et
00:51:15
c'est euh c'est l'ensemble est gratuit hein bien évidemment
00:51:18
l'objectif donc le le dix-sept cyber
00:51:20
quand je dis qu'on n'a pas forcément beaucoup entendu parler, c'est que
00:51:23
ça a été lancé le dix sept décembre.
00:51:26
Quel petit clin d'oeil au
00:51:29
Euh donc c'est police gendarmerie et cyber malveillance
00:51:32
et le trente-deux dix-huit c'est l'agence nationale de sécurité
00:51:35
euh qui euh qui gère tout ça? Donc ça c'est le le réflexe hein?
00:51:37
Pour euh pour répondre à ton
00:51:39
à ta à ton questionnement tout à l'heure. Et puis
00:51:42
euh, si on en est à à se dire OK bon j'ai compris là c'était vraiment une arnaque.
00:51:46
Je veux déposer plainte et ben c'est la même chose. Donc il y a il y a Thésée
00:51:50
euh qui est en fait hein? Service public point gouv point FR et puis
00:51:53
service public point fr Pardon
00:51:55
et et on va retrouver en fait pareil un guide pour déposer
00:51:58
une plainte en ligne et là on retrouve en fait un des euh
00:52:01
un problème de location, un problème de de de rançon pour débloquer un appareil
00:52:07
dans le cadre d'une relation amoureuse ou amicale Vous avez peut-être vu
00:52:11
vu passer c'était hier ou avant hier une personne qui se fait sque
00:52:15
quatre vingt mille euros je crois
00:52:17
Euh et donc du coup bah le dépôt de plainte facilité, il est là
00:52:22
ça plutôt orienté euh
00:52:24
particulier Et de l'autre côté
00:52:26
même chose si vous êtes une entreprise,
00:52:28
sachez que en plus du trente deux dix huit et de l'agence nationale de sécurité
00:52:32
qui fait ces euh
00:52:34
qui a ses à votre disposition? Il y a aussi
00:52:36
des centres régionaux
00:52:38
et donc ce sont en fait des des centre d cyber régionale
00:52:42
qui sont à votre disposition. Euh
00:52:44
je vais cliquer sur celui de
00:52:46
euh des hauts-de-france euh là voilà, ils ont eux aussi un numéro,
00:52:49
ils ont aussi des services euh à vous proposer de la
00:52:52
sensibilisation et leur énorme avantage c'est bien sûr que c'est euh
00:52:56
c'est de la c'est de la proximité et donc vous allez pouvoir
00:53:00
avoir des gens potentiellement et des experts
00:53:03
à côté de chez vous pour euh
00:53:08
ben on a déjà pas mal, pas mal avancé
00:53:11
je peut-être deux mots de deux mots de conclusion
00:53:16
euh l'objectif de ce de ce webinaire
00:53:18
avant de prendre quelques questions si on a le temps, c'est
00:53:20
bien sûr de vous montrer que
00:53:22
la cyber c'est c'est important pour tous et surtout par
00:53:25
tous hein On a on arrête de penser que le
00:53:28
le problème est entre le clavier et la chaise. C'est la solution, hein?
00:53:31
Qui est entre la
00:53:32
chaise et le clavier
00:53:33
les bases de protection.
00:53:34
J'espère vous avoir démontré que c'était pas super compliqué et
00:53:37
pas trop technique à à à mettre en oeuvre.
00:53:40
Et puis bah c'est pas
00:53:41
c'est pas mandarine académique qui va me dire qu'il ne
00:53:43
faut pas se former donc il faut toujours se former.
00:53:46
attaques sont en train d'évoluer. Euh et
00:53:48
puis je vous ai je vous ai rajouté un un un un petit clin d'oeil hein?
00:53:51
Tous les mois d'octobre
00:53:54
de l'année, il y a ce qu'on appelle le mois de la cyber, le cyber mois
00:53:57
qui permet de remettre une petite couche sur sur ces sujets là.
00:54:01
et donc vous avez dû
00:54:03
être être un peu abreuvé
00:54:06
juste avant de démarrer les les campagnes
00:54:09
de promo et et et euh de de de fin d'année il
00:54:12
y a toujours cette petite piqûre qui arrive et qui vous permet de de
00:54:16
d'être d'être alerte.
00:54:18
Euh et puis pour terminer par un petit
00:54:21
c'est bien évidemment
00:54:23
quelqu'un a trouvé mon mot de passe
00:54:27
il va falloir que tu renommes ton chien Frédéric
00:54:31
moi ce sera mon chat,
00:54:34
je referai le chat pour
00:54:35
pour pas souci. Voilà donc j'ai
00:54:38
une petite question complémentaire Cédric avant de
00:54:41
reprendre la main et de finaliser pour
00:54:42
vous présenter un petit peu ce qui va être parce que la session a été enregistrée on va
00:54:46
vous laisse mettre à disposition mais j'avais une question
00:54:48
tu sais moi je travaille beaucoup sur l'IA,
00:54:51
centre de mon activité
00:54:53
est-ce que l'i donc j'utilise toutes les a qu'on connaît
00:54:58
les I a sont utilisés
00:55:01
pour la défense est-ce que c'est vraiment une technologie qui est au coeur
00:55:06
qui est utilisé dans le cadre sur le sujet à la cyber sécurité
00:55:10
Ouais alors c'est c'est euh c'est applicable à tous les domaines on
00:55:14
on en parle beaucoup on on on voit qu'il y a des
00:55:17
euh qui a des euh des impacts de l' I a
00:55:20
euh sur sur tous les domaines et la cyber ne fait pas exception
00:55:23
Par contre la cyber elle a deux intérêts euh elle elle
00:55:26
peut aussi elle-même tester le niveau de sécurité des i A
00:55:30
et donc là on a on a
00:55:32
dans le cadre de euh
00:55:34
d'un d'un accompagnement que je fais à la à l'école la plateforme là
00:55:37
à Marseille qui est qui est un petit peu partout maintenant on a une équipe dédiée
00:55:42
sur L I A et on travaille bien sûr de concert
00:55:45
Euh sur les impacts L I A sur la cyber la cyber sur l I A
00:55:49
Euh et je parlais tout à l'heure par exemple de
00:55:51
de test d'intrusion de Et
00:55:54
ben il y a quelqu'un qui a mis en place un G PT
00:55:57
et donc en fait hein
00:55:58
robot interactif hein?
00:56:00
Une i a générative qui va t'aider à faire tes démarches de test?
00:56:03
Euh on parle aussi quand je disais que la cyber c'était pas que technique
00:56:08
de l'i A qui va t'aider à définir ta politique de sécurité?
00:56:12
Euh tu lui poses tes questions? Euh tu réponds et tu vas
00:56:15
beaucoup de un accompagnement qui est fait et puis
00:56:18
de l'autre côté ces fameux L L m hein les
00:56:22
qui vont avoir une
00:56:24
une tendance à être potentiellement vulnérable. Euh
00:56:28
il y a des attaques spécifiques sur sur ces entités là on va essayer de
00:56:32
de récupérer leurs fichiers de configuration, on va essayer de récupérer
00:56:35
leur mode opératoire et de de contourner
00:56:38
les filtres qu'ils peuvent mettre en oeuvre.
00:56:40
c'est c'est complètement d'actualité. Et euh, et on est vraiment sur le sujet?
00:56:44
Merci. En tout cas, je te remercie pour ton intervention
00:56:47
hyper claire. Je vais reprendre la main, je vais partager mon écran si tu veux bien
00:56:52
ce que je vais vous donner. Deux trois informations avant de libérer tout le monde.
00:56:57
donc ce webinaire il touche à sa fin.
00:57:00
Malheureusement on ne on serait bien resté
00:57:03
pour votre information à partir de notre
00:57:05
plateforme mandarine sur lequel je suis là actuellement
00:57:09
dans le catalogue de cyber sécurité
00:57:12
dans les cours, hein,
00:57:13
vous aurez accès sans licence en étant juste connecté avec votre compte
00:57:18
Ripley, on va vous mettre à disposition à l'intérieur du Webinaire.
00:57:23
Le replay du Webinaire ça c'est la première chose.
00:57:25
Donc ça va, ça va arriver prochainement.
00:57:29
le temps qu'on fasse un petit montage,
00:57:31
on vous mettra également au cas où vous vous posez la question.
00:57:34
Parce que c'est vrai que Cédric a communiqué beaucoup
00:57:36
d'informations en termes de lien et de ressources.
00:57:38
On vous mettra un document PDF téléchargeable
00:57:42
gratuitement bien sûr,
00:57:43
avec l'ensemble des liens des ressources. Tout ce
00:57:46
que vous avez vu, vous pourrez bien évidemment
00:57:49
piocher et aller chercher ce document.
00:57:53
et puis pour ceux qui qui ont la licence,
00:57:56
puisque c'est vrai qu'on a des contenus dans notre catalogue cyber sécurité,
00:57:59
on a des contenus soumis à licence,
00:58:01
donc ça le webinaire vous l'aurez quoi qu'il arrive,
00:58:03
mais on a des contenus
00:58:05
où vous allez pouvoir faire des tests et finalement
00:58:09
approfondir ou en apprendre
00:58:12
davantage sur la cyber sécurité.
00:58:14
Parce qu'on a une dizaine de cours qui sont listés ici,
00:58:16
je vais pas vous faire une démo, c'est pas l'objectif
00:58:20
par exemple le etc.
00:58:22
Mais qui permettent finalement
00:58:24
de monter en compétence en terme d'usage
00:58:27
sur le domaine de la Cybersécurité.
00:58:30
En tout cas, j'en profite Cédric pour te remercier encore une fois
00:58:35
vous remercier tous de votre de votre attention
00:58:38
et je vous remercie de nous avoir
00:58:41
suivi jusqu'au bout.
00:58:42
On est dans les temps, c'est magnifique donc merci Cédric.
00:58:45
J'espère que ce webinaire vous a plu et je vous dis à
00:58:48
bientôt peut-être pour un prochain webinaire sur Peut-être un autre sujet.
00:58:53
Merci à tous et à très bientôt
Il n’existe aucun élément correspondant à votre recherche dans cette vidéo...
Effectuez une autre recherche ou
retournez au contenu !